Buscar

15: Criptografia II SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 15: Criptografia II 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Chave pública = criptografia assimétrica 
• Sistema de Criptografia Assimétrico 
• Utiliza um par de chaves; 
• Uma chave pública para criptografar a mensagem; 
• Uma chave privada para decriptografar a mensagem. 
• A chave pública não é secreta. 
• A chave privada é secreta. 
• A chave pública deve ser distribuída para os usuários que desejarem enviar uma mensagem 
com segurança. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Chave pública (criptografia assimétrica) 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Um exemplo de chave pública 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Um exemplo de chave pública 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Modos de utilização do IPsec 
Simétrica Assimétrica 
Funcionamento 
 Utiliza um algoritmo e uma 
chave para cifrar e decifrar. 
 
 
Requisito de Segurança 
 A chave tem que ser mantida 
em segredo; 
 Tem que ser impossível decifrar 
a mensagem; 
 Algoritmo mais alguma parte do 
texto cifrado devem ser 
insuficientes para obter a 
chave. 
Funcionamento 
 Utiliza um algoritmo e um par 
de chaves para cifrar e decifrar. 
 
Requisito de Segurança 
 Uma chave é pública e a outra 
tem que ser mantida em 
segredo; 
 Algoritmo com alguma parte do 
texto cifrado com uma das 
chaves não devem ser 
suficientes para obter a outra 
chave. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Criptografia simétrica x assimétrica 
Problemas 
 
• Criptografia Simétrica 
• Como distribuir e armazenar as chaves secretas de forma segura? 
• Quantas chaves são necessárias para uma comunicação segura entre n pessoas? 
 
• Criptografia Assimétrica 
• Como garantir que o detentor da chave pública é realmente quem diz ser? 
• Necessidade de ter uma infraestrutura para armazenar as chaves públicas. 
 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Algoritmo de chave pública - RSA 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
RSA (Rivest, Shamir e Adelman) - Assimétrico 
• Desenvolvido pela RSA Data Security, Inc. em MIT 1977; 
• Utiliza 2 chaves distintas – pública e outra privada; 
• Codificado por uma das chaves, somente seu par pode decifrar; 
• Algoritmo lento, deve encriptar textos pequenos; 
• Opção para troca de chaves únicas ou secretas; 
• Pode ser utilizado para assinatura digital, garantindo o não repúdio. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
RSA (Rivest, Shamir, Adleman) 
• Sejam p, q e e números primos (> 512 bits). Calcula-se: 
- n = p.q e ed = 1 mod (p-1)(q-1) 
• As chaves são definidas da seguinte maneira: 
 - Chave pública: (n,e) e Chave privada: d 
• Para criptografar uma mensagem “m” efetua-se a operação: 
- s = me mod n 
• Para decriptografar, efetua-se a operação: 
 - m = sd mod n 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
RSA Algorithm Example 
1. Escolher p = 3 e q = 11 
2. Calcular n = p * q = 3 * 11 = 33 
3. Calcular φ(n) = (p - 1) * (q - 1) = 2 * 10 = 20 
4. Escolher e tal que 1 < e < φ(n) e e e n são coprimos. 
Seja e = 7 
5. Calcular o valor de d tal que (d * e) % φ(n) = 1. Uma solução possível é d = 3 [(3 * 7) % 20 = 1] 
6. A chave pública é (e, n) => (7, 33) 
7. A chave privada é (d, n) => (3, 33) 
8. A criptografia de m = 2 é c = 27 % 33 = 29 
9. A descriptografia de c = 29 é m = 293 % 33 = 2 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Diffie Hellman — Assimétrico 
• Baseado no problema de calcular algoritmos discretos; 
• Sistema de chave pública mais antigo em uso; 
• Não permite ciframento nem assinatura digital; 
• Permite aos dois lados da comunicação derivarem uma chave sem necessidade de troca de 
informação secreta; 
• Troca de chaves através canais não seguros: 
• Garante confidencialidade; 
• Não garante autenticidade. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Função de resumo (HASH) 
• É um método criptográfico aplicado a uma informação, independente do tamanho, gera um 
hash de tamanho único e fixo. 
• Utilizado para: 
• Verificar a integridade de um arquivo; 
• Gerar assinaturas digitais. 
• Exemplos SHA-1, SHA-256 E MD5; 
• Não deve ser possível obter a informação original a partir de um valor de hash. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Função de resumo (HASH) 
• ONE WAY — Não deve ser possível obter a informação original a partir de um valor de hash; 
• HASH limitado a 128, 256, 512 bits etc.; 
• Colisões hashes iguais para entradas diferentes. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SHA-1 – Secure Hash Algorithm 1 - HASH 
• Desenvolvido pela NSA; 
• Função de espalhamento unidirecional invertida; 
• Hash de 160 bits; 
• Baseado no MD4; 
• Encontrada falha de segurança em 2005. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SHA-2 – Secure Hash Algorithm 2 - HASH 
• Desenvolvido pela NSA; 
• Função de espalhamento unidirecional invertida; 
• Hash de 160 bits; 
• Baseado no MD4; 
• Falha de segurança encontrada em 2005; 
• SHA-256 – 256 bits e SHA-512 – 512 bits; 
• Utilizado a partir de 2012 como padrão IPC-Brasil. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
MD5 – Message Digest 5 - HASH 
• Desenvolvido por Ronald Rivest do MIT, RSA Data Security; 
• Função de espalhamento unidirecional invertida; 
• Hash de 128 bits; 
• Um hash de somente 128 bits causa preocupações; 
• Existem fraquezas em parte do algoritmo, porém não o afetou de forma global. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Assinatura digital 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Ameaças do ambiente eletrônico 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Comunicação segura 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Assinatura digital com chave pública 
Chave privada 
 
 
• Permite ao receptor verificar a integridade da mensagem: 
• O conteúdo não foi alterado durante a transmissão. 
• O transmissor é quem ele diz ser. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Implementação da assinatura digital 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Geração e validação das assinaturas 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Verificação da integridade da mensagem 
O receptor precisa ter a chave pública do transmissor para verificar a assinatura. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Autoridade certificadora 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Certificado digital 
• A maneira mais segura para saber se uma chave pública pertence ou não a uma entidade de 
destino (uma pessoa ou empresa) é por meio de um certificado digital; 
• Um certificado digital associa um nome a uma chave pública. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Estrutura básica de um certificado 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Estratégias de certificação 
• O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da 
autoridade certificadora. 
AULA 15: CRIPTOGRAFIA II 
Segurança deredes de computadores 
PKI (Public Key Infrastructure) 
• O termo PKI (Infraestrutura de chave pública) é utilizado para descrever o conjunto de elementos 
necessários para implementar um mecanismo de certificação por chave pública. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Componentes de uma ICP (PKI) 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
ICP-Brasil 
• A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de 
confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
ICP-Brasil 
• Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o 
ITI além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também, tem o 
papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer 
auditoria dos processos. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
ICP-Brasil 
• A Autoridade Certificadora Raiz da ICP-Brasil é a primeira autoridade da cadeia de certificação; 
• É executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo 
Comitê Gestor da ICP-Brasil; 
• Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das 
autoridades certificadoras de nível imediatamente subsequente ao seu. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
 Estrutura da ICP-Brasil 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
AC-Raiz 
• A AC-Raiz também está encarregada de emitir a lista de certificados revogados e de fiscalizar e 
auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço 
habilitados na ICP-Brasil; 
• Além disso, verifica se as Autoridades Certificadoras (ACs) estão atuando em conformidade 
com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
AC-Raiz 
• É a primeira AC da cadeia de certificação; 
• Executa tudo o que é aprovado pelo Comitê Gestor; 
• Expede, gerencia e revoga os certificados das ACs de níveis subsequentes; 
• Executa atividades de auditoria das ACs e ARs e dos PSS habilitados na ICP; 
• Participa na celebração de convênios internacionais. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
AC - Autoridade Certificadora 
• Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia 
da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados 
digitais; 
• Desempenha como função essencial a responsabilidade de verificar se o titular do certificado 
possui a chave privada que corresponde à chave pública que faz parte do certificado; 
• Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC 
representa a declaração da identidade do titular, que possui um par único de chaves 
(pública/privada). 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
AC - Autoridade Certificadora 
• Cabe também à AC emitir listas de certificados revogados - LCR e manter registros de suas 
operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação 
– DPC; 
• Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela vinculadas, as 
políticas de segurança necessárias para garantir a autenticidade da identificação feita. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
AR — Autoridade de Registro 
• Entidade responsável pela interface entre o usuário e a Autoridade Certificadora; 
• Vinculada a uma AC que tem por objetivo recebimento, validação, encaminhamento de 
solicitações de emissão ou revogação de certificados digitais às AC e identificação, de forma 
presencial, de seus solicitantes; 
• É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente 
localizada em uma AC ou ser uma entidade de registro remota. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Titulares de certificados 
• São pessoas físicas ou jurídicas que podem ser titulares dos certificados digitais emitidos por 
uma das ACs integrantes da ICP-Brasil. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Tipos de certificados 
• Na ICP-Brasil estão previstos oito tipos de certificado; 
• São duas séries de certificados, com quatro tipos cada; 
• A série A (A1, A2, A3 e 4) reúne os certificados de assinatura digital, utilizados na confirmação 
de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos 
eletrônicos com verificação da integridade de suas informações. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Tipos de certificados 
• A série S (S1, S2, S3 e S4) reúne os certificados de sigilo, utilizados na codificação de 
documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas; 
• Os oito tipos são diferenciados pelo uso (aplicação), pelo nível de segurança e pela validade. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Tipos de certificados 
• Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no próprio 
computador do usuário; 
• Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu 
certificado ficam armazenadas em um hardware criptográfico — cartão inteligente (smart 
card) ou cartão de memória (token USB ou pen drive); 
• Para acessar essas informações você usará uma senha pessoal determinada no momento da 
compra. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Tipo de 
certificado 
Chave criptográfica 
Validade máxima 
(anos) 
Tamanho (bits) 
Processo de 
geração 
Mídia 
armazenadora 
A1 e S2 1024 Software Arquivo 1 
A2 e S2 1024 Software 
Smart card ou 
token, sem 
capacidade de 
geração de chave 
2 
A3 e S3 1024 Hardware 
Smart card ou 
token, com 
capacidade de 
geração de chave 
3 
A4 e S4 2048 Hardware 
Smart card ou 
token, com 
capacidade de 
geração de chave 
3 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Exemplo de certificado E-CPF 
• O e-CPF é a versão eletrônica do CPF que garante a 
autenticidade e a integridade nas transações eletrônicas 
de pessoas físicas; 
• Criado para identificar o contribuinte pessoa física na 
internet, o e-CPF é emitido pelas seguintes autoridades 
certificadoras: Serasa, Certisign, Prodemg, Serpro, Imesp 
e Sincor. Ele pode ser dos tipos A1 e A3. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Os certificados mais comuns 
• A1 — de menor nível de segurança; é gerado e armazenado no computador do usuário. Os 
dados são protegidos por uma senha de acesso. Somente com essa senha é possível acessar, 
mover e copiar a chave privada a ele associada; 
• A3 — de nível de segurança médio a alto, é gerado e armazenado em um hardware 
criptográfico, que pode ser um cartão inteligente ou um token. Apenas o detentor da senha de 
acesso pode utilizar a chave privada, e as informações não podem ser copiadas ou 
reproduzidas. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Exemplos de autoridades de certificação 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SSL 
• SSL: Secure Sockets Layer 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Exemplo: HTTPS 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SSL - Visão Simplificada 
AULA 15: CRIPTOGRAFIA II 
Segurançade redes de computadores 
SSL - Visão Simplificada 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SSL - Visão Simplificada 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SSL - Visão Simplificada 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SSL e TLS 
• SSL: Secure Socket Layer 
• Definido pela Netscape; 
• Versão atual: 3.0. 
• TLS: Transport Layer Security 
• Definido pelo IETF; 
• Versão atual: 1.0; 
• RFC 2246 (Janeiro de 1999). 
• O TLS 1.0 é baseado no SSL 3.0, mas eles possuem diferenças que os tornam incompatíveis. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
TLS 
• O TLS define dois sub-protocolos: 
• TLS Record Protocol 
• Utilizado para encapsular os protocolos das camadas superiores. 
• TLS Handshake Protocol 
• Utilizado para negociar o algorítmo e as chaves de criptografia antes que o 
primeiro byte da comunicação segura seja transmitido. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
TLS 
• Os objetivos do TLS são: 
• Segurança criptográfica entre dois pontos; 
• Interoperabilidade: programadores independentes devem ser capazes de se comunicar, 
sem que um conheça o código do outro; 
• Extensibilidade: novos algorítmos de criptografia podem ser incorporados quando 
necessário; 
• Eficiência: reduzir o uso de CPU e o tráfego de rede a níveis aceitáveis. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Secure Socket Layer (SSL) e Transport Layer Security (TLS) 
• O SSL/TLS permite executar duas funções básicas: 
• autenticação entre o cliente e o servidor; 
• criptografia na troca de mensagens. 
 
 
O servidor se autentica para o cliente (obrigatório) 
 
 
SSL/TLS 
 
 
O cliente se autentica para o servidor (opcional) 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Autenticação do servidor 
• SSL/TLS permite ao usuário confirmar a identidade do servidor. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Certificados de servidor 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Autenticação do cliente 
• SSL permite ao servidor identificar a identidade do cliente. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Certificados de cliente 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Criptografia da comunicação 
• Após a certificação, o SSL/TLS cria uma chave de sessão que garante: 
– Confidencialidade e Proteção contra Tampering (alteração dos dados em transito). 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
TLS Handshake 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Exemplos de Cipher Suites 
• TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5 
• TLS_RSA_WITH_RC4_128_MD5 RC4-MD5 
• TLS_RSA_WITH_RC4_128_SHA RC4-SHA 
• TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5 
• TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA 
• TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA 
• TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA 
 
• TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA 
• TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
VAMOS AOS PRÓXIMOS PASSOS? 
 
 
Segurança em redes sem fio 
AVANCE PARA FINALIZAR 
A APRESENTAÇÃO.

Outros materiais