Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 15: Criptografia II AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Chave pública = criptografia assimétrica • Sistema de Criptografia Assimétrico • Utiliza um par de chaves; • Uma chave pública para criptografar a mensagem; • Uma chave privada para decriptografar a mensagem. • A chave pública não é secreta. • A chave privada é secreta. • A chave pública deve ser distribuída para os usuários que desejarem enviar uma mensagem com segurança. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Chave pública (criptografia assimétrica) AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Um exemplo de chave pública AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Um exemplo de chave pública AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Modos de utilização do IPsec Simétrica Assimétrica Funcionamento Utiliza um algoritmo e uma chave para cifrar e decifrar. Requisito de Segurança A chave tem que ser mantida em segredo; Tem que ser impossível decifrar a mensagem; Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave. Funcionamento Utiliza um algoritmo e um par de chaves para cifrar e decifrar. Requisito de Segurança Uma chave é pública e a outra tem que ser mantida em segredo; Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Criptografia simétrica x assimétrica Problemas • Criptografia Simétrica • Como distribuir e armazenar as chaves secretas de forma segura? • Quantas chaves são necessárias para uma comunicação segura entre n pessoas? • Criptografia Assimétrica • Como garantir que o detentor da chave pública é realmente quem diz ser? • Necessidade de ter uma infraestrutura para armazenar as chaves públicas. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Algoritmo de chave pública - RSA AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores RSA (Rivest, Shamir e Adelman) - Assimétrico • Desenvolvido pela RSA Data Security, Inc. em MIT 1977; • Utiliza 2 chaves distintas – pública e outra privada; • Codificado por uma das chaves, somente seu par pode decifrar; • Algoritmo lento, deve encriptar textos pequenos; • Opção para troca de chaves únicas ou secretas; • Pode ser utilizado para assinatura digital, garantindo o não repúdio. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores RSA (Rivest, Shamir, Adleman) • Sejam p, q e e números primos (> 512 bits). Calcula-se: - n = p.q e ed = 1 mod (p-1)(q-1) • As chaves são definidas da seguinte maneira: - Chave pública: (n,e) e Chave privada: d • Para criptografar uma mensagem “m” efetua-se a operação: - s = me mod n • Para decriptografar, efetua-se a operação: - m = sd mod n AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores RSA Algorithm Example 1. Escolher p = 3 e q = 11 2. Calcular n = p * q = 3 * 11 = 33 3. Calcular φ(n) = (p - 1) * (q - 1) = 2 * 10 = 20 4. Escolher e tal que 1 < e < φ(n) e e e n são coprimos. Seja e = 7 5. Calcular o valor de d tal que (d * e) % φ(n) = 1. Uma solução possível é d = 3 [(3 * 7) % 20 = 1] 6. A chave pública é (e, n) => (7, 33) 7. A chave privada é (d, n) => (3, 33) 8. A criptografia de m = 2 é c = 27 % 33 = 29 9. A descriptografia de c = 29 é m = 293 % 33 = 2 AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Diffie Hellman — Assimétrico • Baseado no problema de calcular algoritmos discretos; • Sistema de chave pública mais antigo em uso; • Não permite ciframento nem assinatura digital; • Permite aos dois lados da comunicação derivarem uma chave sem necessidade de troca de informação secreta; • Troca de chaves através canais não seguros: • Garante confidencialidade; • Não garante autenticidade. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Função de resumo (HASH) • É um método criptográfico aplicado a uma informação, independente do tamanho, gera um hash de tamanho único e fixo. • Utilizado para: • Verificar a integridade de um arquivo; • Gerar assinaturas digitais. • Exemplos SHA-1, SHA-256 E MD5; • Não deve ser possível obter a informação original a partir de um valor de hash. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Função de resumo (HASH) • ONE WAY — Não deve ser possível obter a informação original a partir de um valor de hash; • HASH limitado a 128, 256, 512 bits etc.; • Colisões hashes iguais para entradas diferentes. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SHA-1 – Secure Hash Algorithm 1 - HASH • Desenvolvido pela NSA; • Função de espalhamento unidirecional invertida; • Hash de 160 bits; • Baseado no MD4; • Encontrada falha de segurança em 2005. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SHA-2 – Secure Hash Algorithm 2 - HASH • Desenvolvido pela NSA; • Função de espalhamento unidirecional invertida; • Hash de 160 bits; • Baseado no MD4; • Falha de segurança encontrada em 2005; • SHA-256 – 256 bits e SHA-512 – 512 bits; • Utilizado a partir de 2012 como padrão IPC-Brasil. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores MD5 – Message Digest 5 - HASH • Desenvolvido por Ronald Rivest do MIT, RSA Data Security; • Função de espalhamento unidirecional invertida; • Hash de 128 bits; • Um hash de somente 128 bits causa preocupações; • Existem fraquezas em parte do algoritmo, porém não o afetou de forma global. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Assinatura digital AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Ameaças do ambiente eletrônico AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Comunicação segura AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Assinatura digital com chave pública Chave privada • Permite ao receptor verificar a integridade da mensagem: • O conteúdo não foi alterado durante a transmissão. • O transmissor é quem ele diz ser. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Implementação da assinatura digital AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Geração e validação das assinaturas AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Verificação da integridade da mensagem O receptor precisa ter a chave pública do transmissor para verificar a assinatura. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Autoridade certificadora AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Certificado digital • A maneira mais segura para saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital; • Um certificado digital associa um nome a uma chave pública. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Estrutura básica de um certificado AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Estratégias de certificação • O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da autoridade certificadora. AULA 15: CRIPTOGRAFIA II Segurança deredes de computadores PKI (Public Key Infrastructure) • O termo PKI (Infraestrutura de chave pública) é utilizado para descrever o conjunto de elementos necessários para implementar um mecanismo de certificação por chave pública. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Componentes de uma ICP (PKI) AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores ICP-Brasil • A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores ICP-Brasil • Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também, tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores ICP-Brasil • A Autoridade Certificadora Raiz da ICP-Brasil é a primeira autoridade da cadeia de certificação; • É executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil; • Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Estrutura da ICP-Brasil AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores AC-Raiz • A AC-Raiz também está encarregada de emitir a lista de certificados revogados e de fiscalizar e auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço habilitados na ICP-Brasil; • Além disso, verifica se as Autoridades Certificadoras (ACs) estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores AC-Raiz • É a primeira AC da cadeia de certificação; • Executa tudo o que é aprovado pelo Comitê Gestor; • Expede, gerencia e revoga os certificados das ACs de níveis subsequentes; • Executa atividades de auditoria das ACs e ARs e dos PSS habilitados na ICP; • Participa na celebração de convênios internacionais. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores AC - Autoridade Certificadora • Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais; • Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado; • Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores AC - Autoridade Certificadora • Cabe também à AC emitir listas de certificados revogados - LCR e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação – DPC; • Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação feita. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores AR — Autoridade de Registro • Entidade responsável pela interface entre o usuário e a Autoridade Certificadora; • Vinculada a uma AC que tem por objetivo recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais às AC e identificação, de forma presencial, de seus solicitantes; • É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Titulares de certificados • São pessoas físicas ou jurídicas que podem ser titulares dos certificados digitais emitidos por uma das ACs integrantes da ICP-Brasil. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Tipos de certificados • Na ICP-Brasil estão previstos oito tipos de certificado; • São duas séries de certificados, com quatro tipos cada; • A série A (A1, A2, A3 e 4) reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Tipos de certificados • A série S (S1, S2, S3 e S4) reúne os certificados de sigilo, utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas; • Os oito tipos são diferenciados pelo uso (aplicação), pelo nível de segurança e pela validade. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Tipos de certificados • Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no próprio computador do usuário; • Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu certificado ficam armazenadas em um hardware criptográfico — cartão inteligente (smart card) ou cartão de memória (token USB ou pen drive); • Para acessar essas informações você usará uma senha pessoal determinada no momento da compra. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Tipo de certificado Chave criptográfica Validade máxima (anos) Tamanho (bits) Processo de geração Mídia armazenadora A1 e S2 1024 Software Arquivo 1 A2 e S2 1024 Software Smart card ou token, sem capacidade de geração de chave 2 A3 e S3 1024 Hardware Smart card ou token, com capacidade de geração de chave 3 A4 e S4 2048 Hardware Smart card ou token, com capacidade de geração de chave 3 AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Exemplo de certificado E-CPF • O e-CPF é a versão eletrônica do CPF que garante a autenticidade e a integridade nas transações eletrônicas de pessoas físicas; • Criado para identificar o contribuinte pessoa física na internet, o e-CPF é emitido pelas seguintes autoridades certificadoras: Serasa, Certisign, Prodemg, Serpro, Imesp e Sincor. Ele pode ser dos tipos A1 e A3. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Os certificados mais comuns • A1 — de menor nível de segurança; é gerado e armazenado no computador do usuário. Os dados são protegidos por uma senha de acesso. Somente com essa senha é possível acessar, mover e copiar a chave privada a ele associada; • A3 — de nível de segurança médio a alto, é gerado e armazenado em um hardware criptográfico, que pode ser um cartão inteligente ou um token. Apenas o detentor da senha de acesso pode utilizar a chave privada, e as informações não podem ser copiadas ou reproduzidas. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Exemplos de autoridades de certificação AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SSL • SSL: Secure Sockets Layer AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Exemplo: HTTPS AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SSL - Visão Simplificada AULA 15: CRIPTOGRAFIA II Segurançade redes de computadores SSL - Visão Simplificada AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SSL - Visão Simplificada AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SSL - Visão Simplificada AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores SSL e TLS • SSL: Secure Socket Layer • Definido pela Netscape; • Versão atual: 3.0. • TLS: Transport Layer Security • Definido pelo IETF; • Versão atual: 1.0; • RFC 2246 (Janeiro de 1999). • O TLS 1.0 é baseado no SSL 3.0, mas eles possuem diferenças que os tornam incompatíveis. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores TLS • O TLS define dois sub-protocolos: • TLS Record Protocol • Utilizado para encapsular os protocolos das camadas superiores. • TLS Handshake Protocol • Utilizado para negociar o algorítmo e as chaves de criptografia antes que o primeiro byte da comunicação segura seja transmitido. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores TLS • Os objetivos do TLS são: • Segurança criptográfica entre dois pontos; • Interoperabilidade: programadores independentes devem ser capazes de se comunicar, sem que um conheça o código do outro; • Extensibilidade: novos algorítmos de criptografia podem ser incorporados quando necessário; • Eficiência: reduzir o uso de CPU e o tráfego de rede a níveis aceitáveis. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) • O SSL/TLS permite executar duas funções básicas: • autenticação entre o cliente e o servidor; • criptografia na troca de mensagens. O servidor se autentica para o cliente (obrigatório) SSL/TLS O cliente se autentica para o servidor (opcional) AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Autenticação do servidor • SSL/TLS permite ao usuário confirmar a identidade do servidor. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Certificados de servidor AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Autenticação do cliente • SSL permite ao servidor identificar a identidade do cliente. AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Certificados de cliente AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Criptografia da comunicação • Após a certificação, o SSL/TLS cria uma chave de sessão que garante: – Confidencialidade e Proteção contra Tampering (alteração dos dados em transito). AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores TLS Handshake AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores Exemplos de Cipher Suites • TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5 • TLS_RSA_WITH_RC4_128_MD5 RC4-MD5 • TLS_RSA_WITH_RC4_128_SHA RC4-SHA • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5 • TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA • TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA • TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA • TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA • TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA AULA 15: CRIPTOGRAFIA II Segurança de redes de computadores VAMOS AOS PRÓXIMOS PASSOS? Segurança em redes sem fio AVANCE PARA FINALIZAR A APRESENTAÇÃO.
Compartilhar