Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DAS COMUNICAÇÕES a. Descrever o histórico da Criptologia. b. Explicar o conceito de Segurança das Comunicações baseado nas IGSAS e na regulamentação federal que trata do assunto. c. Empregar corretamente as IEComElt e IPComElt. OBJETIVOS d. Dispor, ordenadamente, das IEComElt e IPComElt, a fim de preparar, criptografar, descriptografar e autenticar mensagens. e. Preparar mensagens de forma adequada e em tempo hábil, utilizando métodos que evitem as fraseologias e os estereótipos universais OBJETIVOS 1. Introdução a. Considerações sobre Seg Com 2. Desenvolvimento: a. Histórico da Criptologia; b. Fundamentos e definições da Criptologia; c. Conceito de Segurança das Comunicações; d. IE Com Elt e IP Com Elt; e e. Preparação de Mensagens; 3. Conclusão Sumário INTRODUÇÃO Objetivo: comunicações via satélite como conversas telefônicas, faxes, e-mails, telex, mensagens de pagers. O projeto Echelon é controlado pela Agência de Segurança Nacional dos EUA (NSA). 1. Introdução a. Considerações sobre Seg Com 2. Desenvolvimento: a. Histórico da Criptologia; b. Fundamentos e definições da Criptologia; c. Conceito de Segurança das Comunicações; d. IE Com Elt e IP Com Elt; e e. Preparação de Mensagens; 3. Conclusão Sumário Criptologia é a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada). HISTÓRICO DA CRIPTOLOGIA • Egípicios foram os pioneiros cerca de 2000 a.C. - Rituais de mumificação. - Projetos de engenharia. - Para esconder tesouros dos faraós. • Sec VI a.C. Escribas Hebreus utilizaram uma cifra de substituição para confeccionar o Livro de Jeremias • Sec I a.C. César iniciou o uso militar da criptografia (Cifra de César) • Os pioneiros na criptoanálise foram os árabes que eram muito avançados em matemática. HISTÓRICO DA CRIPTOLOGIA CIFRA DE CÉSAR CRIPTOGRAFIA - marcos históricos: • Antigüidade (2000 a.C.) • Júlio César (50 a.C.) • Colossus (1944) - Bletchey Park, UK • Padrão DES (1977) - Algoritmo simétrico • Chave Pública (1976, 1978) - Diffie-Hellman HISTÓRICO DA CRIPTOLOGIA Colossus (1943-44) : Computador inglês da 2ª GM, destinado a decriptografar códigos ultra-secretos dos nazistas. O Colossus trabalhava com símbolos perfurados numa argola de fita de papel, que era inserida na máquina de leitura fotoelétrica, comparando a mensagem cirfrada com os códigos conhecidos até encontrar uma coincidência. Ele processava 25.000 caracteres por segundo. HISTÓRICO DA CRIPTOLOGIA Padrão DES (1977) Algoritmo simétrico • O algoritmo de criptografia DES foi desenvolvido na década de 70 pelo National Bureau of Standarts com ajuda da National Security Agency. O propósito era criar um método padrão para proteção de dados. A IBM criou o primeiro rascunho do algoritmo, chamando-o de LUCIFER. O DES tornou-se oficialmente norma federal americana em novembro de 1976 HISTÓRICO DA CRIPTOLOGIA Padrão DES (1977) Algoritmo simétrico • É o algoritimo de encriptação mais usado no mundo • Rápido e apresenta segurança relativa. • Pode ser quebrado pela “Força bruta”. HISTÓRICO DA CRIPTOLOGIA Chave Pública (1976, 1978) Diffie-Hellman • Método de criptografia desenvolvido por Whitifield Diffie e Martin Hellman em 1976 • Idéia da chave pública e chave privada HISTÓRICO DA CRIPTOLOGIA 1. Introdução a. Considerações sobre Seg Com 2. Desenvolvimento: a. Histórico da Criptologia; b. Fundamentos e definições da Criptologia; c. Conceito de Segurança das Comunicações; d. IE Com Elt e IP Com Elt; e e. Preparação de Mensagens; 3. Conclusão Sumário FUNDAMENTOS CRIPTOLOGIA É a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, etc.) e técnicas necessários à criptoanálise e à criptografia. FUNDAMENTOS SEGURANÇA FÍSICA Compreende todas as medidas destinadas a impedir que o material de comunicações, material criptográfico, as mensagens e todos os documentos sigilosos caiam intactos em poder do inimigo, ou seja, extraviados ou mesmo manuseados, ou fotografados por pessoas inidôneas. FUNDAMENTOS SEGURANÇA TÉCNICA São todas as medidas utilizadas no Sistema de Comunicações para impedir (ou dificultar) a obtenção de informes por interceptação ou a análise do tráfego e intromissão por imitação. FUNDAMENTOS CRIPTOTÉCNICA Muda a feição inteligível da mensagem em enigmática por modificações introduzidas na natureza ou posição dos seus elementos componentes sob determinadas convenções, ou interpreta o texto transfigurado, pela aplicação inversa das convenções estabelecidas. FUNDAMENTOS CRIPTOANÁLISE Restitui à mensagem enigmática a sua feição inteligível, sem o prévio conhecimento das convenções estabelecidas. 1. Introdução a. Considerações sobre Seg Com 2. Desenvolvimento: a. Histórico da Criptologia; b. Fundamentos e definições da Criptologia; c. Conceito de Segurança das Comunicações; d. IE Com Elt e IP Com Elt; e e. Preparação de Mensagens; 3. Conclusão Sumário CONCEITO SEG COM DEFINIÇÃO É a proteção que resulta de todas as medidas destinadas a não permitir ou a dificultar a obtenção, pelo inimigo ou por pessoas não autorizadas, de informes de valor militar, procedentes das comunicações. CONCEITO SEG COM • Vários conceitos relativos à Seg Com estão previstos nas IGSAS (Instruções Gerais para Salvaguarda de Assuntos Sigilosos) IG 10-51 • Publicada na Portaria Nr 011 de 10 Jan 01 do Cmt EB A segurança das comunicações, segundo o C 24-50, está dividida em: • Segurança do material, ou física; • Segurança da exploração, ou técnica; • Segurança criptográfica. CONCEITO SEG COM Bizú A segurança das comunicações, segundo a IG 10-51; Capítulo V (IGSAS), está dividida em: • Segurança na remessa ou transmissão; • Segurança do conteúdo; CONCEITO SEG COM Bizú 1. Ultra-secreto: assuntos que requeiram excepcionais medidas de segurança; 2. Secreto: assuntos que requeiram elevadas medidas de segurança; 3. Confidencial: assuntos que possam ser prejudiciais aos interesses nacionais; 4. Reservado: assuntos que não devam ser de conhecimento do público em geral; 5. Ostensivo: assuntos de livre conhecimento de todos. CLASSIFICAÇÃO SIGILOSA DOS DOCUMENTOS E MATERIAIS CONCEITO SEG COM Bizú 1. Introdução a. Considerações sobre Seg Com 2. Desenvolvimento: a. Histórico da Criptologia; b. Fundamentos e definições da Criptologia; c. Conceito de Segurança das Comunicações; d. IE Com Elt e IP Com Elt; e e. Preparação de Mensagens; 3. Conclusão Sumário IE Com Elt IE Com Elt • Destinadas ao controle técnico e à coordenação dos órgãos de comunicações. • Todo pessoal que opera ou emprega os meios de com deve compreender estas instruções. • Documento confidencial de distribuição restrita. • Permite ao oficial de comunicações distribuir indicativos, frequências, os códigos, as cifras dentre outras prescrições. Bizú IE Com Elt • São preparadas pelo O Com do maior escalão presente. • As IE Com Elt de GU e U baseiam-se na IE Com Elt do escalão imediatamente superior. • Cada instrução recebe uma classificação sigilosa de acordo com as IGSAS. • Deve ser um conjunto de folhas soltas. Bizú IE Com Elt • Cada instrução é dividida em Cabeçalho, Texto e Fecho. • As instruções são numeradas segundo um critério pré-estabelecido. Bizú IE Com Elt São previstas cinco edições de IE Com Elt: • EFETIVA, em utilização • RESERVA, substituirá a efetiva • RASCUNHADA, pronta para ser impressa e substituirá a reserva • Em ELABORAÇÃO • De EMERGÊNCIA, é resumida e utilizada em algumas operações onde é provável a quebra do sigilo Bizú CONFIDENCIAL CONFIDENCIAL IP Com Elt IP Com Elt • Tempor finalidade orientar o emprego detalhado de cada instrução das IE Com Elt. • Destinada a atender as imposições da segurança de exploração e criptográfica. • Contêm os elementos não passíveis de mudanças imediatas. • Suprem a falta de manual técnico e são um complemento destes. Bizú IP Com Elt • Prescrições pormenorizadas das IE Com Elt. • Possui em geral classificação sigilosa “RESERVADA” • Possui uma restrição menor que as IE Com Elt, possuindo uma distribuição mais ampla. Bizú Exercício 01 De posse da I E Com Elt da 51ª Bda Inf Mtz: 1. Verificar quais instruções se referem (tratam do assunto) às autenticações de mensagens. 2. Qual instrução especifica os indicadores de processos? 3. Em que instrução e qual é o código usado para tratar o Sub Cmt do CC nas operações da 51ª Bda Inf Mtz? 4. Quantas instruções nr 17 recebeu o 51º Pel PE? 5. Quantas IPCom Elt recebeu a 51ª Cia Com? 6. Quantas edições são previstas das I E Com Elt? 7. Como se divide as Instruções da I E Com Elt? 8. Quem é o militar responsável pela confecção da I E Com Elt da 51ª Bda Inf Mtz? 9. O que deve ser feito caso haja extravio de alguma I E Com Elt? 10. Cite e explique uma instrução da I E Com Elt. 1. Introdução a. Considerações sobre Seg Com 2. Desenvolvimento: a. Histórico da Criptologia; b. Fundamentos e definições da Criptologia; c. Conceito de Segurança das Comunicações; d. IE Com Elt e IP Com Elt; e e. Preparação de Mensagens; 3. Conclusão Sumário PREPARAÇÃO DE MENSAGENS • Finalidade: eliminar esteriótipos. • Métodos de preparação: – Bisseção: Transposição do segundo segmento da Msg, colocando-o em 1º lugar; – Inserção: colocação de palavras, sem qualquer relação com o texto da Msg; – Paráfrase: reescrever a Msg com palavras diferentes, sem alterar a significação original. PREPARAÇÃO DE MENSAGENS • A quantidade de caracteres da mensagem deve ser múltiplo de 5; • Contar os caracteres da mensagem; • Somar com duas letras de Indicadores de Processo; • Somar com a técnica utilizada (inserção ou bisseção); • SFC, utilizar as letras mortas; BISSEÇÃO • Utilizado em Msg comuns e extensas; • Instruções para bissecionar: – Localiza-se o centro da Msg; – Escolhe-se uma posição entre o centro e as extremidades; – Escreve-se o 2º segmento da Msg, depois um conjunto de cinco letras mortas e repetidas e, por fim, o 1º segmento; – Completa-se a Msg com letras mortas. • Obs: as letras repetidas não podem ser “E” (EEEEE=erro) e “Z” (espaço). BISSEÇÃO MSG: NECESSITO URGENTE REFORÇO UM PELOTÃO ENGENHARIA PT MSG PREPARADA: REFORCO UM PELOTAO ENGENHARIA PT RRRRR NECESSITO URGENTE KLJD Nr Caracteres mensagem 44 Nr Caracteres Indicadores de Processo 2 Nr Letras Repetidas 5 Nr Letras Mortas 4 Total: 55 INSERÇÃO • Utilizado em Msg curtas e de rotina; • Precauções antes de inserir: –Evitar palavras que tenham relação com o texto da Msg; –Evitar que palavras inseridas no início tenham relação com as inseridas no fim; –Variar os tipos e o Nr de palavras usadas, evitando o uso de nomes próprios; –Evitar inserir esteriótipos. INSERÇÃO • Instruções para inserir: – Inserir palavras no início e no fim do texto; – Separar as palavras inseridas pelo uso de consoante dobradas; – As consoantes dobradas do início devem se diferentes da do fim; – Completa-se a Msg com letras mortas. • Obs: as letras repetidas não podem ser “X” (xx secreto xx) e “Z” (espaço). BISSEÇÃO MSG: CAPTURADO PEL INIMIGO PT MSG PREPARADA: CASA AA CAPTURADO PEL INIMIGO PT BB MASTRO AEI Nr Caracteres mensagem 21 Nr Caracteres Indicadores de Processo 2 Nr Caracteres Inseridos 14 Nr Letras Mortas 3 Total: 40 PARÁFRASE Deve ser usado nos seguintes casos: • Conteúdo da Msg previamente cifrada for de conhecimento público; • Necessidade de se enviar toda ou parte de Msg enviada anteriormente em claro ou o inverso; • Msg sigilosa for cifrada em sistema diferente do usado anteriormente; • Msg recriptografada em chave diferente do mesmo sitema. PARÁFRASE • Instruções para parafrasear: – Mudança de seqüência dos parágrafos; – Mudança da seqüência das frases; – Alteração das posições do sujeito, predicado e adjuntos de cada sentença; – Passagem da voz ativa para passiva; – Emprego de sinônimos ou expressões equivalentes; – Alteração no comprimento da versão parafraseada. PARÁFRASE • Realizada destruição ponte em Barra Idéia fundamental: ponte destruída. Foi-se pelos ares ponte em Barra • Aplicar BISSEÇÃO OU INSERÇÃO • Exemplo completo: – Página 1-18 do C 30-24. Em que consiste a preparação de uma mensagem? Cite as formas de eliminar esteriótipos. Quando deve ser usada a BISSEÇÃO? Em que consiste a INSERÇÃO? Cite um caso onde devemos empregar a PARÁFRASE. Prepare, para ser criptografada, a seguinte mensagem: “Em noite de lua cheia quando o canguçu esturra, quatipuru sobe na carapanaúba? Não, em noite de lua cheia quando o canguçu esturra quatipuru se afugenta”. (Paráfrase) Usando a Bisseção, prepare a mensagem a seguir: Nova reunião entre governantes dos estados chegou a conclusão que foi revertida a situação na região da tríplice fronteira e que a partir de agora possuem condições de fazer frente ao problema por meios próprios”. Exercício 02 CONCLUSÃO Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25 Slide 26 Slide 27 Slide 28 Slide 29 Slide 30 Slide 31 Slide 32 Slide 33 Slide 34 Slide 35 Slide 36 Slide 37 Slide 38 Slide 39 Slide 40 Slide 41 Slide 42 Slide 43 Slide 44 Slide 45 Slide 46 Slide 47 Slide 48 Slide 49 Slide 50 Slide 51 Slide 52 Slide 53 Slide 54
Compartilhar