Baixe o app para aproveitar ainda mais
Prévia do material em texto
Criptografia Fundamentos e Gestão de Redes de Computadores Criptografia ▪ Criptografia; ▪ Chave simétrica; ▪ Chave assimétrica. Criptografia ▪ Do grego KRYPTOS “escondido” gráphein “escrita”; ▪ Arte de esconder informações através da escrita; ▪ Há evidências de uso entre 500 e 600 anos A.C; ▪ Aplicada em diversos serviços de Internet; ▪ Ajuda a aumentar ou garantir a segurança. Criptografia ▪ Só existe segurança fazendo uso da criptografia; ▪ Ganhou muita evidência na II guerra mundial; ▪ Quando nazistas codificavam mensagens pela máquina Enigma; ▪ Criptografia considerada pelos EUA como instrumento militar; ▪ Serviços com criptografia. Protocolos de acesso Web HTTPS e FTPS Troca de mensagens IMAPS, POP3S, SMTPS Acessos remotos SSH, RDP, ICA, Citrix Redes Virtuais VPN e IPSEC Decriptar um dado ▪ Precisa saber a metodologia que foi criptografada; ▪ E a forma de decriptografá-la; ▪ CHAVE identifica a informação para decriptografia; ▪ Analogia com cadeado; ▪ Que sem a chave correta não abrirá. Cifras Chave única Utiliza a técnica binária de converter o texto em binário Aplica uma chave binária XOR Cifras de transposição Preservam a ordem das palavras de forma simples Inverte colunas, palavra não repetida seja chave de criptografia Cifras de substituição Cada letra ou grupo de letra substituída por outra letra ou grupo Pilares da segurança da Informação Não-repúdio Autor não poderá dizer que mensagem não foi criptografada por ele Integridade Destinatário deve ser capaz de identificar se mensagem foi alterada Autenticação Destinatário identifica o remetente e a chave de decriptografia Confidencialidade Garante segurança da Informação Chave simétrica Mesma chave de criptografia e decriptografia Computador A quer mandar uma determinada informação criptografada ao computador B. Vantagens e desvantagens A velocidade que a criptografia ou a decriptografia são feitas Dependência de uma chave única Bastaria o atacante pegar a chave em qualquer ambiente para visualizar todo o tráfego Chave assimétrica ▪ Computador A transfere dado ao B; ▪ Transferência da chave pública do computador B ao A; ▪ Computador A criptografa dados e envia ao B; ▪ Dado só pode ser decriptografado com a chave privada do B. Assimétrico = Duas chaves, criptografar e decriptografar a informação. Vantagens e desvantagens Segurança, chave que trafega é a pública Não possui as informações para decriptografar o dado Engenharia reversa impossível Tempo de processamento para criptografar e decriptografar a informação PGP/GPG A mensagem é criptografada com a chave publica do destino A mensagem é enviada criptografada; A mensagem é decriptografa com a chave privada; A mesma chave que gerou a chave publica.. A resposta segue o mesmo processo; Os usuários trocam suas chaves públicas; Cada computador gera um par de chaves; A chave privada gera a chave pública. HTTPs Utiliza a técnica de chave assimétrica e chave simétrica O servidor envia sua chave publica para o cliente criptografar as informações Técnica de chaves assimétricas. A partir deste momento, todas as mensagens são trocadas utilizando a criptografia de chave simétrica Hierarquia de certificados digitais Certificado Raiz Certificado(s) Intermediário(s) Certificado do servidor
Compartilhar