Buscar

Aula 18 - Criptografia

Prévia do material em texto

Criptografia
Fundamentos e Gestão de Redes de 
Computadores
Criptografia
▪ Criptografia;
▪ Chave simétrica;
▪ Chave assimétrica.
Criptografia
▪ Do grego KRYPTOS “escondido” gráphein “escrita”;
▪ Arte de esconder informações através da escrita;
▪ Há evidências de uso entre 500 e 600 anos A.C;
▪ Aplicada em diversos serviços de Internet;
▪ Ajuda a aumentar ou garantir a segurança.
Criptografia
▪ Só existe segurança fazendo uso da criptografia;
▪ Ganhou muita evidência na II guerra mundial;
▪ Quando nazistas codificavam mensagens pela máquina Enigma;
▪ Criptografia considerada pelos EUA como instrumento militar;
▪ Serviços com criptografia.
Protocolos 
de acesso 
Web
HTTPS e 
FTPS
Troca de 
mensagens
IMAPS, 
POP3S, 
SMTPS 
Acessos 
remotos
SSH, RDP, 
ICA, Citrix
Redes 
Virtuais
VPN e IPSEC 
Decriptar um dado
▪ Precisa saber a metodologia que foi criptografada;
▪ E a forma de decriptografá-la;
▪ CHAVE identifica a informação para decriptografia;
▪ Analogia com cadeado;
▪ Que sem a chave correta não abrirá.
Cifras
Chave única 
Utiliza a técnica binária de converter 
o texto em binário
Aplica uma chave binária XOR
Cifras de transposição 
Preservam a ordem das palavras 
de forma simples
Inverte colunas, palavra não repetida
seja chave de criptografia
Cifras de substituição 
Cada letra ou grupo de letra substituída por outra letra ou grupo
Pilares da segurança da Informação
Não-repúdio Autor não 
poderá dizer que 
mensagem não foi 
criptografada por ele
Integridade 
Destinatário deve ser 
capaz de identificar se 
mensagem foi alterada
Autenticação
Destinatário identifica o 
remetente e a chave de 
decriptografia
Confidencialidade 
Garante segurança 
da Informação
Chave simétrica
Mesma chave de criptografia e decriptografia
Computador A 
quer mandar uma 
determinada 
informação 
criptografada ao 
computador B.
Vantagens e desvantagens
A velocidade que a criptografia ou a 
decriptografia são feitas
Dependência de uma chave única
Bastaria o atacante pegar a chave 
em qualquer ambiente para 
visualizar todo o tráfego
Chave assimétrica
▪ Computador A transfere dado ao B;
▪ Transferência da chave pública do computador B ao A;
▪ Computador A criptografa dados e envia ao B;
▪ Dado só pode ser decriptografado com a chave privada do B.
Assimétrico = Duas chaves, criptografar e decriptografar a informação.
Vantagens e desvantagens
Segurança, chave que 
trafega é a pública
Não possui as informações 
para decriptografar o dado
Engenharia reversa 
impossível
Tempo de processamento 
para criptografar e 
decriptografar a informação
PGP/GPG
A mensagem é criptografada com a chave publica 
do destino
A mensagem é enviada criptografada;
A mensagem é decriptografa com a chave 
privada;
A mesma chave que gerou a chave publica..
A resposta segue o mesmo 
processo;
Os usuários trocam suas chaves 
públicas;
Cada computador gera um par de 
chaves;
A chave privada gera a chave 
pública.
HTTPs
Utiliza a técnica 
de chave 
assimétrica e 
chave simétrica
O servidor envia sua chave 
publica para o cliente 
criptografar as informações
Técnica de chaves 
assimétricas.
A partir deste momento, todas as 
mensagens são trocadas utilizando a 
criptografia de chave simétrica
Hierarquia de certificados digitais
Certificado Raiz
Certificado(s) Intermediário(s) 
Certificado do servidor

Continue navegando