• Nenhum resultado encontrado

REDES E SISTEMAS INTERNET

N/A
N/A
Protected

Academic year: 2018

Share "REDES E SISTEMAS INTERNET"

Copied!
33
0
0

Texto

(1)

REDES E SISTEMAS

INTERNET

Segurança

(2)

• Introdução à criptografia

• Algoritmos de chave simétrica

• Algoritmos de chave pública

• Message Digests

• Segurança nos protocolos • Firewalls e VPN

(3)

secretamente...

• não leiam mensagens enviadas a outros destinatários

• ou, pior ainda, não modifiquem mensagens enviadas a outros destinatários

Pessoas que tentam ter acesso a serviços

remotos que elas não estão autorizadas a usar

Meios para saber se uma mensagem

(4)

• Sigilo

• Controle de Integridade

• Autenticação

• Não repúdio

Em quais camadas de arquitetura da rede a

segurança deve atuar?

• Física?

• Enlace de Dados?

• Rede?

• Transporte?

(5)

Cifra x Código:

• Cifra  foco em caractere ou bit

• Código  foco em palavras de uma língua (índios Navajo)

Desenvolvimento militar

• Dificuldade em treinar pessoas para codificar mensagens

(6)

de criptografia na área militar:

• Filme Enigma (2001)

• A equipe de elite dos

decodificadores da Inglaterra focam em decifrar o Enigma

(7)

O modelo de criptografia (para uma cifra de chave simétrica).

Texto claro, P Texto claro,

P Texto cifrado,

C = EK(P) (apenas lê

mensagens) (pode alterar mensagens)

(8)

• C = EK(P) e P = DK(C)  DK(EK(P)) = P

Princípio de Kerckhoff

: “

Todos os algoritmos devem

ser públicos; apenas as chaves são secretas”

Conclusão

o tamanho da chave é fundamental

• O trabalho de decodificar através de busca exaustiva da

chave é exponencial em relação ao tamanho da chave

• O sigilo é decorrente da presença de um algoritmo forte (mas público) e de uma chave longa

(9)

• Nenhum texto claro, apenas texto cifrado

• Possui texto claro e texto cifrado (exemplos)

• Texto cifrado codificado por ele mesmo e o texto claro

relacionado

Divisão histórica

• Cifras de substituição

• Cifras de transposição

(10)

• Método de César:

• a se torna D, b se torna E, c se torna F,... e z se torna C

• ataque passaria a ser DWDTXH

• Método genérico:

• texto cifrado é deslocado k letras, em vez de 3

• Aprimoramento:

• cada um dos símbolos do texto simples, digamos 26 letras, é mapeado para alguma outra letra

• texto simples: a b c d e f g h i j k l m n o p q r s t u v w x y z

(11)

de 26 caracteres é seguro?

• O criptoanalista precisa considerar as possibilidades de chaves que são 26! = 4 x 1026

• Considerando 1 ns por solução, um computador levaria 1010 anos para testar todas as chaves

• Então esse método é seguro, certo? -- Errado!

(12)

(a) Freqüência relativa de letras (língua portuguesa) (b) Digramas (c) Trigramas (Quaresma e Pinho, 2007).

(13)

Freqüência relativa de letras (língua inglesa).

Digramas: th, in, er, re, an

(14)

manufacturing district on a Saturday night. A busy day's traffic had had its noisy run; and with not many folks in sight, His Honor got along without having to stop to grasp a hand, or talk; for a Mayor out of City Hall is a shining mark for any politician. And so, coming to Broadway, a booming brass drum and sounds of singing, told of a small Salvation Army unit carrying on amidst Broadway's night shopping crowds. Gadsby, walking toward that group, saw a young girl, back towards him, just finishing a long, soulful oration, saying: - "... and I can say this to you, for I know what I am talking about; for I was brought up in a pool of liquor!!“

As that army group was starting to march on, with this girl turning towards Gadsby, His Honor had to gasp, astonishingly: - “Why! Mary Antor!!"

“Oh! If it isn't Mayor Gadsby! I don't run across you much,

(15)

• Livro GADSBY, escrito em 1939 por Ernst Vincent Wright

• A narrativa contém 50.000 palavras

• Não violam nem a gramática nem o sentido das frases

(16)

• Não preservam a ordem dos símbolos

• Método comum: transposição de colunas

(17)

Uma cifra de transposição.

Texto claro

(18)

codificação e decodificação

Implementação: hardware x software

Assuntos de interesse:

• DES – Data Encryption Standard

• AES –Advanced Encryption Standard

(19)

O modelo de criptografia (para uma cifra de chave simétrica)

Texto claro, P Texto claro, P

Texto cifrado, C = EK(P) (apenas lê

mensagens) (pode alterar mensagens)

(20)

Elementos básicos de cifras de produtos. (a) Caixa P. (b) Caixa S. (c) Produto.

Caixa P Caixa S Cifra de Produto

(21)

criptografia de dados

Criado pela IBM em 1977

Texto claro em blocos de 64 bits, com chave de 56

Considerado fraco atualmente

(22)

O DES (Data Encryption Standard padrão de criptografia de dados). (a) Esboço geral. (b) Detalhe de uma iteração. O sinal de adição dentro do circulo significa OU

(23)

• Requisitos:

1. O algoritmo teria de ser uma cifra de bloco simétrica 2. Todo o projeto teria de ser publico

3. Deveriam ser admitidos tamanhos de chaves iguais a 128, 192 e 256 bits

4. Teriam de ser possíveis implementações de software e de hardware

5. O algoritmo teria de ser público ou licenciado em termos não discriminatórios

(24)

da chave

Blowfish Bruce Schneier 1 a 448 bits Velho e lento

DES IBM 56 bits Muito fraco para usar hoje

IDEA Massey e Xuejia 128 bits Bom, mas patenteado

RC4 Ronald Rivest 1 a 2048 bits Algumas chaves são fracas

RC5 Ronald Rivest 128 a 256 bits Bom, mas patenteado

Rijndael Daemen e Rijmen 128 a 256 bits Melhor escolha Serpent Anderson, Biham,

Knudsen 128 a 256 bits Muito forte

DES triplo IBM 168 bits Segunda melhor escolha

(25)

• se um intruso consegue roubar a chave, o sistema acaba sendo inútil!

Diffie e Hellman (1976), propuseram um sistema de

criptografia radicalmente novo

• Chaves de criptografia e descriptografia são diferentes!

• Requisitos:

1. D(E(P)) = P

2. É extremamente difícil deduzir D a partir de E

3. E não pode ser decifrado por um ataque de texto simples

escolhido

(26)

Satisfaz os 3 requisitos anteriores

É considerado muito forte, mas como possui

chaves grandes (1024 bits), é lento

Princípio básico:

1. Escolha dois números primos grandes, p e q

(geralmente, de 1024 bits)

2. Calcule n = p . q e z = (p - 1) (q - 1)

3. Escolha um número d tal que z e d sejam primos

entre si

(27)

• Criptografia C = Pe (mod n)

• Descriptografia P = Cd (mod n)

• A chave de criptografia (pública) é (e, n)

• A chave de descriptografia (privada) é (d, n)

Exemplo:

• Escolhemos p = 3 e q = 11  n = 33 e z = 20

• Escolhemos d = 7  e = 3, pois 7 . e ≡ 1 (mod 20)

(28)

Um exemplo do algoritmo RSA.

Computação do emissor Computação do receptor

(29)

• Distribuição de chaves secretas para uso de algoritmos de chave simétrica!

• O RSA é lento para usar em sessões...

• Passos:

• Remetente e receptor usam RSA para distribuir a chave secreta

(30)

Substituto para as assinaturas escritas

São usadas várias técnicas como message digests

• MD5 e SHA são alguns exemplos

Requisitos:

1. O receptor possa verificar a identidade alegada pelo

transmissor

2. Posteriormente, o transmissor não possa repudiar o

conteúdo da mensagem

3. O receptor não tenha a possibilidade de inventar ele

(31)
(32)

• e-CPF; e-CNPJ; Certificado de servidor Web; etc

ICP-Brasil (Infraestrutura de Chaves Públicas

Brasileira)

• MP 2.200-2, de 24 de agosto de 2001

• Modelo de Infraestrutura de Certificado com Raiz única

• Instituto Nacional de Tecnologia da Informação - ITI 

(33)

REDES E SISTEMAS

INTERNET

Segurança

Referências

Documentos relacionados

objetivo do artigo é analisar os votos dos Minis- tros Luís Roberto Barroso e Luiz Fux no julga- mento das Ações Declaratória de Constitucionali- dade (ADC) nº 43, 44 e 54,

Também este valor não será devolvido no caso de rejeição do trabalho enviado para submissão, seja pela qualidade dos conteúdos ou por não cumprir as normas da

Francisca (concentração), Dona Romana, Rua Barão do Bom Retiro, Rua Verna Magalhães, Rua Cabuçu e Rua D. Automóvel Club esquina com

O artigo propõe um caso fictício para ilustrar o uso das tecnologias de Dados Abertos Interligados como mecanismos para tornar interoperáveis informações em acervos de

No Capitulo 4 são apresentados os principais resultados e as discussões sobre a redistribuição das tensões residuais utilizando o equipamento RAYSTRESS, a microestrutura

estabilidade dos mercados, não estar apto a efetuar, dentro do prazo máximo estabelecido no Regulamento, pagamentos relativos a resgates de cotas, em decorrência do grande volume

Este é o quadro: crendo que a questão da leitura é um problema pessoal, de gosto e interesse, que pode ser resolvido através do estímulo e do proselitismo * , constrói-se um

A Tabela 1 mostra os resultados dos parâmetros: taxa de aplicação superficial, tipos de substrato e macrófitas e as eficiências de remoção de matéria orgânica e nutrientes,