REDES E SISTEMAS
INTERNET
Segurança
• Introdução à criptografia
• Algoritmos de chave simétrica
• Algoritmos de chave pública
• Message Digests
• Segurança nos protocolos • Firewalls e VPN
secretamente...
• não leiam mensagens enviadas a outros destinatários
• ou, pior ainda, não modifiquem mensagens enviadas a outros destinatários
•
Pessoas que tentam ter acesso a serviços
remotos que elas não estão autorizadas a usar
•
Meios para saber se uma mensagem
• Sigilo
• Controle de Integridade
• Autenticação
• Não repúdio
•
Em quais camadas de arquitetura da rede a
segurança deve atuar?
• Física?
• Enlace de Dados?
• Rede?
• Transporte?
•
Cifra x Código:
• Cifra foco em caractere ou bit
• Código foco em palavras de uma língua (índios Navajo)
•
Desenvolvimento militar
• Dificuldade em treinar pessoas para codificar mensagens
de criptografia na área militar:
• Filme Enigma (2001)
• A equipe de elite dos
decodificadores da Inglaterra focam em decifrar o Enigma
O modelo de criptografia (para uma cifra de chave simétrica).
Texto claro, P Texto claro,
P Texto cifrado,
C = EK(P) (apenas lê
mensagens) (pode alterar mensagens)
• C = EK(P) e P = DK(C) DK(EK(P)) = P
•
Princípio de Kerckhoff
: “
Todos os algoritmos devem
ser públicos; apenas as chaves são secretas”
•
Conclusão
o tamanho da chave é fundamental
• O trabalho de decodificar através de busca exaustiva dachave é exponencial em relação ao tamanho da chave
• O sigilo é decorrente da presença de um algoritmo forte (mas público) e de uma chave longa
• Nenhum texto claro, apenas texto cifrado
• Possui texto claro e texto cifrado (exemplos)
• Texto cifrado codificado por ele mesmo e o texto claro
relacionado
•
Divisão histórica
• Cifras de substituição
• Cifras de transposição
• Método de César:
• a se torna D, b se torna E, c se torna F,... e z se torna C
• ataque passaria a ser DWDTXH
• Método genérico:
• texto cifrado é deslocado k letras, em vez de 3
• Aprimoramento:
• cada um dos símbolos do texto simples, digamos 26 letras, é mapeado para alguma outra letra
• texto simples: a b c d e f g h i j k l m n o p q r s t u v w x y z
de 26 caracteres é seguro?
• O criptoanalista precisa considerar as possibilidades de chaves que são 26! = 4 x 1026
• Considerando 1 ns por solução, um computador levaria 1010 anos para testar todas as chaves
• Então esse método é seguro, certo? -- Errado!
(a) Freqüência relativa de letras (língua portuguesa) (b) Digramas (c) Trigramas (Quaresma e Pinho, 2007).
Freqüência relativa de letras (língua inglesa).
Digramas: th, in, er, re, an
manufacturing district on a Saturday night. A busy day's traffic had had its noisy run; and with not many folks in sight, His Honor got along without having to stop to grasp a hand, or talk; for a Mayor out of City Hall is a shining mark for any politician. And so, coming to Broadway, a booming brass drum and sounds of singing, told of a small Salvation Army unit carrying on amidst Broadway's night shopping crowds. Gadsby, walking toward that group, saw a young girl, back towards him, just finishing a long, soulful oration, saying: - "... and I can say this to you, for I know what I am talking about; for I was brought up in a pool of liquor!!“
As that army group was starting to march on, with this girl turning towards Gadsby, His Honor had to gasp, astonishingly: - “Why! Mary Antor!!"
“Oh! If it isn't Mayor Gadsby! I don't run across you much,
• Livro GADSBY, escrito em 1939 por Ernst Vincent Wright
• A narrativa contém 50.000 palavras
• Não violam nem a gramática nem o sentido das frases
• Não preservam a ordem dos símbolos
• Método comum: transposição de colunas
Uma cifra de transposição.
Texto claro
codificação e decodificação
•
Implementação: hardware x software
•
Assuntos de interesse:
• DES – Data Encryption Standard
• AES –Advanced Encryption Standard
O modelo de criptografia (para uma cifra de chave simétrica)
Texto claro, P Texto claro, P
Texto cifrado, C = EK(P) (apenas lê
mensagens) (pode alterar mensagens)
Elementos básicos de cifras de produtos. (a) Caixa P. (b) Caixa S. (c) Produto.
Caixa P Caixa S Cifra de Produto
criptografia de dados
•
Criado pela IBM em 1977
•
Texto claro em blocos de 64 bits, com chave de 56
•
Considerado fraco atualmente
O DES (Data Encryption Standard — padrão de criptografia de dados). (a) Esboço geral. (b) Detalhe de uma iteração. O sinal de adição dentro do circulo significa OU
• Requisitos:
1. O algoritmo teria de ser uma cifra de bloco simétrica 2. Todo o projeto teria de ser publico
3. Deveriam ser admitidos tamanhos de chaves iguais a 128, 192 e 256 bits
4. Teriam de ser possíveis implementações de software e de hardware
5. O algoritmo teria de ser público ou licenciado em termos não discriminatórios
da chave
Blowfish Bruce Schneier 1 a 448 bits Velho e lento
DES IBM 56 bits Muito fraco para usar hoje
IDEA Massey e Xuejia 128 bits Bom, mas patenteado
RC4 Ronald Rivest 1 a 2048 bits Algumas chaves são fracas
RC5 Ronald Rivest 128 a 256 bits Bom, mas patenteado
Rijndael Daemen e Rijmen 128 a 256 bits Melhor escolha Serpent Anderson, Biham,
Knudsen 128 a 256 bits Muito forte
DES triplo IBM 168 bits Segunda melhor escolha
• se um intruso consegue roubar a chave, o sistema acaba sendo inútil!
•
Diffie e Hellman (1976), propuseram um sistema de
criptografia radicalmente novo
• Chaves de criptografia e descriptografia são diferentes!
• Requisitos:
1. D(E(P)) = P
2. É extremamente difícil deduzir D a partir de E
3. E não pode ser decifrado por um ataque de texto simples
escolhido
•
Satisfaz os 3 requisitos anteriores
•
É considerado muito forte, mas como possui
chaves grandes (1024 bits), é lento
•
Princípio básico:
1. Escolha dois números primos grandes, p e q
(geralmente, de 1024 bits)
2. Calcule n = p . q e z = (p - 1) (q - 1)
3. Escolha um número d tal que z e d sejam primos
entre si
• Criptografia C = Pe (mod n)
• Descriptografia P = Cd (mod n)
• A chave de criptografia (pública) é (e, n)
• A chave de descriptografia (privada) é (d, n)
•
Exemplo:
• Escolhemos p = 3 e q = 11 n = 33 e z = 20
• Escolhemos d = 7 e = 3, pois 7 . e ≡ 1 (mod 20)
Um exemplo do algoritmo RSA.
Computação do emissor Computação do receptor
• Distribuição de chaves secretas para uso de algoritmos de chave simétrica!
• O RSA é lento para usar em sessões...
• Passos:
• Remetente e receptor usam RSA para distribuir a chave secreta
•
Substituto para as assinaturas escritas
•
São usadas várias técnicas como message digests
• MD5 e SHA são alguns exemplos•
Requisitos:
1. O receptor possa verificar a identidade alegada pelo
transmissor
2. Posteriormente, o transmissor não possa repudiar o
conteúdo da mensagem
3. O receptor não tenha a possibilidade de inventar ele
• e-CPF; e-CNPJ; Certificado de servidor Web; etc
•
ICP-Brasil (Infraestrutura de Chaves Públicas
Brasileira)
• MP 2.200-2, de 24 de agosto de 2001
• Modelo de Infraestrutura de Certificado com Raiz única
• Instituto Nacional de Tecnologia da Informação - ITI
REDES E SISTEMAS
INTERNET
Segurança