• Nenhum resultado encontrado

Segurança em Rede Sem Fio

N/A
N/A
Protected

Academic year: 2021

Share "Segurança em Rede Sem Fio"

Copied!
95
0
0

Texto

(1)

REDES SEM FIO

Segurança em Rede Sem Fio

1a. Parte

REDES DE COMPUTADORES

Prof. Kleber Carrhá

academico@carrha.com.br

(2)
(3)

Porque Estudar

Segurança?

(4)
(5)

CERT.br

O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido

pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira.

(6)

Descrição das categorias de incidentes reportados ao CERT.br:

l worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.

l dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.

l invasão:um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.

l web:um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.

l scan:notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis

vulnerabilidades aos serviços habilitados em um computador.

l fraude:segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as

notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.

l outros: notificações de incidentes que não se enquadram nas categorias anteriores.

(7)

Estatísticas dos Incidentes Reportados ao CERT.br

(8)

Incidentes Reportados ao CERT.br - Janeiro a Dezembro de 2012

(9)

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(10)

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(11)

Legenda:

Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de tróia.

Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas.

Direitos Autorais: Notificações de eventuais violações de direitos autorais.

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(12)

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(13)

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(14)

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(15)

Spams reportados por ano

Obs.: Vale lembrar que não se deve confundir scan com scam. Scams (com "m") são quaisquer esquemas para

(16)

Incidentes Reportados ao CERT.br - Jan a Dez de 2012

(17)

Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

básicos relacionados aos recursos que o

compõem: confidencialidade, integridade e disponibilidade.

(18)

Alguns exemplos de violações a cada um desses requisitos são:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Segurança Operacional (Disponibilidade): o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

Segurança de

Computadores

(19)

Referência Bibliográfica

(20)

Introdução

Os primeiros alvos de ataques vindo fora (conexão com o mundo externo), é a área chamada DMZ

(DeMilitarized Zone, que significa Zona

Desmilitarizada). Normalmente aloca-se da DMZ os elementos que têm acesso direto e irrestrito ao mundo externo. Exemplo o roteador que se conecta ao provedor de internet e o próprio firewall seriam os primeiros a serem atacados.

Segurança de Redes

(21)

DMZ

Segurança de Redes

(22)

Firewall

A função do firewall em uma rede é filtra os pacotes que entram e saem da rede, de

modo a evitar que pacotes contendo

conteúdo nocivo atinjam a rede e causem qualquer tipo de prejuízo.

Segurança de Redes

(23)

Firewall

Segurança de Redes

(24)

Firewall

O firewall examina uma gama de informações em um pacote de dados, que vão deste o número de portas de comunicação até a assinatura da

aplicação que esta sendo transportada. O firewall não evita todos os ataques originados da internet.

Além disso, é importante ter como fato que uma

considerável porcentagem dos ataques tem origem dentro da rede corporativa e o firewall sequer

examina esses pacotes.

Segurança de Redes

(25)

Alguns dos tipos de ataques mais comuns:

Ataque Denial of Service (DoS), um tipo de ataque cujo propósito é parar determinados serviços ou elementos de rede. Existem ataques DoS do tipo:

o destroyers, danifica seus alvos por meio de

comprometimento de seus dados ou seu software;

o crashers, rompe a conexão com a rede;

o flood, inunda a rede com pacotes tornando-a inutilizável.

Segurança de Redes

(26)

Ataque Denial of Service

(DoS)

(27)

Alguns dos tipos de ataques mais comuns:

Ataque de Reconhecimento (Reconnaissance Attacks)

Este tipo de ataque pode derrubar uma rede como efeito colateral, mas seu objetivo principal é obter informações importantes que possam,

posteriormente, serem utilizados em um ataque de

acesso. (descobrir os endereços IP dos servidores ou dos roteadores de uma rede, para depois poder

identificar as vunerabilidades).

Segurança de Redes

(28)

Alguns dos tipos de ataques mais comuns:

Ataque de Acesso (Access Atacks)

Ataques deste tipo objetivam o roubo de dados, tipicamente buscando-se alguma vantagem financeira. (o acesso seguido de roubo de informações)

Segurança de Redes

(29)

Vírus de computadores, cavalos de tróia, worms, spywares, malwares, scanners, key-loggers e outros são apenas ferramentas utilizadas para executar um dos tipos de ataques mencionados.

O antivírus é um software que carrega uma base de dados contendo informações sobre todos os vírus

conhecidos (conhecidas como assinaturas). Depois, observando passivamente o tráfego que entra e saí do computador.

Segurança de Redes

(30)

Tipos mais comuns de problemas que ocorrem na rede de uma empresa:

Acesso aberto via rede Wireless (WiFi)

Tentativa de invasão originada de alguém que está próximo da a rede sem fio. Nada adianta existir um firewall na rede, já que o tráfego vindo da cafeteira jamais passará por ele.

Leptops Infectados

Funcionário leva o leptop para casa....

Funcionário insatisfeitos

Rouba uma série de dados críticos da empresa...

Segurança de Redes

(31)

Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede:

Scanner

Esta é uma aplicação que envia uma série de

solicitação de conexão em várias portas UTP e TCP na tentativa de identificar que tipos de

aplicações rodam na rede e, possivelmente, quais os tipos de sistemas operacionais existem em

cada host escaneado. Um exemplo de software que faz este tipo de varredura é o LANGuard Port

Segurança de Redes

(32)

Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede:

Spyware

São vírus que buscam informações especificas em sua máquina, rastreando tudo o que o usuário faz e transmitindo essas informações.

Worm

Um programa que se auto-réplica rapidamente por redes de computadores, cujo o objetivo principal é lançar ataques DoS.

Segurança de Redes

(33)

Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede:

Key-logger

Uma espécie de vírus que grava sequência de teclas digitadas e as envia para o attacker, na Internet normalmente são usados para conseguir usuário e senha.

Phishing

Consistem em clonar um determinado website (de um banco por exemplo).

Segurança de Redes

(34)

Alem dos vírus, uma série de outras

ferramentas que ajudam a formar um ataque de rede:

Malware

Nada mais que um conjunto de ferramentas maliciosas, como vírus, spywares, worms, etc..

Segurança de Redes

(35)

Práticas para Mitigação dos Riscos

A melhor solução para evitar esses tipos de problemas é a adoção de uma política

efetiva de segurança em toda a rede.

Segurança de Redes

(36)

Firewalls

Os firewalls examinam todos os pacotes que entram e saem de uma determinada

rede, em busca de padrões que satisfaçam algumas regras previamente configuradas.

Os firewalls fazem essa análise observando informações da camada 3 (endereço IP de origem, por exemplo) camada 4 (portas

UTP e TCP) e camada 7 que observar o cabeçalho de determinadas aplicações.

Segurança de Redes

(37)

Anti-X

Uma política de segurança bem elaborada requer uma série de medidas para prevenir os diferentes

tipos de ataques e problemas. Anti-X refere-se a uma classe de ferramentas de segurança que podem agir na prevenção de muitos dos problemas:

Anti-vírus Realizam uma varredura do tráfego de rede para prevenir a transmissão de vírus.

Anti-spyware Da mesma forma que os anti-vírus, previnem que spywares sejam transmitido pela rede.

Segurança de Redes

(38)

Anti-X

Anti-spam Examina os e-mails no servidor antes que eles sejam enviados aos usuários.

Anti-phishing Monitora URLs enviadas via rede identificando URLs falsas e prevenindo o ataque de alcançar usuários.

Filtros de URL Filtra o tráfego Web baseado em URLs, impedindo os usuários de acessar sites supostamente perigosos.

Filtro de e-mail Além de incorporar a ferramenta anti-spam, estes filtros rejeitam mensagens específicas, tendo como base a análise do conteúdo.

Segurança de Redes

(39)

SSH (Secure Shell)

O SSH deve ser implementado, sempre que possível, como meio de acesso aos

elementos de rede no lugar do Telnet

tradicional. De forma simplista, o SSH pode ser visto como uma sessão Telnet

criptografada.

Segurança de Redes

(40)

Virtual Private Networks (VPNs)

As VPNs possibilitam a utilização de links internet na interconexão de localidade coorporativa,

resolvendo dois problemas: o de segurança, uma vez que todos os pacotes enviados via VPN são

criptografados, ou seja, se forem interceptados não terão valor algum e, resolvem, o problema de

endereçamento e roteamento IP, já que, se

utilizássemos a Internet para conectar dois pontos, teríamos que rotear pacotes de um ponto ao outro.

Segurança de Redes

(41)

Virtual Private Networks (VPNs)

Quando um túnel VPN é fechado entre dois pontos, para todos os efeitos, o que temos é uma conexão ponto-a-ponto, e podemos configurar rotas ou rodar o protocolo de

roteamento que bem entendermos, como em uma verdadeira rede privada.

Segurança de Redes

(42)

Virtual Private Networks (VPNs)

Em uma VPN, os elementos participantes (chamados de endpoints) necessitam

autenticar-se antes que o túnel VPN seja criado, o que o garante a integridade dos dados que atravessam esta arquitetura.

Segurança de Redes

(43)

Comunicação Segura

Confiabilidade – somente o remetente e o destinatário pretendido devem poder entender o conteúdo (cifrada).

Autenticação do ponto final – o remetente e o destinatário precisam confirmar a identidade de outra parte envolvida na comunicação.

Integridade das Mensagens mesmo que o remetente e o

destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado.

Segurança Operacional - hoje quase todas as organizações,

possuem redes conectada a internet pública essas redes podem ser comprometidas por ataques.

(44)

Referência Bibliográfica

(45)

Princípios de Criptografia

Criptografia serve para prover

confidencialidade, autenticação e integridade de mensagem, não

repudiação e controle de acesso, o que faz da criptografia uma pedra

fundamental da segurança da informação.

(46)

Princípios de Criptografia

Embora a criptografia tenha uma longa história que remota no mínimo Júlio

Cesar, técnicas modernas permitem que um remetente disfarce os dados de

modo que um intruso não consiga obter nenhuma informação dos dados

interceptados.

(47)

Princípios de Criptografia

Em sistema de chaves simétricas, as chaves são idênticas e secretas. Em sistema de chaves públicas, é usada um par de chaves, uma das chaves é

conhecida pelo um usuário (secreta) e a outra pelo mundo inteiro.

(48)

Componentes Criptográficos

Plaintext message: texto Aberto ou texto claro;

Ciphertext: texto cifrado;

Encryption algorithm: Algoritmo de criptografia;

(49)

Criptografia de chaves simétricas

Cifra de César

Cifra é um método muito antigo para criptografar dados, vamos abordar o algoritmo de César.

(50)

Criptografia de chaves simétricas

Cifra de César funciona tomando cada letra da mensagem de texto aberto e

substituindo-a pela k-éstima (k valor da chave) letra sucessiva do alfabeto.

Por exemplo, se k = 3, então a letra a do texto fica sendo d no texto cifrado.

Professor = Surihvvru

(51)

Criptografia de chaves simétricas

Cifra monoalfabética também substituí uma letra do alfabeto por outra. Contudo em vez de substituir as letras seguindo um padrão

regular, qualquer letra pode ser substituída por qualquer outra, contando que cada letra tenha uma única letra substituta e vice-versa.

(52)

Cifra César x monoalfabéticas

A cifra monoalfabética é melhor que a cifra de César, pois há 26 (da ordem de 1026 ) possíveis pares de letras, em vez de 25 pares possíveis.

(53)

Criptografia de chaves simétricas

Cifra polialfabetica é usar várias cifras César com uma cifra monoalfabética

especifica para codificar uma letra em uma posição especifica no texto aberto da mensagem.

(54)

Criptografia de chaves simétricas

Podemos distinguir três cenários diferentes para quebrar um código criptografado, dependendo da informação que o

intruso tenha:

Ataque exclusivo a texto: em alguns casos, o intruso pode ter acesso somente ao texto cifrado interceptado, sem ter nenhuma informação exata sobre o conteúdo do texto.

Ataque com texto conhecido: quando o intruso conhece alguma palavra do texto.

Ataque com texto aberto escolhido: o intruso pode escolher a mensagem em texto aberto e obter seu texto cifrado.

(55)

Criptografia de chaves simétricas

As Cifras de Blocos e Cifras de Fluxos, são usadas nos tempos

modernos, com ela é feita a criptografia simétrica atualmente.

(56)

Criptografia de chaves simétricas

Nas Cifras de Blocos, a mensagem a ser

criptografada é processada em blocos de k bits, a mensagem é dividida em blocos de 64 bits, e cada bloco é criptografado de maneira independente.

Para criptografar um bloco, a cifra utiliza um

mapeamento um para um para mapear o bloco de k bits de texto aberto para um bloco de k bits de texto cifrado.

(57)

Criptografia de chaves simétricas

Exemplo:

Suponha que k = 3, de modo que a cifra de bloco mapeie entradas de 3 bits (texto aberto) para saídas de 3 bits (texto cifrados). Um possível mapeamento é determinado [Letra do texto aberto (alfabeto)], [Cifra1 (k=5)], [Cifra2 (k = 19)]. Observe que esse é um mapeamento um para um; ou seja, há uma

saída diferente para cada entrada. Essa cifra de bloco divide a mensagem em blocos de até 3 bits e criptografa cada bloco de acordo com o mapeamento.

(58)

Criptografia de chaves simétricas

Quantos possíveis mapeamento existem? Para

responder essa questão, observe que um mapeamento não é nada mais do que uma permutação de todos as possíveis entradas. Existem 23 (=8) possíveis entradas (relacionadas nas colunas de entrada). Essas oito entradas podem ser permutadas em 8! = 40.320 formas diferentes. O ataque de força bruta para essa cifra é tentar descriptografar o texto cifrado usando todos os mapeamentos. Com apenas

40.320 mapeamento (quando k = 3), isso pode ser

rapidamente realizado em um computador de mesa. para impedir os ataques de força bruta, as cifras de bloco

normalmente usam blocos muito maiores, consistindo em k

(59)

Criptografia de chaves simétricas

Cifras de Blocos

Estima que uma maquina que pudesse descifrar k = 56 bits de cifra do tipo DES (Data Encryption

Standard [Padrão de Criptografia de Dados])em um segundo (ou seja, testar 256 chaves em um segundo) levaria, aproximadamente,149 trilhões de anos para decifra uma chave de 128 bits da cifra de AES

(Advanced de Encryption Standard [Padrão de Criptografia Avançada]).

(60)

Criptografia de chaves simétricas

Criptografia de chave pública

Uma chave pública esta a disposição de todos, para obter uma comunicação segura. Exemplo: para se comunicar com Ricardo, Maria busca primeiramente a chave pública de Ricardo. em seguida, ela

criptografa sua mensagem, usando a chave pública de Ricardo e um algoritmo criptografado. Ricardo recebe a mensagem criptografada de Maria e usa uma chave privada e um algoritmo de decriptação.

Portanto a utilização de chave pública é conceitualmente simples.

(61)

Criptografia de chaves

simétricas

(62)

Integridade de mensagem e autenticação do ponto final

Vimos como a criptografia pode ser usada para oferecer sigilo a duas entidades em comunicação, outro assunto igualmente importante da criptografia é prover integridade da mensagem (autenticação da mensagem). Para autenticar a mensagem verifica se:

1.a mensagem foi enviada por Ricardo.

2.a mensagem não foi alterada a caminho de Ricardo.

A integridade da mensagem é uma preocupação importante em todos os protocolos de rede segura.

Exemplo: protocolo OSPF, para determinar rotas.

(63)

Integridade de mensagem e autenticação do ponto final

Funções de hash criptográficas

A função hash recebe uma entrada, m e compara uma cadeia de tamanho fixo H(m) conhecida como hash. A soma de verificação da Internet e os CRCs, satisfazem essa definição. Uma função hash

criptográfica deve apresenta a seguinte propriedade adicional:

Em termos de processamento, é impraticável

encontrar duas mensagens diferentes x e y tal que H(x) = H(y).

(64)

Integridade de mensagem e autenticação do ponto final

Código de autenticação de mensagem (MAC)

Para realizar a integridade da mensagem, além de

usar as funções de hash criptográficas, usaremos um segredo compartilhada, que não é nada mais do que uma cadeia de bits denominada chave de

autenticação.

H = (m+s)

(65)

Assinatura Digital

(66)

Integridade de mensagem e autenticação do ponto final

Assinatura Digital

No mundo digital, freqüentemente se quer indicar o dono ou criador de um documento ou deixar claro que alguém concorda com o conteúdo de um

documento. A Assinatura Digital é uma técnica

criptográfica usada para cumprir essas finalidades no mundo digital. A assinatura tem que ser verificável e que somente aquele indivíduo poderia ter assinado o documento assinatura não pode ser falsificada.

(67)

Integridade de mensagem e autenticação do ponto final

Assinatura Digital

Para criar uma assinatura digital primeiro pegamos o hash da mensagem e, depois ciframos a mensagem com nossa chave privada (usando a criptografia de chave pública), Assim uma assinatura digital é uma técnica mais pesada, uma vez que ela exige uma Infraestrutura de Chave Pública (PKI) com

autoridades de certificação (AC).

(68)
(69)

Integridade de mensagem e autenticação do ponto final

Certificação de chaves públicas

Uma aplicação importante de assinatura digital é a

certificação de chaves públicas, ou seja, certificar que uma chave pública pertence a uma entidade

específica. Para que a criptografia de chaves

públicas seja útil, você precisar ser capaz de verificar se você tem a chave pública verdadeira da entidade (usuários, browsers, roteadores e outros) com o qual quer se comunicar.

(70)

Integridade de mensagem e autenticação do ponto final

A vinculação de uma chave pública a uma entidade particular é feita, tipicamente, por uma autoridade certificadora AC, cuja tarefa é validar identidades e emitir certificados.

Uma AC tem a seguinte incumbência:

Verificar se uma entidade (pessoa, roteador, e assim por diante) é quem diz ser;

Tão logo verifique a identidade da entidade, a AC cria uma certificação que vincula a chave pública da

(71)

Estrutura de Chaves Públicas no Brasil

(72)

Integridade de mensagem e autenticação do ponto final

Tanto a International Telecommunciation Union (ITU) como a Internet Engineering Task Force (IETF) desenvolveram padrões para autoridades certificadoras, o RFC 1422 descreve um

gerenciamento de chaves baseadas em AC para utilização de emails seguro pela internet.

(73)

Integridade de mensagem e autenticação do ponto final

Autenticação do ponto final

É o processo de provar a identidade de uma pessoa a alguém.

(74)

Legalização da Certificação Digital no País

A Medida Provisória nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-Brasil bem como a utilização de certificados digitais no Brasil, aspectos legais e aspectos necessários para uma entidade se tornar uma AC Intermediária e assim emitir certificados digitais para outras entidades garantindo autenticidade, integridade, não repúdio e validade jurídica de trâmites eletrônicos por essas entidades realizados.

(75)

Referência Bibliográfica

(76)

As ameaças digitais são hoje originadas por qualquer pessoa com acesso a internet, portanto as empresas buscam especialista em segurança para ajudá-las a conter o

crescente de número de ameaças. Dada a

importância que este assunto tem precisamos conhecer as terminologias utilizada, os

principais tipos de ameaças e ataques e procedimentos existentes para mitigá-los.

Segurança de Redes

(77)

Criptografia de chave pública

Tópicos

•Princípios de criptossistemas de chave pública

•Autenticação da Mensagem

•Função Hash

(78)

Criptografia de chave pública e RSA

PONTOS PRINCIPAIS

A criptografia assimétrica é uma forma de críptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves - uma chave publica e uma chave privada. Ela também é conhecida como criptografia de chave pública.

A criptografia assimétrica transforma o texto claro em texto cifrado

usando uma de duas chaves e um algoritmo de criptografia. Usando a outra chave associada e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.

A criptografia assimétrica pode ser usada para confidencialidade autenticação ou ambos.

O criptossitema de chave publica mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um

(79)

Princípios de Criptografia

O conceito de criptografia de chave pública evoluiu de uma tentativa de atacar dois dos problemas mais difíceis associados à criptografia simétrica.

Como vimos, a distribuição de chaves sob a criptografia simétrica requer (1) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles; ou (2) o uso de um centro de distribuição de chaves.

Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University, na

época), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria

comunicação. Conforme foi dito por Diffie: afinal, qual é a vantagem de desenvolver criptossistemas impenetráveis, se seus usuários forem forçados a compartilhar suas chaves com um que pode estar sujeito a roubo ou suborno?

(80)

Princípios de Criptografia

O segundo problema sobre o qual Diffie ponderou, e que não estava aparentemente relacionado com o primeiro, foi o das assinaturas digitais. Se o uso da criptografia tivesse de se tornar comum, não apenas nas situações militares, mas para fins comerciais e particulares, então as mensagens e

documentos eletrônicos precisariam do equivalente das assinaturas usadas nos documentos em papel. Ou seja, poderia ser criado um método para garantir, de modo que todas as partes ficassem convencidas, que uma mensagem digital foi enviada por determinada pessoa?

(81)

Criptossistemas de Chave Pública

Os algoritmos assimétricos contam com uma chave para criptografia e uma chave diferente, porém relacionada, para a decriptografia.

Esses algoritmos têm a seguinte característica importante:

É computacionalmente inviável determinar a chave de decriptografia dado apenas o

conhecimento do algoritmo de criptografia e

(82)

Criptossistemas de Chave Pública

Além disso, alguns algoritmos, como o RSA, também exibem a seguinte característica:

• Qualquer uma das duas chaves

relacionadas pode ser usada para criptografia, com a outra usada para a decriptografia.

(83)

Criptossistemas de Chave Pública

Um esquema de criptografia de chave pública possui seis ingredientes:

• Texto claro: essa é a mensagem ou dados legíveis que são alimentados no algoritmo como entrada.

• Algoritmo de criptografia: o algoritmo de criptografia realiza várias transformações no texto claro.

• Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para criptografia, a outra será usada para

decriptografia. As transformações exatas realizadas pelo algoritmo dependem da chave pública ou privada que é fornecida como entrada.

• Texto cifrado: essa é a mensagem codificada produzida como saída. Ela depende do texto claro e da chave. Para uma determinada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes.

• Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave

(84)

Criptossistemas de Chave

Pública

(85)

Criptossistemas de Chave Pública

As etapas essenciais são as seguintes:

1. Cada usuário gera um par de chaves a ser usado para a criptografia e a decriptografia das mensagens.

2. Cada usuário coloca uma das duas chaves em um registro público ou outro arquivo acessível. Essa e a chave pública. A outra chave

permanece privada.

3. Se Bob deseja enviar uma mensagem confidencial para Alice, Bob criptografa a mensagem usando a chave pública de Alice.

4. Quando Alice recebe a mensagem, ela a decriptografa usando sua chave privada. Nenhum outro destinatário pode decriptografar a

mensagem, pois somente Alice conhece a sua chave privada.

(86)

Criptossistemas de Chave Pública

Com essa técnica, todos os participantes têm acesso às chaves púbicas, as chaves privadas são geradas localmente por cada participante e,

portanto, nunca precisam ser distribuídas. Desde que a chave privada de um usuário permaneça protegida e secreta, a comunicação que chega está protegida. A qualquer momento, um sistema pode alterar sua chave privada e publicar a chave pública correspondente para substituir sua antiga chave pública.

Para diferenciar as duas, vamos nos referir à chave usada na criptografia simétrica como uma chave secreta. As duas chaves usadas para a

criptografia assimétrica são denominadas chave pública e chave privada. Invariavelmente, a chave privada é mantida secreta, mas é conhecida como chave privada, em vez de chave secreta, para evitar confusão com a criptografia simétrica.

(87)

Criptossistemas de Chave

Pública

(88)

Autenticação da Mensagem e função Hash

A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contem modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida.

A criptografia simétrica oferece autenticação entre os que compartilham a chave secreta. A criptografia de uma mensagem pela chave privada de um emissor também oferece uma forma de autenticação.

As duas técnicas criptográficas mais comuns de autenticação de mensagens são um código de autenticação de mensagens (MAC—

Message Authenttcation Cocíe) e uma função de hash segura.

(89)

Autenticação da Mensagem e função Hash

Um MAC é um algoritmo que requer o uso de uma chave

secreta. Um MAC apanha uma mensagem de comprimento e uma chave secreta como entrada e produz um código de

autenticação. Um destinatário de posse da chave secreta pode gerar um código de autenticação para verificar a integridade da mensagem.

Uma função de hash mapeia uma mensagem de tamanho

variável em um valor de hash de tamanho fixo, ou um resumo de mensagem. Para autenticação da mensagem, uma função de hash segura precisa ser combinada de alguma forma com uma chave secreta.

(90)

Autenticação da Mensagem e função Hash

Talvez a área mais confusa da segurança de rede seja a da autenticação de mensagens e o tema relacionado a

assinaturas digitais. Os ataques e contramedidas tornam-se tão complicados que os profissionais dessa área começam lembrar os astrônomos de antigamente, que montavam

epiciclos em cima de epiciclos em uma tentativa de lidar com todas as contingências. Felizmente, parece que os projetistas de protocolos criptográficos atuais, diferentemente daqueles astrônomos há muito esquecidos, estão trabalhando a partir de um modelo fundamentalmente sadio.

(91)

Autenticação da Mensagem e função Hash

No contexto das comunicações por uma rede, os seguintes ataques podem ser identificados:

1. Divulgação: Liberação do conteúdo da mensagem a qualquer pessoa ou processo que não possui a chave criptográfica apropriada.

2. Análise de tráfego: Descoberta do padrão de tráfego entre as partes.

Em uma aplicação orientada a conexão, a freqüência e a duração das conexões podem ser determinadas. Em um ambiente orientado a

conexão ou também em um ambiente sem conexão, o número e o

comprimento das mensagens entre as partes podem ser determinados.

3. Mascaramento: Inserção de mensagens na rede a partir de uma

origem fraudulenta. Isso inclui a criação de mensagens por um oponente, que fingem ter vindo de uma entidade autorizada. Também estão incluídas

(92)

Autenticação da Mensagem e função Hash

4. Modificação de conteúdo: Mudanças no conteúdo de uma

mensagem, incluindo inserção, exclusão, transposição e modificação.

5. Modificação de seqüência: Qualquer modificação em uma seqüência de mensagens entre as partes, incluindo inserção, exclusão e

reordenação.

6. Modificação de tempo: Atraso ou repetição de mensagens. Em uma aplicação orientada a conexão, uma sessão inteira ou uma seqüência de mensagens pode ser uma repetição de alguma sessão anterior válida, ou mensagens individuais na seqüência podem ser adiadas ou repetidas. Em uma aplicação sem conexão, uma mensagem individual (por exemplo, datagrama) pode ser adiada ou repetida.

7- Retratação da origem: Negação de transmissão de mensagem pela origem.

(93)

Autenticação da Mensagem e função Hash

Resumindo, a autenticação de mensagens é um procedimento para verificar se as

mensagens recebidas prove da origem afirmada e se não foram alteradas. A autenticação da mensagem pode ainda

verificar a sequência e instante correto. Uma assinatura digital é uma técnica de

autenticação que também inclui medidas para impedir retratação pela origem.

(94)

Funções de Autenticação

Qualquer mecanismo de autenticação de mensagens ou de assinatura digital possui dois níveis de funcionalidade. No nível mais baixo, é preciso haver algum tipo de função que produza um autenticador, um valor a ser usado para

autenticar uma mensagem. Essa função de baixo nível é então usada como uma primitiva em um protocolo de

autenticação de nível mais alto, que permite a um receptor verificar a autenticidade de uma mensagem.

Esta seção trata dos tipos de funções que podem ser usadas para produzir um autenticador.

(95)

Funções de Autenticação

Elas podem ser agrupadas em três classes, da seguinte forma:

Criptografia de mensagens: O texto cifrado da mensagem inteira serve como seu autenticador

Código de autenticação de mensagens (MAC — Message Authentication Code): Uma função da mensagem de uma chave secreta que produz um valor dc tamanho fixo, que serve como autenticador

Função de hash: Uma função que relaciona uma mensagem de qualquer tamanho a um valor de hash

tamanho fixo, que serve como autenticador

Referências

Documentos relacionados

Plataforma Zoom, e organizado pela Equipa Multidisciplinar e Especializada para Assistência a Vítimas de Tráfico de Seres Humanos do Norte, da Associação para o Planeamento

Diante da polêmica e de posições divergentes sobre a flexibilização de diferentes atividades no âmbito do Estado de Pernambuco e, na última etapa, a tentativa de

Como a Internet é uma rede pública, cabe às Redes Privadas Virtuais prover a segurança necessária, através de recursos de criptografia, para se obter a privacidade desejada às

Levando em consideração que a seleção do algoritmo de criptografia apropriado é essencial para prover a segurança dos dados em RSSF, a nossa proposta é avaliar o desempenho

(2014) a forma de criptografia assimétrica utilizada por tags com mais frequência é o WIPR que um sistema criptográfico variante de Rabin, com chave pública de 1024 bits implementado

Criptografia - Fundamentos  Pré-requisitos da Criptografia  Teoria de Números  Matemática Discreta  Teoria da Informação  Teoria de Probabilidade 

À noite, acenda uma vela branca para seu anjo da guarda, pedindo-lhe sua ajuda para conseguir o emprego. Coloque diante da vela o anúncio ou papel e vá se deitar, sem

O artigo trata do desenvolvimento do projeto de sinalização para o Centro Universitário Norte do Espírito Santo (Ceunes-Ufes), localizado na Cidade de São Mateus (ES).. O projeto