REDES SEM FIO
Segurança em Rede Sem Fio
1a. Parte
REDES DE COMPUTADORES
Prof. Kleber Carrhá
academico@carrha.com.br
Porque Estudar
Segurança?
CERT.br
O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido
pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira.
Descrição das categorias de incidentes reportados ao CERT.br:
l worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
l dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
l invasão:um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.
l web:um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
l scan:notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador.
l fraude:segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as
notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
l outros: notificações de incidentes que não se enquadram nas categorias anteriores.
Estatísticas dos Incidentes Reportados ao CERT.br
Incidentes Reportados ao CERT.br - Janeiro a Dezembro de 2012
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Legenda:
Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Spams reportados por ano
Obs.: Vale lembrar que não se deve confundir scan com scam. Scams (com "m") são quaisquer esquemas para
Incidentes Reportados ao CERT.br - Jan a Dez de 2012
Segurança de Computadores
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o
compõem: confidencialidade, integridade e disponibilidade.
Alguns exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Segurança Operacional (Disponibilidade): o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
Segurança de
Computadores
Referência Bibliográfica
Introdução
Os primeiros alvos de ataques vindo fora (conexão com o mundo externo), é a área chamada DMZ
(DeMilitarized Zone, que significa Zona
Desmilitarizada). Normalmente aloca-se da DMZ os elementos que têm acesso direto e irrestrito ao mundo externo. Exemplo o roteador que se conecta ao provedor de internet e o próprio firewall seriam os primeiros a serem atacados.
Segurança de Redes
DMZ
Segurança de Redes
Firewall
A função do firewall em uma rede é filtra os pacotes que entram e saem da rede, de
modo a evitar que pacotes contendo
conteúdo nocivo atinjam a rede e causem qualquer tipo de prejuízo.
Segurança de Redes
Firewall
Segurança de Redes
Firewall
O firewall examina uma gama de informações em um pacote de dados, que vão deste o número de portas de comunicação até a assinatura da
aplicação que esta sendo transportada. O firewall não evita todos os ataques originados da internet.
Além disso, é importante ter como fato que uma
considerável porcentagem dos ataques tem origem dentro da rede corporativa e o firewall sequer
examina esses pacotes.
Segurança de Redes
Alguns dos tipos de ataques mais comuns:
Ataque Denial of Service (DoS), um tipo de ataque cujo propósito é parar determinados serviços ou elementos de rede. Existem ataques DoS do tipo:
o destroyers, danifica seus alvos por meio de
comprometimento de seus dados ou seu software;
o crashers, rompe a conexão com a rede;
o flood, inunda a rede com pacotes tornando-a inutilizável.
Segurança de Redes
Ataque Denial of Service
(DoS)
Alguns dos tipos de ataques mais comuns:
Ataque de Reconhecimento (Reconnaissance Attacks)
Este tipo de ataque pode derrubar uma rede como efeito colateral, mas seu objetivo principal é obter informações importantes que possam,
posteriormente, serem utilizados em um ataque de
acesso. (descobrir os endereços IP dos servidores ou dos roteadores de uma rede, para depois poder
identificar as vunerabilidades).
Segurança de Redes
Alguns dos tipos de ataques mais comuns:
Ataque de Acesso (Access Atacks)
Ataques deste tipo objetivam o roubo de dados, tipicamente buscando-se alguma vantagem financeira. (o acesso seguido de roubo de informações)
Segurança de Redes
Vírus de computadores, cavalos de tróia, worms, spywares, malwares, scanners, key-loggers e outros são apenas ferramentas utilizadas para executar um dos tipos de ataques mencionados.
O antivírus é um software que carrega uma base de dados contendo informações sobre todos os vírus
conhecidos (conhecidas como assinaturas). Depois, observando passivamente o tráfego que entra e saí do computador.
Segurança de Redes
Tipos mais comuns de problemas que ocorrem na rede de uma empresa:
Acesso aberto via rede Wireless (WiFi)
Tentativa de invasão originada de alguém que está próximo da a rede sem fio. Nada adianta existir um firewall na rede, já que o tráfego vindo da cafeteira jamais passará por ele.
Leptops Infectados
Funcionário leva o leptop para casa....
Funcionário insatisfeitos
Rouba uma série de dados críticos da empresa...
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede:
Scanner
Esta é uma aplicação que envia uma série de
solicitação de conexão em várias portas UTP e TCP na tentativa de identificar que tipos de
aplicações rodam na rede e, possivelmente, quais os tipos de sistemas operacionais existem em
cada host escaneado. Um exemplo de software que faz este tipo de varredura é o LANGuard Port
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede:
Spyware
São vírus que buscam informações especificas em sua máquina, rastreando tudo o que o usuário faz e transmitindo essas informações.
Worm
Um programa que se auto-réplica rapidamente por redes de computadores, cujo o objetivo principal é lançar ataques DoS.
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede:
Key-logger
Uma espécie de vírus que grava sequência de teclas digitadas e as envia para o attacker, na Internet normalmente são usados para conseguir usuário e senha.
Phishing
Consistem em clonar um determinado website (de um banco por exemplo).
Segurança de Redes
Alem dos vírus, uma série de outras
ferramentas que ajudam a formar um ataque de rede:
Malware
Nada mais que um conjunto de ferramentas maliciosas, como vírus, spywares, worms, etc..
Segurança de Redes
Práticas para Mitigação dos Riscos
A melhor solução para evitar esses tipos de problemas é a adoção de uma política
efetiva de segurança em toda a rede.
Segurança de Redes
Firewalls
Os firewalls examinam todos os pacotes que entram e saem de uma determinada
rede, em busca de padrões que satisfaçam algumas regras previamente configuradas.
Os firewalls fazem essa análise observando informações da camada 3 (endereço IP de origem, por exemplo) camada 4 (portas
UTP e TCP) e camada 7 que observar o cabeçalho de determinadas aplicações.
Segurança de Redes
Anti-X
Uma política de segurança bem elaborada requer uma série de medidas para prevenir os diferentes
tipos de ataques e problemas. Anti-X refere-se a uma classe de ferramentas de segurança que podem agir na prevenção de muitos dos problemas:
Anti-vírus Realizam uma varredura do tráfego de rede para prevenir a transmissão de vírus.
Anti-spyware Da mesma forma que os anti-vírus, previnem que spywares sejam transmitido pela rede.
Segurança de Redes
Anti-X
Anti-spam Examina os e-mails no servidor antes que eles sejam enviados aos usuários.
Anti-phishing Monitora URLs enviadas via rede identificando URLs falsas e prevenindo o ataque de alcançar usuários.
Filtros de URL Filtra o tráfego Web baseado em URLs, impedindo os usuários de acessar sites supostamente perigosos.
Filtro de e-mail Além de incorporar a ferramenta anti-spam, estes filtros rejeitam mensagens específicas, tendo como base a análise do conteúdo.
Segurança de Redes
SSH (Secure Shell)
O SSH deve ser implementado, sempre que possível, como meio de acesso aos
elementos de rede no lugar do Telnet
tradicional. De forma simplista, o SSH pode ser visto como uma sessão Telnet
criptografada.
Segurança de Redes
Virtual Private Networks (VPNs)
As VPNs possibilitam a utilização de links internet na interconexão de localidade coorporativa,
resolvendo dois problemas: o de segurança, uma vez que todos os pacotes enviados via VPN são
criptografados, ou seja, se forem interceptados não terão valor algum e, resolvem, o problema de
endereçamento e roteamento IP, já que, se
utilizássemos a Internet para conectar dois pontos, teríamos que rotear pacotes de um ponto ao outro.
Segurança de Redes
Virtual Private Networks (VPNs)
Quando um túnel VPN é fechado entre dois pontos, para todos os efeitos, o que temos é uma conexão ponto-a-ponto, e podemos configurar rotas ou rodar o protocolo de
roteamento que bem entendermos, como em uma verdadeira rede privada.
Segurança de Redes
Virtual Private Networks (VPNs)
Em uma VPN, os elementos participantes (chamados de endpoints) necessitam
autenticar-se antes que o túnel VPN seja criado, o que o garante a integridade dos dados que atravessam esta arquitetura.
Segurança de Redes
Comunicação Segura
Confiabilidade – somente o remetente e o destinatário pretendido devem poder entender o conteúdo (cifrada).
Autenticação do ponto final – o remetente e o destinatário precisam confirmar a identidade de outra parte envolvida na comunicação.
Integridade das Mensagens – mesmo que o remetente e o
destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado.
Segurança Operacional - hoje quase todas as organizações,
possuem redes conectada a internet pública essas redes podem ser comprometidas por ataques.
Referência Bibliográfica
Princípios de Criptografia
Criptografia serve para prover
confidencialidade, autenticação e integridade de mensagem, não
repudiação e controle de acesso, o que faz da criptografia uma pedra
fundamental da segurança da informação.
Princípios de Criptografia
Embora a criptografia tenha uma longa história que remota no mínimo Júlio
Cesar, técnicas modernas permitem que um remetente disfarce os dados de
modo que um intruso não consiga obter nenhuma informação dos dados
interceptados.
Princípios de Criptografia
Em sistema de chaves simétricas, as chaves são idênticas e secretas. Em sistema de chaves públicas, é usada um par de chaves, uma das chaves é
conhecida pelo um usuário (secreta) e a outra pelo mundo inteiro.
Componentes Criptográficos
Plaintext message: texto Aberto ou texto claro;
Ciphertext: texto cifrado;
Encryption algorithm: Algoritmo de criptografia;
Criptografia de chaves simétricas
Cifra de César
Cifra é um método muito antigo para criptografar dados, vamos abordar o algoritmo de César.
Criptografia de chaves simétricas
Cifra de César funciona tomando cada letra da mensagem de texto aberto e
substituindo-a pela k-éstima (k valor da chave) letra sucessiva do alfabeto.
Por exemplo, se k = 3, então a letra a do texto fica sendo d no texto cifrado.
Professor = Surihvvru
Criptografia de chaves simétricas
Cifra monoalfabética também substituí uma letra do alfabeto por outra. Contudo em vez de substituir as letras seguindo um padrão
regular, qualquer letra pode ser substituída por qualquer outra, contando que cada letra tenha uma única letra substituta e vice-versa.
Cifra César x monoalfabéticas
A cifra monoalfabética é melhor que a cifra de César, pois há 26 (da ordem de 1026 ) possíveis pares de letras, em vez de 25 pares possíveis.
Criptografia de chaves simétricas
Cifra polialfabetica é usar várias cifras César com uma cifra monoalfabética
especifica para codificar uma letra em uma posição especifica no texto aberto da mensagem.
Criptografia de chaves simétricas
Podemos distinguir três cenários diferentes para quebrar um código criptografado, dependendo da informação que o
intruso tenha:
Ataque exclusivo a texto: em alguns casos, o intruso pode ter acesso somente ao texto cifrado interceptado, sem ter nenhuma informação exata sobre o conteúdo do texto.
Ataque com texto conhecido: quando o intruso conhece alguma palavra do texto.
Ataque com texto aberto escolhido: o intruso pode escolher a mensagem em texto aberto e obter seu texto cifrado.
Criptografia de chaves simétricas
As Cifras de Blocos e Cifras de Fluxos, são usadas nos tempos
modernos, com ela é feita a criptografia simétrica atualmente.
Criptografia de chaves simétricas
Nas Cifras de Blocos, a mensagem a ser
criptografada é processada em blocos de k bits, a mensagem é dividida em blocos de 64 bits, e cada bloco é criptografado de maneira independente.
Para criptografar um bloco, a cifra utiliza um
mapeamento um para um para mapear o bloco de k bits de texto aberto para um bloco de k bits de texto cifrado.
Criptografia de chaves simétricas
Exemplo:
Suponha que k = 3, de modo que a cifra de bloco mapeie entradas de 3 bits (texto aberto) para saídas de 3 bits (texto cifrados). Um possível mapeamento é determinado [Letra do texto aberto (alfabeto)], [Cifra1 (k=5)], [Cifra2 (k = 19)]. Observe que esse é um mapeamento um para um; ou seja, há uma
saída diferente para cada entrada. Essa cifra de bloco divide a mensagem em blocos de até 3 bits e criptografa cada bloco de acordo com o mapeamento.
Criptografia de chaves simétricas
Quantos possíveis mapeamento existem? Para
responder essa questão, observe que um mapeamento não é nada mais do que uma permutação de todos as possíveis entradas. Existem 23 (=8) possíveis entradas (relacionadas nas colunas de entrada). Essas oito entradas podem ser permutadas em 8! = 40.320 formas diferentes. O ataque de força bruta para essa cifra é tentar descriptografar o texto cifrado usando todos os mapeamentos. Com apenas
40.320 mapeamento (quando k = 3), isso pode ser
rapidamente realizado em um computador de mesa. para impedir os ataques de força bruta, as cifras de bloco
normalmente usam blocos muito maiores, consistindo em k
Criptografia de chaves simétricas
Cifras de Blocos
Estima que uma maquina que pudesse descifrar k = 56 bits de cifra do tipo DES (Data Encryption
Standard [Padrão de Criptografia de Dados])em um segundo (ou seja, testar 256 chaves em um segundo) levaria, aproximadamente,149 trilhões de anos para decifra uma chave de 128 bits da cifra de AES
(Advanced de Encryption Standard [Padrão de Criptografia Avançada]).
Criptografia de chaves simétricas
Criptografia de chave pública
Uma chave pública esta a disposição de todos, para obter uma comunicação segura. Exemplo: para se comunicar com Ricardo, Maria busca primeiramente a chave pública de Ricardo. em seguida, ela
criptografa sua mensagem, usando a chave pública de Ricardo e um algoritmo criptografado. Ricardo recebe a mensagem criptografada de Maria e usa uma chave privada e um algoritmo de decriptação.
Portanto a utilização de chave pública é conceitualmente simples.
Criptografia de chaves
simétricas
Integridade de mensagem e autenticação do ponto final
Vimos como a criptografia pode ser usada para oferecer sigilo a duas entidades em comunicação, outro assunto igualmente importante da criptografia é prover integridade da mensagem (autenticação da mensagem). Para autenticar a mensagem verifica se:
1.a mensagem foi enviada por Ricardo.
2.a mensagem não foi alterada a caminho de Ricardo.
A integridade da mensagem é uma preocupação importante em todos os protocolos de rede segura.
Exemplo: protocolo OSPF, para determinar rotas.
Integridade de mensagem e autenticação do ponto final
Funções de hash criptográficas
A função hash recebe uma entrada, m e compara uma cadeia de tamanho fixo H(m) conhecida como hash. A soma de verificação da Internet e os CRCs, satisfazem essa definição. Uma função hash
criptográfica deve apresenta a seguinte propriedade adicional:
Em termos de processamento, é impraticável
encontrar duas mensagens diferentes x e y tal que H(x) = H(y).
Integridade de mensagem e autenticação do ponto final
Código de autenticação de mensagem (MAC)
Para realizar a integridade da mensagem, além de
usar as funções de hash criptográficas, usaremos um segredo compartilhada, que não é nada mais do que uma cadeia de bits denominada chave de
autenticação.
H = (m+s)
Assinatura Digital
Integridade de mensagem e autenticação do ponto final
Assinatura Digital
No mundo digital, freqüentemente se quer indicar o dono ou criador de um documento ou deixar claro que alguém concorda com o conteúdo de um
documento. A Assinatura Digital é uma técnica
criptográfica usada para cumprir essas finalidades no mundo digital. A assinatura tem que ser verificável e que somente aquele indivíduo poderia ter assinado o documento assinatura não pode ser falsificada.
Integridade de mensagem e autenticação do ponto final
Assinatura Digital
Para criar uma assinatura digital primeiro pegamos o hash da mensagem e, depois ciframos a mensagem com nossa chave privada (usando a criptografia de chave pública), Assim uma assinatura digital é uma técnica mais pesada, uma vez que ela exige uma Infraestrutura de Chave Pública (PKI) com
autoridades de certificação (AC).
Integridade de mensagem e autenticação do ponto final
Certificação de chaves públicas
Uma aplicação importante de assinatura digital é a
certificação de chaves públicas, ou seja, certificar que uma chave pública pertence a uma entidade
específica. Para que a criptografia de chaves
públicas seja útil, você precisar ser capaz de verificar se você tem a chave pública verdadeira da entidade (usuários, browsers, roteadores e outros) com o qual quer se comunicar.
Integridade de mensagem e autenticação do ponto final
A vinculação de uma chave pública a uma entidade particular é feita, tipicamente, por uma autoridade certificadora AC, cuja tarefa é validar identidades e emitir certificados.
Uma AC tem a seguinte incumbência:
Verificar se uma entidade (pessoa, roteador, e assim por diante) é quem diz ser;
Tão logo verifique a identidade da entidade, a AC cria uma certificação que vincula a chave pública da
Estrutura de Chaves Públicas no Brasil
Integridade de mensagem e autenticação do ponto final
Tanto a International Telecommunciation Union (ITU) como a Internet Engineering Task Force (IETF) desenvolveram padrões para autoridades certificadoras, o RFC 1422 descreve um
gerenciamento de chaves baseadas em AC para utilização de emails seguro pela internet.
Integridade de mensagem e autenticação do ponto final
Autenticação do ponto final
É o processo de provar a identidade de uma pessoa a alguém.
Legalização da Certificação Digital no País
A Medida Provisória nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-Brasil bem como a utilização de certificados digitais no Brasil, aspectos legais e aspectos necessários para uma entidade se tornar uma AC Intermediária e assim emitir certificados digitais para outras entidades garantindo autenticidade, integridade, não repúdio e validade jurídica de trâmites eletrônicos por essas entidades realizados.
Referência Bibliográfica
As ameaças digitais são hoje originadas por qualquer pessoa com acesso a internet, portanto as empresas buscam especialista em segurança para ajudá-las a conter o
crescente de número de ameaças. Dada a
importância que este assunto tem precisamos conhecer as terminologias utilizada, os
principais tipos de ameaças e ataques e procedimentos existentes para mitigá-los.
Segurança de Redes
Criptografia de chave pública
Tópicos
•Princípios de criptossistemas de chave pública
•Autenticação da Mensagem
•Função Hash
Criptografia de chave pública e RSA
PONTOS PRINCIPAIS
A criptografia assimétrica é uma forma de críptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves - uma chave publica e uma chave privada. Ela também é conhecida como criptografia de chave pública.
A criptografia assimétrica transforma o texto claro em texto cifrado
usando uma de duas chaves e um algoritmo de criptografia. Usando a outra chave associada e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.
A criptografia assimétrica pode ser usada para confidencialidade autenticação ou ambos.
O criptossitema de chave publica mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um
Princípios de Criptografia
O conceito de criptografia de chave pública evoluiu de uma tentativa de atacar dois dos problemas mais difíceis associados à criptografia simétrica.
Como vimos, a distribuição de chaves sob a criptografia simétrica requer (1) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles; ou (2) o uso de um centro de distribuição de chaves.
Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University, na
época), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria
comunicação. Conforme foi dito por Diffie: afinal, qual é a vantagem de desenvolver criptossistemas impenetráveis, se seus usuários forem forçados a compartilhar suas chaves com um que pode estar sujeito a roubo ou suborno?
Princípios de Criptografia
O segundo problema sobre o qual Diffie ponderou, e que não estava aparentemente relacionado com o primeiro, foi o das assinaturas digitais. Se o uso da criptografia tivesse de se tornar comum, não apenas nas situações militares, mas para fins comerciais e particulares, então as mensagens e
documentos eletrônicos precisariam do equivalente das assinaturas usadas nos documentos em papel. Ou seja, poderia ser criado um método para garantir, de modo que todas as partes ficassem convencidas, que uma mensagem digital foi enviada por determinada pessoa?
Criptossistemas de Chave Pública
Os algoritmos assimétricos contam com uma chave para criptografia e uma chave diferente, porém relacionada, para a decriptografia.
Esses algoritmos têm a seguinte característica importante:
É computacionalmente inviável determinar a chave de decriptografia dado apenas o
conhecimento do algoritmo de criptografia e
Criptossistemas de Chave Pública
Além disso, alguns algoritmos, como o RSA, também exibem a seguinte característica:
• Qualquer uma das duas chaves
relacionadas pode ser usada para criptografia, com a outra usada para a decriptografia.
Criptossistemas de Chave Pública
Um esquema de criptografia de chave pública possui seis ingredientes:
• Texto claro: essa é a mensagem ou dados legíveis que são alimentados no algoritmo como entrada.
• Algoritmo de criptografia: o algoritmo de criptografia realiza várias transformações no texto claro.
• Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para criptografia, a outra será usada para
decriptografia. As transformações exatas realizadas pelo algoritmo dependem da chave pública ou privada que é fornecida como entrada.
• Texto cifrado: essa é a mensagem codificada produzida como saída. Ela depende do texto claro e da chave. Para uma determinada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes.
• Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave
Criptossistemas de Chave
Pública
Criptossistemas de Chave Pública
As etapas essenciais são as seguintes:
1. Cada usuário gera um par de chaves a ser usado para a criptografia e a decriptografia das mensagens.
2. Cada usuário coloca uma das duas chaves em um registro público ou outro arquivo acessível. Essa e a chave pública. A outra chave
permanece privada.
3. Se Bob deseja enviar uma mensagem confidencial para Alice, Bob criptografa a mensagem usando a chave pública de Alice.
4. Quando Alice recebe a mensagem, ela a decriptografa usando sua chave privada. Nenhum outro destinatário pode decriptografar a
mensagem, pois somente Alice conhece a sua chave privada.
Criptossistemas de Chave Pública
Com essa técnica, todos os participantes têm acesso às chaves púbicas, as chaves privadas são geradas localmente por cada participante e,
portanto, nunca precisam ser distribuídas. Desde que a chave privada de um usuário permaneça protegida e secreta, a comunicação que chega está protegida. A qualquer momento, um sistema pode alterar sua chave privada e publicar a chave pública correspondente para substituir sua antiga chave pública.
Para diferenciar as duas, vamos nos referir à chave usada na criptografia simétrica como uma chave secreta. As duas chaves usadas para a
criptografia assimétrica são denominadas chave pública e chave privada. Invariavelmente, a chave privada é mantida secreta, mas é conhecida como chave privada, em vez de chave secreta, para evitar confusão com a criptografia simétrica.
Criptossistemas de Chave
Pública
Autenticação da Mensagem e função Hash
A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contem modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida.
A criptografia simétrica oferece autenticação entre os que compartilham a chave secreta. A criptografia de uma mensagem pela chave privada de um emissor também oferece uma forma de autenticação.
As duas técnicas criptográficas mais comuns de autenticação de mensagens são um código de autenticação de mensagens (MAC—
Message Authenttcation Cocíe) e uma função de hash segura.
Autenticação da Mensagem e função Hash
Um MAC é um algoritmo que requer o uso de uma chave
secreta. Um MAC apanha uma mensagem de comprimento e uma chave secreta como entrada e produz um código de
autenticação. Um destinatário de posse da chave secreta pode gerar um código de autenticação para verificar a integridade da mensagem.
Uma função de hash mapeia uma mensagem de tamanho
variável em um valor de hash de tamanho fixo, ou um resumo de mensagem. Para autenticação da mensagem, uma função de hash segura precisa ser combinada de alguma forma com uma chave secreta.
Autenticação da Mensagem e função Hash
Talvez a área mais confusa da segurança de rede seja a da autenticação de mensagens e o tema relacionado a
assinaturas digitais. Os ataques e contramedidas tornam-se tão complicados que os profissionais dessa área começam lembrar os astrônomos de antigamente, que montavam
epiciclos em cima de epiciclos em uma tentativa de lidar com todas as contingências. Felizmente, parece que os projetistas de protocolos criptográficos atuais, diferentemente daqueles astrônomos há muito esquecidos, estão trabalhando a partir de um modelo fundamentalmente sadio.
Autenticação da Mensagem e função Hash
No contexto das comunicações por uma rede, os seguintes ataques podem ser identificados:
1. Divulgação: Liberação do conteúdo da mensagem a qualquer pessoa ou processo que não possui a chave criptográfica apropriada.
2. Análise de tráfego: Descoberta do padrão de tráfego entre as partes.
Em uma aplicação orientada a conexão, a freqüência e a duração das conexões podem ser determinadas. Em um ambiente orientado a
conexão ou também em um ambiente sem conexão, o número e o
comprimento das mensagens entre as partes podem ser determinados.
3. Mascaramento: Inserção de mensagens na rede a partir de uma
origem fraudulenta. Isso inclui a criação de mensagens por um oponente, que fingem ter vindo de uma entidade autorizada. Também estão incluídas
Autenticação da Mensagem e função Hash
4. Modificação de conteúdo: Mudanças no conteúdo de uma
mensagem, incluindo inserção, exclusão, transposição e modificação.
5. Modificação de seqüência: Qualquer modificação em uma seqüência de mensagens entre as partes, incluindo inserção, exclusão e
reordenação.
6. Modificação de tempo: Atraso ou repetição de mensagens. Em uma aplicação orientada a conexão, uma sessão inteira ou uma seqüência de mensagens pode ser uma repetição de alguma sessão anterior válida, ou mensagens individuais na seqüência podem ser adiadas ou repetidas. Em uma aplicação sem conexão, uma mensagem individual (por exemplo, datagrama) pode ser adiada ou repetida.
7- Retratação da origem: Negação de transmissão de mensagem pela origem.
Autenticação da Mensagem e função Hash
Resumindo, a autenticação de mensagens é um procedimento para verificar se as
mensagens recebidas prove da origem afirmada e se não foram alteradas. A autenticação da mensagem pode ainda
verificar a sequência e instante correto. Uma assinatura digital é uma técnica de
autenticação que também inclui medidas para impedir retratação pela origem.
Funções de Autenticação
Qualquer mecanismo de autenticação de mensagens ou de assinatura digital possui dois níveis de funcionalidade. No nível mais baixo, é preciso haver algum tipo de função que produza um autenticador, um valor a ser usado para
autenticar uma mensagem. Essa função de baixo nível é então usada como uma primitiva em um protocolo de
autenticação de nível mais alto, que permite a um receptor verificar a autenticidade de uma mensagem.
Esta seção trata dos tipos de funções que podem ser usadas para produzir um autenticador.
Funções de Autenticação
Elas podem ser agrupadas em três classes, da seguinte forma:
Criptografia de mensagens: O texto cifrado da mensagem inteira serve como seu autenticador
Código de autenticação de mensagens (MAC — Message Authentication Code): Uma função da mensagem de uma chave secreta que produz um valor dc tamanho fixo, que serve como autenticador
Função de hash: Uma função que relaciona uma mensagem de qualquer tamanho a um valor de hash
tamanho fixo, que serve como autenticador