• Nenhum resultado encontrado

Prof. João Bosco M. Sobral

N/A
N/A
Protected

Academic year: 2021

Share "Prof. João Bosco M. Sobral"

Copied!
78
0
0

Texto

(1)
(2)

I nt r odução

A cript ogr afia de chav e sim ét r ica

pode m ant er segur o seus segr edos, m as pelo fat o de pr e cisa r m os da s

ch a v e s pa r a r e cu pe r a r os da dos cr ipt ogr a fa dos, devem os m ant ê- las

(3)

I nt r odução

O pr oce sso pa r a m a n t e r t oda s a s ch a v e s se gu r a s e dispon ív e is é

conhecido com o ge r e n cia m e n t o de

ch a v e s.

Est e capít ulo é sobr e ge r e n cia m e n t o

(4)

I nt r odução

Pao- Chi ger ou um a chav e aleat ór ia ou pseudo- aleat ór ia e a ut ilizou par a

cr ipt ogr a fa r os dados.

(5)

I nt r odução

Ent ão, ele pr ecisa arm azená- la em algum lugar segur o, de m odo que

(6)

I nt r odução

Soluções par a o a r m a z e n a m e n t o de

ch a v e s podem ser disposit ivos

(7)

I nt r odução

Ou ut ilizar cr ipt ogr a fia de ch a v e

sim é t r ica par a prot eger os

(8)

Cr ipt ogr afia baseada em senha

A chav e usada par a cr ipt ogr a fa r os m egabyt es de infor m ação ( dados em gr ande quant idade) é conhecida com o

ch a ve de se ssã o.

(9)

Cr ipt ogr afia baseada em senha

Ex e m plos de se ssã o:

- t r oca de em ail

- um a conexão Web

- um ar m azenam ent o de BD

- cr ipt ogr a fia de u m a r qu iv o ant es de ar m azená- lo na unidade de

(10)

Cr ipt ogr afia baseada em senha

(11)

Cr ipt ogr afia baseada em senha

Alguns sist em as ger am um a nova chave par a cada sessão.

(12)

Cr ipt ogr afia baseada em senha

Um m odo de ar m azenar a ch a v e de

(13)

Cr ipt ogr afia baseada em senha

A chav e fica cr ipt ogr afada.

Um invasor precisa quebr ar a

cr ipt ogr afia par a conseguir a ch a v e

(14)

Cr ipt ogr afia baseada em senha

Ent ão, o pr ocesso de cr ipt ogr a fa r a

pr ópr ia ch a v e de se ssã o pr ecisa de

out r a chav e.

Há ent ão, a ch a v e de cr ipt ogr a fia

(15)

Cr ipt ogr afia baseada em senha

Par a cr ipt ogr a fa r , com a KEK, a

ch a v e de se ssã o.

(16)
(17)

Cr ipt ogr afia baseada em senha

Pode- se ent ão, pensar que se Pao- Chi ut ilizar um a KEK, ele agor a t em que

ar m azená- la e pr ot egê- la.

Na verdade, e le n ã o pr e cisa

(18)

Cr ipt ogr afia baseada em senha

KEK n ã o pr e cisa se r pr ot e gida .

Ao se pr ecisar cr it ogr a fa r u m a ch a v e de

se ssã o, a KEK é ger ada, ut ilizada e

descar t ada.

Par a de cr ipt ogr a fa r a ch a v e de se ssã o, KEK é novam ent e ger ada, ut ilizada e

(19)

Cr ipt ogr afia baseada em senha

Com o a cript ogr afia da chav e de sessão é sim ét r ica, a m esm a KEK pr ecisa exist ir depois de descar t ada. A ger ação pela segunda vez,

pr oduzindo o m esm o valor ant er ior é possível por que KEK e st á ba se a da

(20)

Cr ipt ogr afia baseada em senha

Pao- Chi usa um RN G ou um PRN G par a ge r a r u m a ch a v e de se ssã o. Pao- Chi ut iliza a cr ipt ogr a fia

ba se da e m se n h a ( passw or d- based

encr ypt ion - PBE) para con st r u ir

(21)
(22)

Cr ipt ogr afia baseada em senha

A cr ipt ogr a fia ba se a da e m se n h a par a const r uir um a KEK é

conseguida, fazendo- se um “ r esum o de m ensagem ” , at ravés de um a

(23)

Cr ipt ogr afia baseada em senha

PBE é um a m aneir a possível par a pr ot e ge r ch a v e s cr ipt ogr á fica s.

Out r a m aneir a: a r m a z e n a m e n t o de

(24)

Cr ipt ogr afia baseada em senha

A se n h a é pré- est abelecida e pode ser descober t a.

Se a se n h a for descober t a, a KEK, cer t am ent e ser á descober t a, e

consequent em ent e, a ch a v e de

se ssã o pode ser decr ipt ogr ada,

(25)

Cr ipt ogr afia baseada em senha

Se a ch a v e de se ssã o for descober t a … …

(26)

Cr ipt ogr afia baseada em senha

Um a se n h a é com post a de car act er es associados às t eclas de um t eclado, o que não é suficient em ent e aleat ór io. Assim , um a se n h a não t em m uit a

(27)

Cr ipt ogr afia baseada em senha

Um invasor poder ia const r uir um

dicion á r io de se n h a s.

Logo, não é bom usar um a senha

com o a ú n ica coisa par a ger ar um a

(28)

Cr ipt ografia baseada em senha

Ent ão, ger ar um núm er o PRNG, que ser á cham ado sa lt , que exist e par a evit ar pr é- com put ações de um

inv asor que desej e cr iar um

(29)

Cr ipt ografia baseada em senha

Evit ando- se a const r ução do

dicionár io, e v it a - se u m a t a qu e de

dicion á r io.

Ut ilizando- se um a lgor it m o de h a sh

( m ist u r a ) ( em Com p. m er ge =

int er calar ) na senha e no salt ,

assegur a- se que u m a KEK se j a

(30)

Cr ipt ografia baseada em senha

Um sa lt não é secr et o. Evit a apenas pr é- com put ações. Mesm o não sendo secr et o ele realiza sua função.

Se fosse secr et o, com o ser ia r ecuper ado?

(31)
(32)

( 1 )

Com pa r t ilh a r os da dos com ou t r a s pe ssoa s e m ant endo cr ipt ogr afados

(33)

Com ent ando ( 1)

Nest e caso, é ger ada um a chav e de sessão e t odo m undo obt ém um a

cópia dela ( COMO ?) .

(34)

Com ent ando ( 1)

Cada um t em sua senha, ger a um salt e com um det er m inado algor it m o de

hash, um a KEK é ger ada.

Essa KEK é difer ent e, para cada pessoa. A chave de sessão é

(35)

Com ent ando ( 1)

A KEK é de sca r t a da .

Par a de scr ipt ogr a fa r a chave de sessão, cada pessoa t em que t er os m esm os elem ent os ( su a se n h a , o

sa lt a r m a z e n a do e o a lgor it m o de

(36)

Com ent ando ( 1)

Com su a se n h a e o sa lt

a r m a z e n a do, calcule o hash par a

obt er o que presum ivelm ent e ser á a sua KEK inicial.

(37)

Com ent ando ( 1)

Conclusão:

Ut iliz a n do u m a ch a v e de se ssã o

par a dados em gr ande quant idade e pr ot egendo- os com um a PBE, os

(38)

( 2 )

É m a is fá cil qu e br a r u m a se n h a do qu e u m a ch a v e .

(39)

Com ent ando ( 2)

Se Pao- Chi ut ilizar PBE pa r a

pr ot e ge r os da dos e m gr a n de

qu a n t ida de , Ray, um invasor , pode

at acar e quebr ar a senha ( PBE é

ba se a do som e n t e n a se n h a ) para

(40)
(41)

Com ent ando ( 2)

Se Pao- Chi ut ilizar PBE pa r a

pr ot e ge r a ch a v e de se ssã o, Ray, o

inv asor , at acar á e encont r ar á a chav e de sessão cr ipt ogr afada, o que faz

(42)

Conveniência de Pr ogr am ação

Um pr ogr am a de PBE fará seu

t r abalho, m esm o com um a senha er r ada.

(43)

Conveniência de Pr ogr am ação

Ele m esclar ia a senha incor r et a com o salt e ger aria um a KEK incor r et a.

Mas, o pr ogr am a PBE não t er ia com o saber isso.

Ele usar ia est a KEK par a

(44)

Conveniência de Pr ogr am ação

Ser ia um a chave er r ada.

Essa supost a chave de sessão seria usada par a decr ipt ogr afar o t ext o cifrado.

(45)

Conveniência de Pr ogr am ação

Som ent e nest e pont o é que seria possível que algo saiu er rado.

Todo os dados em gr ande quant idade t iver am de ser descr ipt ogr afados,

(46)

Conveniência de Pr ogr am ação

Assim , é conv enient e se, ao se inser ir um a senha, houv esse algum a

(47)

Conveniência de Pr ogr am ação

Ant ecipando algo que saiu er r ado ... Um a solução é ut ilizar a KEK para

cr ipt ogr a fa r a ch a v e de se ssã o,

j unt am ent e com a lgu m v a lor

(48)

Cr ipt ogr afando dados em gr ande quant idade

1. Gerar um a chave de sessão aleat ór ia ou pseudo- aleat ór ia.

2. Ut ilize essa ch a v e de se ssã o pa r a

cr ipt ogr a fa r os da dos.

3. I nsir a um a senha, ger e um salt .

(49)

Cr ipt ogr afando dados em gr ande quant idade

4. Cr ipt ogr afe a ch a v e de se ssã o e o

sa lt ut ilizando a KEK.

5. Ar m azene os da dos cr ipt ogr a fa dos com o sa lt .

(50)

Decr ipt ografando dados em grande

quant idade

1. Colet e o salt e a senha. Mescle os

dois para obt er o que se pr esum e ser a KEK.

2. Ut ilizando a KEK, descr ipt ogr afe a

(51)

Descr ipt ografando dados em

grande quant idade

3. Ver ifique o salt descr ipt ogr ado. É o cor r et o ?

(52)

Descr ipt ografando dados em

grande quant idade

5. Se não for o salt cor r et o, o usuár io pr ovavelm ent e inser iu a senha

(53)

Boas senhas

Ao escolher um a senha, seu obj et iv o é escolher um a que resist a a um

at aque de for ça brut a. Exem plo:

(54)
(55)

Gerador es de senha

Exist em pr ogr am as que ger am senhas. Fu n cion a m com o PRN G, m as

pr oduzem pr e ssion a m e n t os de t e cla s em vez de núm er os.

(56)

Gerador es de senha

Ver em JavaScr ipt Sour ce

ht t p: / / j avascr ipt .int er net .com / t iFXFCZcZ6

K6( $xV] ! hl M?a84z9Wg

(57)

Exem plos pr át icos

Na pr át ica, com o as em pr esas pr ot egem suas chaves ?

Um a classe de produt os par a

pr ot eção de chaves de sessão são

(58)

Exem plos pr át icos

Ar qu iv os são cr ipt ogr afados na

unidade de disco, ut ilizando

cr ipt ogr a fia de ch a v e sim é t r ica .

(59)

Aplicat ivos par a cr ipt ogr afia de

ar quivo

PGP ( Pret t y Good Pr ivacy)

- cr ipt ogr a fia de a r qu iv o por PBE - “ envelopam ent o” par a cr ipt ogr a fia

a v a n ça da de a r qu iv o.

(60)

Aplicat iv os para cr ipt ografia de

arquivo

Keon Deskt op

(61)

Arm azenam ent o de chav es em HW

PBE é um a m aneir a possível par a pr ot e ge r ch a v e s cr ipt ogr á fica s.

Out r a m aneir a: a r m a z e n a m e n t o

e m u m disposit ivo de H W :

- t ok ens

(62)

Tokens

Um cart ão plást ico “ int eligent e” Um a chav e plást ica

(63)

Tokens

(64)
(65)

Tokens

A vant agem de se ut ilizar t okens é que u m in v a sor n ã o t e m a ce sso a

e le s.

Quando pr ecisar ut ilizar um a chave sim ét r ica, t r ansfer e- se do t oken par a o com put ador , que a ut iliza para

(66)

Car t ões int eligent es

É sim plesm ent e um car t ão de plást ico, que cont ém um

m icr opr ocessador .

I SO publicou vár ios padr ões

descr evendo as car act er íst icas físicas. A idéia é t odos os car t ões int eligent es ser ão ut ilizados com um a am pla

(67)

Tokens USB

USB ( Universal Ser ial Bus) é um padr ão da indúst r ia par a conect ar disposit iv os Plug- and- Play.

Não é necessár io r einicializar o SO depois de inser ir o disposit ivo.

Desde que o soft w are est ej a

(68)

Tokens USB

Têm um pouco m ais de poder de com put ação e espaço de

(69)

Tokens com o disposit iv os de ar m azenam ent o de senha

Tokens podem ar m azenar senhas, de vár ias cont as aos quais um a pessoa possa se conect ar .

Ut ilizar um t ok en par a ger ar gr andes senhas aleat ór ias e par a ar m azenar essas senhas.

(70)

Tokens com o disposit iv os de ar m azenam ent o de senha

Quando pr ecisar conect ar - se a um a cont a, conect a- se o t ok en e faz- se com que ele envie a senha.

O acesso ao t oken é por senha.

(71)

Aceler ador es de cr ipt ogr afia

Disposit iv os de cript ogr afia baseados em hardw ar e.

Chips especializados em cr ipt ogr afia. Mais rápidos que m icr opr ocessador es de uso geral.

(72)

Aceler ador es de cr ipt ogr afia

Funcionam o t em po t odo conect ados, int er nos ou ext er nos ao com put ador ( PC) .

Com o PC convencional, a unidade de disco é visível ao m undo ext er ior .

(73)

Aceler ador es de cr ipt ogr afia

Mesm o com fir ew alls par a

(74)

Aceler ador es de cr ipt ogr afia

Aceler ador es de cr ipt ogr afia são const r uídos de t al m odo que seu espaço de ar m azenam ent o não é visível.

Se um inv asor espionar , abr indo a

(75)

Aceler ador es de cr ipt ogr afia

Ger enciador de chav e e aceler ador de cr ipt ogr afia n Sh ie ld.

Cr y pt osw ift PCI E- Com m er ce Acceler at or . Luna CA3

(76)
(77)

Aceler ador es de cr ipt ogr afia

A m aior ia dos aceler ador es funcionam conj unt am ent e com um t oken. Não

oper am sem que um t oken sej a inser ido, com um a se n h a cor r et a.

O t oken r equer um a chave int er na ao aceler ador .

(78)

Aceler ador es de cr ipt ogr afia

Com um a ce le r a dor , envia- se o

t ex t o sim ples ao disposit iv o, ele o

Referências

Documentos relacionados

Those st udent s indicat ing t hat t hey com plet ed a BSW progr am pr ior t o ent er ing t he MSW gr aduat e pr ogr am self- r epor t ed a st at ist ically significant higher

Se descr ibió la in flu en cia m at er n a en las elecciones que hacen los pr eadolescent es y la pr ot ección de los j óv enes ant e com por t am ient os de r iesgo.. El an álisis

Fueron analizadas cincuent a y dos hist orias clínicas que contenían la prim era consulta y consultas post er ior es de enfer m er ía confor m e se ha descr it o ant er ior m ent e,

Es un est udio ex plor at or io descr ipt iv o, de t ipo cualit at iv o, desar r ollado con v eint e enfer m er os que t r abaj an en un PSF... Sixty percent have

descr ipt or s in t he descr ipt ion of post - oper at iv e pain ar e t hose t hat r epr esent high m agnit ude of pain.. DESCRI PTORS: pain, post oper at iv e; psy chophy sics;

de Rio Gr ande do Sul, Coor dinador de Enfer m er ía; 3 Enfer m er a; Magíst er en Ciencias Car diovascular es; 4 Car diólogo, Doct or en Car diología, Pr ofesor Adj unt o

En la ev aluación del t r abaj o r ealizado, los int egr ant es del gr upo focal ex pr esar on que, adem ás de sent ir se m as pr epar ados par a en fr en t ar los pr oblem as sobr

El m ayor desafío de la hiper t ensión ar t er ial sist ém ica ( HAS) es la adhesión de los pacient es a su t r at am ient o, así, est e est udio t uv o com o obj et iv os det er