I nt r odução
A cript ogr afia de chav e sim ét r ica
pode m ant er segur o seus segr edos, m as pelo fat o de pr e cisa r m os da s
ch a v e s pa r a r e cu pe r a r os da dos cr ipt ogr a fa dos, devem os m ant ê- las
I nt r odução
O pr oce sso pa r a m a n t e r t oda s a s ch a v e s se gu r a s e dispon ív e is é
conhecido com o ge r e n cia m e n t o de
ch a v e s.
Est e capít ulo é sobr e ge r e n cia m e n t o
I nt r odução
Pao- Chi ger ou um a chav e aleat ór ia ou pseudo- aleat ór ia e a ut ilizou par a
cr ipt ogr a fa r os dados.
I nt r odução
Ent ão, ele pr ecisa arm azená- la em algum lugar segur o, de m odo que
I nt r odução
Soluções par a o a r m a z e n a m e n t o de
ch a v e s podem ser disposit ivos
I nt r odução
Ou ut ilizar cr ipt ogr a fia de ch a v e
sim é t r ica par a prot eger os
Cr ipt ogr afia baseada em senha
A chav e usada par a cr ipt ogr a fa r os m egabyt es de infor m ação ( dados em gr ande quant idade) é conhecida com o
ch a ve de se ssã o.
Cr ipt ogr afia baseada em senha
Ex e m plos de se ssã o:
- t r oca de em ail
- um a conexão Web
- um ar m azenam ent o de BD
- cr ipt ogr a fia de u m a r qu iv o ant es de ar m azená- lo na unidade de
Cr ipt ogr afia baseada em senha
Cr ipt ogr afia baseada em senha
Alguns sist em as ger am um a nova chave par a cada sessão.
Cr ipt ogr afia baseada em senha
Um m odo de ar m azenar a ch a v e de
Cr ipt ogr afia baseada em senha
A chav e fica cr ipt ogr afada.
Um invasor precisa quebr ar a
cr ipt ogr afia par a conseguir a ch a v e
Cr ipt ogr afia baseada em senha
Ent ão, o pr ocesso de cr ipt ogr a fa r a
pr ópr ia ch a v e de se ssã o pr ecisa de
out r a chav e.
Há ent ão, a ch a v e de cr ipt ogr a fia
Cr ipt ogr afia baseada em senha
Par a cr ipt ogr a fa r , com a KEK, a
ch a v e de se ssã o.
Cr ipt ogr afia baseada em senha
Pode- se ent ão, pensar que se Pao- Chi ut ilizar um a KEK, ele agor a t em que
ar m azená- la e pr ot egê- la.
Na verdade, e le n ã o pr e cisa
Cr ipt ogr afia baseada em senha
KEK n ã o pr e cisa se r pr ot e gida .
Ao se pr ecisar cr it ogr a fa r u m a ch a v e de
se ssã o, a KEK é ger ada, ut ilizada e
descar t ada.
Par a de cr ipt ogr a fa r a ch a v e de se ssã o, KEK é novam ent e ger ada, ut ilizada e
Cr ipt ogr afia baseada em senha
Com o a cript ogr afia da chav e de sessão é sim ét r ica, a m esm a KEK pr ecisa exist ir depois de descar t ada. A ger ação pela segunda vez,
pr oduzindo o m esm o valor ant er ior é possível por que KEK e st á ba se a da
Cr ipt ogr afia baseada em senha
Pao- Chi usa um RN G ou um PRN G par a ge r a r u m a ch a v e de se ssã o. Pao- Chi ut iliza a cr ipt ogr a fia
ba se da e m se n h a ( passw or d- based
encr ypt ion - PBE) para con st r u ir
Cr ipt ogr afia baseada em senha
A cr ipt ogr a fia ba se a da e m se n h a par a const r uir um a KEK é
conseguida, fazendo- se um “ r esum o de m ensagem ” , at ravés de um a
Cr ipt ogr afia baseada em senha
PBE é um a m aneir a possível par a pr ot e ge r ch a v e s cr ipt ogr á fica s.
Out r a m aneir a: a r m a z e n a m e n t o de
Cr ipt ogr afia baseada em senha
A se n h a é pré- est abelecida e pode ser descober t a.
Se a se n h a for descober t a, a KEK, cer t am ent e ser á descober t a, e
consequent em ent e, a ch a v e de
se ssã o pode ser decr ipt ogr ada,
Cr ipt ogr afia baseada em senha
Se a ch a v e de se ssã o for descober t a … …
Cr ipt ogr afia baseada em senha
Um a se n h a é com post a de car act er es associados às t eclas de um t eclado, o que não é suficient em ent e aleat ór io. Assim , um a se n h a não t em m uit a
Cr ipt ogr afia baseada em senha
Um invasor poder ia const r uir um
dicion á r io de se n h a s.
Logo, não é bom usar um a senha
com o a ú n ica coisa par a ger ar um a
Cr ipt ografia baseada em senha
Ent ão, ger ar um núm er o PRNG, que ser á cham ado sa lt , que exist e par a evit ar pr é- com put ações de um
inv asor que desej e cr iar um
Cr ipt ografia baseada em senha
Evit ando- se a const r ução dodicionár io, e v it a - se u m a t a qu e de
dicion á r io.
Ut ilizando- se um a lgor it m o de h a sh
( m ist u r a ) ( em Com p. m er ge =
int er calar ) na senha e no salt ,
assegur a- se que u m a KEK se j a
Cr ipt ografia baseada em senha
Um sa lt não é secr et o. Evit a apenas pr é- com put ações. Mesm o não sendo secr et o ele realiza sua função.
Se fosse secr et o, com o ser ia r ecuper ado?
( 1 )
Com pa r t ilh a r os da dos com ou t r a s pe ssoa s e m ant endo cr ipt ogr afados
Com ent ando ( 1)
Nest e caso, é ger ada um a chav e de sessão e t odo m undo obt ém um a
cópia dela ( COMO ?) .
Com ent ando ( 1)
Cada um t em sua senha, ger a um salt e com um det er m inado algor it m o de
hash, um a KEK é ger ada.
Essa KEK é difer ent e, para cada pessoa. A chave de sessão é
Com ent ando ( 1)
A KEK é de sca r t a da .
Par a de scr ipt ogr a fa r a chave de sessão, cada pessoa t em que t er os m esm os elem ent os ( su a se n h a , o
sa lt a r m a z e n a do e o a lgor it m o de
Com ent ando ( 1)
Com su a se n h a e o sa lt
a r m a z e n a do, calcule o hash par a
obt er o que presum ivelm ent e ser á a sua KEK inicial.
Com ent ando ( 1)
Conclusão:
Ut iliz a n do u m a ch a v e de se ssã o
par a dados em gr ande quant idade e pr ot egendo- os com um a PBE, os
( 2 )
É m a is fá cil qu e br a r u m a se n h a do qu e u m a ch a v e .
Com ent ando ( 2)
Se Pao- Chi ut ilizar PBE pa r a
pr ot e ge r os da dos e m gr a n de
qu a n t ida de , Ray, um invasor , pode
at acar e quebr ar a senha ( PBE é
ba se a do som e n t e n a se n h a ) para
Com ent ando ( 2)
Se Pao- Chi ut ilizar PBE pa r a
pr ot e ge r a ch a v e de se ssã o, Ray, o
inv asor , at acar á e encont r ar á a chav e de sessão cr ipt ogr afada, o que faz
Conveniência de Pr ogr am ação
Um pr ogr am a de PBE fará seu
t r abalho, m esm o com um a senha er r ada.
Conveniência de Pr ogr am ação
Ele m esclar ia a senha incor r et a com o salt e ger aria um a KEK incor r et a.
Mas, o pr ogr am a PBE não t er ia com o saber isso.
Ele usar ia est a KEK par a
Conveniência de Pr ogr am ação
Ser ia um a chave er r ada.
Essa supost a chave de sessão seria usada par a decr ipt ogr afar o t ext o cifrado.
Conveniência de Pr ogr am ação
Som ent e nest e pont o é que seria possível que algo saiu er rado.
Todo os dados em gr ande quant idade t iver am de ser descr ipt ogr afados,
Conveniência de Pr ogr am ação
Assim , é conv enient e se, ao se inser ir um a senha, houv esse algum a
Conveniência de Pr ogr am ação
Ant ecipando algo que saiu er r ado ... Um a solução é ut ilizar a KEK para
cr ipt ogr a fa r a ch a v e de se ssã o,
j unt am ent e com a lgu m v a lor
Cr ipt ogr afando dados em gr ande quant idade
1. Gerar um a chave de sessão aleat ór ia ou pseudo- aleat ór ia.
2. Ut ilize essa ch a v e de se ssã o pa r a
cr ipt ogr a fa r os da dos.
3. I nsir a um a senha, ger e um salt .
Cr ipt ogr afando dados em gr ande quant idade
4. Cr ipt ogr afe a ch a v e de se ssã o e o
sa lt ut ilizando a KEK.
5. Ar m azene os da dos cr ipt ogr a fa dos com o sa lt .
Decr ipt ografando dados em grande
quant idade
1. Colet e o salt e a senha. Mescle os
dois para obt er o que se pr esum e ser a KEK.
2. Ut ilizando a KEK, descr ipt ogr afe a
Descr ipt ografando dados em
grande quant idade
3. Ver ifique o salt descr ipt ogr ado. É o cor r et o ?
Descr ipt ografando dados em
grande quant idade
5. Se não for o salt cor r et o, o usuár io pr ovavelm ent e inser iu a senha
Boas senhas
Ao escolher um a senha, seu obj et iv o é escolher um a que resist a a um
at aque de for ça brut a. Exem plo:
Gerador es de senha
Exist em pr ogr am as que ger am senhas. Fu n cion a m com o PRN G, m as
pr oduzem pr e ssion a m e n t os de t e cla s em vez de núm er os.
Gerador es de senha
Ver em JavaScr ipt Sour ce
ht t p: / / j avascr ipt .int er net .com / t iFXFCZcZ6
K6( $xV] ! hl M?a84z9Wg
Exem plos pr át icos
Na pr át ica, com o as em pr esas pr ot egem suas chaves ?
Um a classe de produt os par a
pr ot eção de chaves de sessão são
Exem plos pr át icos
Ar qu iv os são cr ipt ogr afados na
unidade de disco, ut ilizando
cr ipt ogr a fia de ch a v e sim é t r ica .
Aplicat ivos par a cr ipt ogr afia de
ar quivo
PGP ( Pret t y Good Pr ivacy)
- cr ipt ogr a fia de a r qu iv o por PBE - “ envelopam ent o” par a cr ipt ogr a fia
a v a n ça da de a r qu iv o.
Aplicat iv os para cr ipt ografia de
arquivo
Keon Deskt op
Arm azenam ent o de chav es em HW
PBE é um a m aneir a possível par a pr ot e ge r ch a v e s cr ipt ogr á fica s.
Out r a m aneir a: a r m a z e n a m e n t o
e m u m disposit ivo de H W :
- t ok ens
Tokens
Um cart ão plást ico “ int eligent e” Um a chav e plást ica
Tokens
Tokens
A vant agem de se ut ilizar t okens é que u m in v a sor n ã o t e m a ce sso a
e le s.
Quando pr ecisar ut ilizar um a chave sim ét r ica, t r ansfer e- se do t oken par a o com put ador , que a ut iliza para
Car t ões int eligent es
É sim plesm ent e um car t ão de plást ico, que cont ém um
m icr opr ocessador .
I SO publicou vár ios padr ões
descr evendo as car act er íst icas físicas. A idéia é t odos os car t ões int eligent es ser ão ut ilizados com um a am pla
Tokens USB
USB ( Universal Ser ial Bus) é um padr ão da indúst r ia par a conect ar disposit iv os Plug- and- Play.
Não é necessár io r einicializar o SO depois de inser ir o disposit ivo.
Desde que o soft w are est ej a
Tokens USB
Têm um pouco m ais de poder de com put ação e espaço de
Tokens com o disposit iv os de ar m azenam ent o de senha
Tokens podem ar m azenar senhas, de vár ias cont as aos quais um a pessoa possa se conect ar .
Ut ilizar um t ok en par a ger ar gr andes senhas aleat ór ias e par a ar m azenar essas senhas.
Tokens com o disposit iv os de ar m azenam ent o de senha
Quando pr ecisar conect ar - se a um a cont a, conect a- se o t ok en e faz- se com que ele envie a senha.
O acesso ao t oken é por senha.
Aceler ador es de cr ipt ogr afia
Disposit iv os de cript ogr afia baseados em hardw ar e.
Chips especializados em cr ipt ogr afia. Mais rápidos que m icr opr ocessador es de uso geral.
Aceler ador es de cr ipt ogr afia
Funcionam o t em po t odo conect ados, int er nos ou ext er nos ao com put ador ( PC) .
Com o PC convencional, a unidade de disco é visível ao m undo ext er ior .
Aceler ador es de cr ipt ogr afia
Mesm o com fir ew alls par a
Aceler ador es de cr ipt ogr afia
Aceler ador es de cr ipt ogr afia são const r uídos de t al m odo que seu espaço de ar m azenam ent o não é visível.
Se um inv asor espionar , abr indo a
Aceler ador es de cr ipt ogr afia
Ger enciador de chav e e aceler ador de cr ipt ogr afia n Sh ie ld.
Cr y pt osw ift PCI E- Com m er ce Acceler at or . Luna CA3
Aceler ador es de cr ipt ogr afia
A m aior ia dos aceler ador es funcionam conj unt am ent e com um t oken. Não
oper am sem que um t oken sej a inser ido, com um a se n h a cor r et a.
O t oken r equer um a chave int er na ao aceler ador .
Aceler ador es de cr ipt ogr afia
Com um a ce le r a dor , envia- se o
t ex t o sim ples ao disposit iv o, ele o