criptografia ii. problemas de segurança as técnicas clássicas de criptografia são inseguras...

20
Criptografia II Criptografia II

Upload: internet

Post on 17-Apr-2015

114 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia IICriptografia II

Page 2: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Problemas de segurançaProblemas de segurança

As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos dos criptoanalistas.

Além do mais, o segredo das técnicas clássicas estavam nos algoritmos, que eram secretos, não nas chaves.

“A segurança de um criptossistema não deve da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de manter em segredo a chave” – Auguste Kerckhoff

Page 3: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Porquê não usar algoritmos secretos?Porquê não usar algoritmos secretos?

Nunca na história da criptografia alguém foi capaz de manter um algoritmo em segredo.

Como o cliente irá comprar algo sem que vejam o que estão comprando?

O fato de um algoritmo ser secreto não garante que ela seja seguro.

Algoritmos publicamente conhecidos são mais seguros.

Grandes mentes se esforçam para encontrar defeitos em sistemas criptográficos públicos.

Page 4: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia de chave SimétricaCriptografia de chave Simétrica

Mesma chave utilizada para cifrar é utilizada para decifrar a mensagem.

O principal desafio deste método é garantir que ninguém mais saiba esta chave além do transmissor e receptor.

Page 5: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

DES - Data Encryption Standard DES - Data Encryption Standard

O Primeiro método moderno foi proposto em meados da década de 70, conhecido como D.E.S.

A IBM criou o primeiro rascunho do algoritmo, chamando-o de LUCIFER.

Adotado como padrão nos Estados Unidos em 1977.

Seu funcionamento básico consiste na criptografia de blocos de 64 bits de entrada com uma chave de 56 bits, gerando blocos de 64 bits como saída.

Para obter o texto original novamente, reverte-se o processo usando a mesma chave.

Page 6: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

DES - Data Encryption Standard DES - Data Encryption Standard

Por muitos anos, esse criptossistema foi o padrão de criptografia no Estados Unidos e era usado em todo o mundo.

Hoje, o DES é considerado inseguro, apesar de permitir cerca de 72 quadrilhões de combinações.

Isto se deve principalmente a pequena chave de 56-bit, que foi quebrada por "força bruta" em 1997 em um desafio lançado na Internet..

Page 7: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

3DES3DES

Uma maneira encontrada pelos especialistas de se aumentar a segurança ao utilizar o DES é usar o 3DES.

O Triplo DES é um padrão de criptografia baseado no algoritmo de criptografia DES, porém utiliza 3 ou 2 chaves de 64 bits.

Page 8: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

AESAES

Numa proposta de substituir o DES, os E.U.A promoveu uma competição que durou 4 anos para que fosse feito um algoritmo de criptografia robusto.

Em 2001 o AES foi adotada pelo governo dos Estados Unidos como padrão de criptografia simétrica.

O AES suporta tamanhos de chave e bloco variando entre 128, 160, 192, 224 e 256 bits.

É um protocolo mais rápido que o 3DES.

Page 9: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia Simétrica - protocolosCriptografia Simétrica - protocolos

Outros protocolos de criptografia simétrica são o IDEA, Blowfish, RC-4, RC-5, RC-6....

Page 10: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia de chave AssimétricaCriptografia de chave Assimétrica

A criptografia de chave pública ou assimétrica é um método de criptografia que utiliza um par de chaves:

uma chave pública e uma chave privada.

A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas.

A chave privada deve ser conhecida apenas pelo seu dono.

Page 11: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia de chave AssimétricaCriptografia de chave Assimétrica

Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Passo 1: Alice envia sua chave pública para Bob. Passo 2: Bob cifra a mensagem com a chave

pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada.

Page 12: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia de chave AssimétricaCriptografia de chave Assimétrica

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade.

Para confidencialidade, a chave pública é usada para cifrar mensagens.

Com isso apenas o dono da chave privada pode decifrá-la.

Para autenticidade, a chave privada é usada para cifrar mensagens

com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.

Page 13: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Criptografia de chave AssimétricaCriptografia de chave Assimétrica

A principal vantagem da criptografia baseada em chave pública é a sua maior segurança em relação a criptografia baseada em chave secreta.

No sistema baseado em chave pública as chaves privadas nunca precisam ser transmitidas ou recebidas a ninguém.

Assim a chave não será interceptada por um intruso.

Porém....

O método de chave pública é muito mais lento na cifragem do que o método de criptografia simétrica. (60 a 70 vezes + lento)

Page 14: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

RSARSA

RSA é um algoritmo de criptografia de chave pública , que leva o nome dos 3 professores do Instituto MIT que inventaram este algoritmo.

RonRivest

AdiShamir

LenAdleman

Page 15: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

RSARSA

O RSA é a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números.

É considerado o algoritmo de criptografia mais seguro, já que mandou por terra todas tentativas de quebrá-lo.

Fonte: Wikipedia

Page 16: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Sistema HíbridoSistema Híbrido

Os dois tipos de Chaves (Simétrica e Assimétrica) apresentam vantagens e desvantagens.

Idéia: combinar os pontos fortes dos dois sistemas:

usar Criptografia Assimétrica para estabelecer uma canal seguro e compartilhar em seguida uma chave comum, chamada chave de sessão.

usar Criptografia Simétrica para transferir dados, usando um algoritmo de encripção convencional com a chave de sessão com maior velocidade

Page 17: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Sistema HíbridoSistema Híbrido

Compensado o problema de segredo da chave simétrica e a grande necessidade de processamento computacional na chave assimétrica:

As entidades são autenticadas utilizado a criptografia assimétrica (mais robusta).

Depois é acordado o uso de uma chave secreta para troca de mensagens utilizando a criptografia simétrica.

O algoritmo de chave pública garante que a negociação foi realizada em um canal seguro, não havendo a necessidade da troca periódica da chave.

Todo o restante do processo pode passar a ser realizado utilizando algoritmos de chave simétrica, o que diminui a necessidade do poder computacional.

Page 18: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

Aplicações com Criptografia HíbridaAplicações com Criptografia Híbrida

• PGP

• SSL = Secure Socket Layer

– definido por Netscape, compatível com IE.

– https, cadeado no browser.

• SSH

– problema de telnet/rlogin: password na rede sem proteção

• IPSec

Page 19: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

PGP - Pretty Good PrivacyPGP - Pretty Good Privacy

O PGP (Muito Boa Privacidade) é um programa de criptografia de chave pública altamente seguro.

Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de correio eletrônico (email) na Internet.

O PGP pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais permitindo, desta forma, a comprovação de que arquivos ou e-mails não foram modificados.

Page 20: Criptografia II. Problemas de segurança As técnicas clássicas de criptografia são inseguras porque não supunham a existência de computadores nas mãos

PGP - Pretty Good PrivacyPGP - Pretty Good Privacy

O PGP foi originalmente escrito por Philip Zimmermann.

"Se todos os computadores pessoais no mundo (260 milhões) fossem colocados para trabalhar em uma única mensagem codificada por PGP, ainda levaria um tempo estimado de 12 milhões de vezes a idade do universo, em média, para quebrar uma única mensagem."

— William Crowell, Diretor Adjunto, Agência de Segurança Nacional ("National Security Agency", NSA), 20 de março de 1997.