Download - Introducao-Criptografia
![Page 1: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/1.jpg)
Segurança da InformaçãoProf. João Bosco M. Sobral
1
O que é Segurança da Informação
Introdução à Criptografia
![Page 2: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/2.jpg)
2
O que é Segurança da Informação
Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade, não-repúdio disponibilidade
![Page 3: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/3.jpg)
3
O que é Segurança da Informação
... ... que não estão restritos:
à sistemas computacionais, nem a informações eletrônicas, ou qualquer outra forma mecânica de
armazenamento.
![Page 4: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/4.jpg)
4
O que é Segurança da Informação
Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.
![Page 5: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/5.jpg)
5
Aspectos não computacionais da Segurança da Informação
Normativos Conceitos, Diretrizes, Regulamentos, Padrões
ContingênciaEstatísticasLegislaçãoFórums de Discussão
![Page 6: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/6.jpg)
6
Fontes de Informação
Na forma alfabética convencional:
Um livro.Uma notícia formal impressa.Um relatório financeiro de uma empresa.
![Page 7: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/7.jpg)
7
Fontes de Informação
Informação também existe em forma contínua.
A natureza, geralmente, supre informação nessa forma.
![Page 8: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/8.jpg)
8
Fonte de Informação
A prática moderna é amostrar o sinal contínuo em intervalos de tempo espaçados igualmente, e então digitalizar a quantidade observada (codificação).
A informação pode, então, ser transmitida como um stream de dígitos binários.
![Page 9: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/9.jpg)
9
Recursos da Informação
Um arquivo.
Objetos.
Um banco de dados.
![Page 10: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/10.jpg)
10
Valor da Informação
Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários.
Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.
![Page 11: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/11.jpg)
11
Proteção da Informação
Código
Cifra
![Page 12: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/12.jpg)
12
Criptografia
Uma das ferramentas mais importantes para a segurança da informação é a criptografia.
Qualquer método que transforme informação legível em informação legível ilegível.
![Page 13: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/13.jpg)
13
Por que Criptografia ?
O fato é que todos nós temos informações que queremos manter em sigilo: Desejo de Privacidade. Autoproteção. Empresas também têm segredos.
Informações estratégicas. Previsões de vendas. Detalhes técnicos como produtos. Resultados de pesquisa de mercado. Arquivos pessoais.
![Page 14: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/14.jpg)
14
O papel da criptografia na segurança da informação
Mundo real
Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seus pertences …
… a sua casa está segura.
![Page 15: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/15.jpg)
15
O papel da criptografia na segurança da informação
Mundo real
Para maior proteção contra invasores, talvez você tenha de ter um sistema de alarme de segurança.
A sua casa estará mais segura.
![Page 16: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/16.jpg)
16
O papel da criptografia na segurança da informação
Mundo real
Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão …
… seu dinheiro estará seguro.
![Page 17: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/17.jpg)
17
O papel da criptografia na segurança da informação
Mundo real
Quando você assina um contrato, as assinaturas são imposições legais que orientam e impelem ambas as partes a honrar suas palavras.
![Page 18: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/18.jpg)
18
O papel da criptografia na segurança da informação
Mundo Digital Confidencialidade ou Privacidade
Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade).
Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (confidencialidade).
![Page 19: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/19.jpg)
19
O papel da criptografia na segurança da informação
Mundo Digital
A privacidade é a fechadura da porta.
Integridade refere-se ao mecanismo que informa quando algo foi alterado. Integridade é alarme da casa.
![Page 20: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/20.jpg)
20
O papel da criptografia na segurança da informação
Mundo Digital
Aplicando a prática da autenticação, pode-se verificar as identidades.
A irretratabilidade (não-repúdio) é a imposição legal que impele as pessoas a honrar suas palavras.
![Page 21: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/21.jpg)
21
O papel da criptografia na segurança da informação
De algum modo a criptografia contribui para resolver os problemas de: confidencialidade, privacidade, integridade, autenticação, irretratabilidade, disponibilidade.
![Page 22: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/22.jpg)
22
O papel da criptografia na segurança da informação
Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia.
![Page 23: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/23.jpg)
23
O papel da criptografia na segurança da informação
Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.
![Page 24: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/24.jpg)
24
O papel da criptografia na segurança da informação
Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação.
Nem resolverá todos os problemas de segurança.
Criptografia não é a prova de falhas.
![Page 25: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/25.jpg)
25
O papel da criptografia na segurança da informação
Toda criptografia pode ser quebrada e , sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real.
O que veremos: uma visão da criptografia, focalizando a sua uitlização de forma adequada.
![Page 26: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/26.jpg)
26
O papel da criptografia na segurança da informação
Não se trata de uma análise completa de tudo o que se deve conhecer sobre criptografia.
Veremos as técnicas de criptografia mais amplamente usadas no mundo atual.
![Page 27: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/27.jpg)
27
Conceitos
A palavra “Criptografia”Trabalhos sobre o história da criptografiaConceito de CifraConceito de Código
![Page 28: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/28.jpg)
28
Significado da palavra “Criptografia”
A palavra criptografia vem das palavras gregas que significam “escrita secreta”.
Kriptos (em grego) = Secreto + Grafia (de escrever)
Criptografia = Escrita secreta. Criar mensagens cifradas.
História de milhares de anos.
![Page 29: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/29.jpg)
29
Jargões da Criptografia
Encripta (codifica, criptografa, cifra)
Decripta (decodifica, decriptografa, decifra)
![Page 30: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/30.jpg)
30
Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo.
![Page 31: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/31.jpg)
31
Criptografia
Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado: proteger informações consideradas ‘especiais’ ou de qualidade sensível.
![Page 32: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/32.jpg)
32
Criptografia
Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.
![Page 33: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/33.jpg)
33
Criptografia
É o ato de alterar uma mensagem para esconder o significado desta.
![Page 34: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/34.jpg)
34
Criptografia Simétrica
![Page 35: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/35.jpg)
35
Criptografia Assimétrica
![Page 36: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/36.jpg)
36
Trabalhos sobre o história da criptografia
Histórico completo (Khan, 1995)
Estado da arte em segurança e protocolos criptográficos (Kaufman et al., 2002)
Abordagem mais matemática (Stinson, 2002)
Abordagem menos matemática (Burnett e Paine (2001)
![Page 37: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/37.jpg)
37
Técnicas envolvendo criptografia
Criptografia de Chave Simétrica,Gerenciamento de Chaves Simétricas,Criptografia de Chaves Públicas e o
problema de distribuição de chaves,Assinatura Digital,
![Page 38: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/38.jpg)
38
Assinatura Digital
![Page 39: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/39.jpg)
39
Técnicas envolvendo criptografia
Infra-estruturas de chave pública,Protocolos com Criptografia,Soluções criptográficas em Hardware,
![Page 40: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/40.jpg)
40
Conceito de Cifra
É uma transformação de caractere por caractere ou bit pot bit, sem levar em conta a estrutura linguística da mensagem.
![Page 41: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/41.jpg)
41
Conceito de Código
Substitui uma palavra por outra palavra ou por um símbolo.
Códigos, não são mais utilizados, embora tenham tido uma história … O código na linguagem navajo.
![Page 42: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/42.jpg)
42
Conceitos
O modelo de criptografiaCriptoanálise e CriptologiaO conceito de chaveO Princípio de Kerckoff
![Page 43: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/43.jpg)
43
Categorias do métodos de criptografia
Cifras de Substituição
Cifras de Transposição
![Page 44: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/44.jpg)
44
Dois princípios fundamentais da criptografia
Redundância Princípio Criptográfico #1
Atualidade Princípio Criptográfico #2
![Page 45: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/45.jpg)
45
Segurança nas Camadas de Rede
Com exceção da segurança na camada física, quase toda segurança se baseia em princípios criptográficos.
![Page 46: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/46.jpg)
46
Criptografia de Enlace
Na camada de enlace, os quadros em uma linha ponto-a-ponto podem ser codificados, à medida que saem de uma máquina, e decodificados quando chegam em outra.
![Page 47: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/47.jpg)
47
Criptografia de Enlace
Vários detalhes de criptografia poderiam ser tratados na camada de enlace, no entanto, essa solução se mostra ineficiente, quando existem vários roteadores.
![Page 48: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/48.jpg)
48
Criptografia de Enlace
Pois é necessário decriptar os pacotes, em cada roteador, o que pode tornar esses, vulneráveis a ataques dentro do roteador.
Também, algumas sessões de aplicações são protegidas, mas outras, não.
![Page 49: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/49.jpg)
49
Criptografia na Camada de Rede
A segurança do Protocolo IP funciona nesta camada.
Ver o Protocolo IPSec
![Page 50: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/50.jpg)
50
Criptografia na Camada deTransporte
É possível criptografar conexões fim-a-fim, ou seja processo-a-processo.
SSL (Security Socket Level)
TLS (transport Level Security)
![Page 51: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/51.jpg)
51
Criptografia na Camada da Aplicação
S/MIME (Secure/Multipupose Internet Mail Extensions)
SET (Secure Electronic Transactions)
Autenticação de usuários e Não-Repúdio só podem ser tratadas na camada da aplicação.
![Page 52: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/52.jpg)
Segurança da InformaçãoProf. João Bosco M. Sobral
1
Exemplo de aplicação da Criptografia Simétrica
![Page 53: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/53.jpg)
53
Segurança de Bancos de Dados Oracle
Apenas as pessoas apropriadas podem ter acesso às informações no BD (autenticação de usuários).
Os dados precisam ser protegidos e uma maneira de proteger os dados é por criptografia.
![Page 54: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/54.jpg)
54
Segurança de Bancos de Dados Oracle
Geração da Chave:
Alguns bytes aleatórios ou pseudo-aleatórios são gerados e utilizados como uma chave para a criptografia simétrica DES ou TripleDES.
![Page 55: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/55.jpg)
55
Segurança de Bancos de Dados Oracle
Armazenamento da Chave:
Precisa-se também salvar essa chave gerada em algum lugar (não no mesmo lugar onde foi gerada). O próximo capítulo ensina como armazenar a chave simétrica.
![Page 56: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/56.jpg)
56
Criptografando em um BD Oracle
A chave é usada para criptografia …
dbms obfuscation toolkit.DESEncrypt ( inputstring => plaintext, key => keydata, encrypted string => ciphertex );
![Page 57: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/57.jpg)
57
Decriptografando em um BD Oracle
A chave é recuperada e …
dbms obfuscation toolkit.DESDecrypt ( inputstring => ciphertex, key => keydata, encrypted string => plaintext );
![Page 58: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/58.jpg)
58
Tarefas Práticas
Segurança e Privacidade em um browser
Exemplo do Mozilla Firefox
Segurança e Privacidade de emails. Mozilla Thunderbird com GnuPG
![Page 59: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/59.jpg)
59
Tarefas Práticos
Autenticação de Emails. Rede Inf
Segurança com Java
![Page 60: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/60.jpg)
60
Tarefas Práticas
Resumo de Mensagens (MD5)
Assinaturas Digitais (GnuPG)
Certificação Digital (GnuPG)
![Page 61: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/61.jpg)
61
Criptografia na Camada de Transporte VPN con OpenVPN e certificados digitais
Criptografia na camada de rede IPSec (usado para VPN com criptografia e
certificação)
![Page 62: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/62.jpg)
62
Protocolos Práticos
Criptografia para segurança de aplicações na Web.
OpenSSL (SSLv3 e TLS v1) http://www.openssl.org
Stunnel, para criptografia com protocolos não
SSL (por exemplo, SSH) http://www.stunnel.org
![Page 63: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/63.jpg)
63
Casos Práticos
Diretórios e Subdiretórios (SO)
FTP (File Transfer Protocol) – SSH
![Page 64: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/64.jpg)
64
Tarefas Práticas
Módulo PAM (ITI) - Linux
Chaveiro Eletrônico (ITI) - Linux
Assinador (ITI) - Linux
![Page 65: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/65.jpg)
65
Tarefas Práticas
Usando o GnuPG - EribertoWiki.url
![Page 66: Introducao-Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022070414/55cf94eb550346f57ba55331/html5/thumbnails/66.jpg)
66
Tarefa Prática
Usando GnuPG
http://www.gris.dcc.ufrj.br/tutoriais/GRIS-2004-T-001.pdf