tópico 3 - princípios de criptografia - parte 1

Upload: gabrielabouchabki

Post on 06-Jul-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    1/37

    Auditoria e Segurança da

    Informação– GSI536

    Prof. Rodrigo Sanches Miani – FA!M"#F#

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    2/37

    Princ$%ios de ri%tografia

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    3/37

     O papel da criptografia na segurança das redes de

    comunicação; Criptografia de chave simétrica; Cri to rafia de chave ública

     &'%icos

      Segurança dos sistemas de criptografia; Autenticação; Assinatura digital e Hash  criptográfico; Exemplos de aplicação – Secure Socket Layer 

    (SSL).

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    4/37

     Dados (documentos) em forma eletrônica necessitamdos mesmos serviços associados aos seus pares em

    papel:  Datas e assinaturas;

     Prote ão contra destrui ão modifica ão ou divul a ão

    Pa%e( da cri%tografia na segurança das

    redes de comunicação

     Autenticação e registro;

     Gravação e licenciamento.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    5/37

     Peculiaridades dos documentos em forma eletrônica dificultam aimplementação de serviços de segurança:

    Pa%e( da cri%tografia – )ificu(dades com

    documentos e(etr*nicos

    Função Doc. em papel Doc. eletrônico

    Distinção entreoriginais e cópias

    Fácil! (Tipo de papel,cor…)

    Difícil! (Apenas seq.de bits)

    Comprovação dealteração

    Fácil! (Textura, cor..) Difícil! (Rastreartrocas de bits)

    Autenticação Fácil! (Formato de

    assinaturas ecarimbos)

    Difícil! (Baseado no

    conteúdo dodocumento)

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    6/37

     Pergunta principal:

     

    Pa%e( da cri%tografia na segurança das redes

    de comunicação

     

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    7/37

     Criptografia – é a ciência responsável por manter trocasde mensagens seguras;

     Possui duas fases básicas:   Cifragem (encryption ) – processo de disfarçar a mensagem

    ri%tografia – )efiniç+es ,-sicas

    original, também chamado de texto claro (plaintext  ou cleartext );  Decifragem (decryption ) – processo de transformar o texto cifrado

    (ciphertext ) de volta em texto claro original.

     Os processos de cifragem e decifragem são realizadosvia uso de algoritmos com funções matemáticas.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    8/37

    ri%tografia – )efiniç+es ,-sicas

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    9/37

     Criptografia possibilita que as seguintes propriedades

    para a proteção da informação sejam alcançadas:   Integridade – Informação só pode ser alterada por pessoas

    autorizadas;

    ri%tografia – )efiniç+es ,-sicas

     –

      Não-repúdio (rejeição) – remetente e destinatário não podemnegar que uma mensagem foi transmitida em um certo instante;

      Sigilo (confidencialidade) – conteúdo ou existência da informaçãosó será conhecido por pessoas autorizadas;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    10/37

     Criptografia – do grego   kryptós ,   "escondido", egráphein , "escrita“;

     A cifragem era utilizada na troca de mensagens,sobretudo em assuntos relacionados à guerra, amor ediplomacia;

    ri%tografia – re/e hist'rico

    Egito;  600 a.C. e 500 a.C. Hebreus utilizavam cifra de

    substituição simples;  Cifra de César – técnica clássica de criptografia, consiste

    no deslocamento do alfabeto, avançando três casas;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    11/37

    ri%tografia – re/e hist'rico

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    12/37

     Cifra de Vigenère – Múltiplas cifras de César;ri%tografia – re/e hist'rico 0 1igen2re

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    13/37

     Exemplo:

     Cifrar a seguinte frase: ATACARBASESUL ("atacar base

    Sul");  Usar a seguinte chave: “LIMAO”;

     ATACARBASESUL - LIMAOLIMAOLIM;

    ri%tografia – re/e hist'rico 0 1igen2re

     Qual é o texto cifrado???  Motivou o início dos estudos relacionados à cripto-

    análise (criptanálise);

      Criptoanálise   - é a arte de tentar descobrir o textocifrado e/ou a lógica utilizada em sua cifragem;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    14/37

     1918 – Arthur Scherbius desenvolve Enigma, uma

    máquina de criptografia, utilizada pela marinha alemã;  1938 – Alan Turing inicia os estudos para quebrar as

    cifras geradas pela Enigma;

    ri%tografia – re/e hist'rico

     –  1970 – DES (Data Encryption Standard);  1976 – Diffie-Hellman;  1978 – RSA;  2002 – AES (Advanced Encryption Standard).   “O livro dos códigos” – Simon Singh.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    15/37

     Sites de compras – Informações protegidas pelo

    protocolo de segurança Secure Socket Layer  (SSL);  Bancos usam SSL + alguma criptografia adicional;  Secure Shell (SSH) implementa diversos protocolos de

    ri%tografia – 4em%(os de a%(icaç+es

     Redes sem-fio usam criptografia para proteção dosacessos e sigilo das informações (WPA1, WPA2);

     Redes privadas virtuais (VPN’s) usam o IP Security

    (IPSec) para a proteção da comunicação entreorganizações;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    16/37

    4erc$cio

    Usando a cifra de Vigenère, decifre o texto“JIJYJRRFEWWEFMD”, usando a chave REDES.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    17/37

    Três dimensões independentes:

    1.  Tipo das operações usadas para transformar o textoclaro em texto cifrado;

    aracteriação dos sistemas cri%togr-ficos

    2.   Número de chaves usada;3.   Modo como o texto é processado.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    18/37

    Tipo das operações usadas para transformar o texto claro

    em texto cifrado   Todos os algoritmos de criptografia são baseados em dois

    princípios gerais:

    aracteriação dos sistemas cri%togr-ficos

      u s u ç o – ca a e emen o o ex o c aro , e ra, grupo e s

    ou letras) é mapeado em outro elemento;   Transposição – elementos no texto claro são reorganizados.

      Requisito fundamental é que nenhuma informação sejaperdida – operações reversíveis!

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    19/37

    Número de chaves usada   Se tanto o emissor quanto o receptor utilizarem a mesma

    chave, o sistema é considerado como  criptografia simétrica (chave única, secreta ou convencional). Se emissor e

    aracteriação dos sistemas cri%togr-ficos

    ,

    de criptografia assimétrica .

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    20/37

    O modo como o texto claro é processado   Uma cifra de bloco processa a entrada de um bloco de

    elementos de cada vez, produzindo um bloco de saída paracada bloco de entrada. Um cifra de fluxo processa os

    aracteriação dos sistemas cri%togr-ficos

    ,

    um elemento de cada vez, enquanto prossegue (bit ou bytede cada vez).

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    21/37

     Criptografia de chave privada ou simétrica;

     Criptografia de chave pública ou assimétrica;

    ri%tografia 0 (assificação

     Modelo híbrido.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    22/37

      Utiliza a mesma chave secreta para a codificação edecodificação;

    ri%tografia de cha/e %ri/ada " simtrica

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    23/37

     Algoritmos de chave simétrica são extremamente rápidos emsua execução;

      São utilizados para prover o sigilo das informações;

    ri%tografia de cha/e %ri/ada " simtrica

      xemp os:   a a ncryp on an ar    , ,(International Data Encryption Algorithm ), RC6 (Ron Rivest),AES (Advanced Encryption Standard );

     AES – Escolhido pelo NIST em 2001 para ser o algoritmo

    simétrico padrão nas comunicações seguras do governoamericano;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    24/37

     Necessidade de distribuição de chaves secretas a serem

    utilizadas pelos usuários;  Como enviar a chave para o outro usuário? O canal de

    informações ainda não é seguro!

    ri%tografia de cha/e %ri/ada " simtrica 0

    Pro,(emas

     Outro problema é o uso de chaves secretas diferentespara cada tipo de comunicação e também para cadamensagem;

     Gerenciamento de chaves é muito complexo!

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    25/37

    ri%tografia de cha/e %ri/ada " simtrica 0

    Pro,(emas

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    26/37

      Teoria proposta por Diffie-Hellman em 1976, somente

    para a troca de chaves;  A motivação para o surgimento da criptografia de chave

    pública foi o problema da troca de chaves;

    ri%tografia de cha/e %7,(ica ou assimtrica

     Algoritmos de chave pública possibilitam, além do sigilo,integridade, não-repúdio e autenticidade;

     Algoritmo mais famoso e utilizado é o RSA (Ron-Shamir-Adleman), três professores do MIT;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    27/37

     Comunicações são realizadas por meio de dois pares de chavesdiferentes, uma privada e uma pública para cada entidade envolvida;

    ri%tografia de cha/e %7,(ica ou assimtrica

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    28/37

     A criptografia assimétrica minimiza o problema de troca

    de chaves, pois não é necessário um canal seguro paratal;

    ri%tografia de cha/e %7,(ica ou assimtrica

     Problema: algoritmos assimétricos, por serem baseadosem problemas matemáticos de difícil soluçãocomputacional, são em geral cerca de 60 e 70 vezesmais lentos que os algoritmos simétricos!

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    29/37

     Criptografia simétrica:   Vantagem: boa performance computacional;   Desvantagem: troca de chaves;

    ri%tografia – Mode(o h$,rido

     Criptografia assimétrica:   Vantagem: permite a troca segura de chaves;

      Desvantagem: desempenho computacional ruim;

     Porque não unir os dois modelos?

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    30/37

     Aplicação mais comum em criptografia:   1) Geração da chave secreta com o algoritmo simétrico;   2) A chave secreta é enviada utilizando um algoritmo assimétrico;  3) Envio seguro e eficiente de mensagens, utilizando o algoritmo

    simétrico.

    ri%tografia – Mode(o h$,rido

     Pontos fracos de ambos são reduzidos!

     SSL funciona exatamente dessa maneira – RSAformando o canal seguro e RC4 usado para o sigilo das

    informações;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    31/37

     Vamos supor que Alice quer trocas mensagens cifradas comBob, utilizando o modelo híbrido de criptografia;

     Descrição dos passos:   1) Alice gera uma chave “K”, que será utilizada para cifrar todo o tráfego de

    mensagens entre eles, por meio de criptografia simétrica;

      2) Alice obtêm a chave pública do destinatário, no caso Bob (Pub_Bob);

    ri%tografia – Mode(o h$,rido

      3) Utilizando a chave pública de Bob, Alice envia a chave “K”, criptografiaassimétrica;

     4) Do outro lado, Bob recebe a mensagem cifrada e utiliza a sua chaveprivada para decifrar a mensagem enviada por Alice. A mensagem contém achave de suas trocas de mensagens, “K”;

      5) Alice utiliza um algoritmo simétrico, com a chave “K”, e inicia a troca demensagens com Bob.

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    32/37

     O tamanho da chave é um dos fatores para medir asegurança de um algoritmo criptográfico;

     É preciso conhecer também o algoritmo e a matemáticaenvolvida no processo de cifragem/decifragem dos

    Segurança dos sistemas cri%togr-ficos

    dados;

     Um algoritmo proprietário que utilize chave de 256 bitsnão significa que será mais seguro que o DES que utiliza56 bits, se existirem falhas em tal algoritmo;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    33/37

    A segurança %e(o tamanho das cha/es

    8Recomendação cr9%t":;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    34/37

    Maiores fa(has nos sistemas cri%togr-ficos

      Reutilização de parâmetros aleatórios;

      Alguns sistemas não destroem a mensagem em texto claro,depois de ser feita a cifragem;

      Gravação das chaves no disco rígido;

      Geração de números não suficientemente aleatórios;

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    35/37

    ri%tografia simtrica 4 assimtrica

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    36/37

  • 8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1

    37/37

     William Stallings – “Criptografia e segurança de redes –Princípios e Práticas”, 4ª Edição, Pearson, 2010;

      Capítulo 2 – 2.1, 2.2, 2.3   Capítulo 9 – 9.1

    >eitura recomendada

    ,

    “Segurança de Redes em Ambientes Cooperativos”,Editora Novatec;   Capítulo 9 – Criptografia e a PKI

      Capítulo 9.1

      Capítulo 9.2   Capítulo 9.3