A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.

Apresentações semelhantes


Apresentação em tema: "7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição."— Transcrição da apresentação:

1 7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição de chaves e certificação Segurança na prática: r camada de aplicação: seguro r camada de transporte: Comércio pela Internet, SSL, SET r camada de rede: segurança IP

2 7: Segurança de Redes2 Amigos e inimigos: Alice, Bob, Trudy r bem conhecidos no mundo da segurança de redes r Bob, Alice (amantes!) querem se comunicar “seguramente” r Trudy, a “intrusa” pode interceptar, apagar, acrescentar mensagens Figure 7.1 goes here transmissor seguro canal mensagens de controle e dados receptor seguro Dados

3 7: Segurança de Redes3 O que é segurança de redes? Segredo: apenas o transmissor e o receptor pretendido deveriam “entender”o conteúdo da mensagem m transmissor criptografa mensagem m receptir decriptografa mensagem Autenticação: transmissor e o receptor querem confirmar as identidades um do outro Integridade de Mensagem: transmissor, receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois) sem detecção

4 7: Segurança de Redes4 Ameaças à Segurança na Internet Captura de Pacotes: m meio broadcast m Placas de rede em modo promiscuo lêem todos os pacotes que passam por elas m podem ler todos os dados não criptografados (ex. senhas) m ex.: C captura os pacotes de B A B C org:B dest:A dados

5 7: Segurança de Redes5 IP Spoofing: m pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem m receptor não sabe se a fonte foi falsificada m ex.: C finge ser B A B C org:B dest:A dados Ameaças à Segurança na Internet

6 7: Segurança de Redes6 Negação de Serviço (DOS - Denial of Service): m inundação de pacotes maliciosamente gerados “afogam” o receptor m DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor m ex., C e um computador remoto atacam A com mensagens SYN A B C SYN Ameaças à Segurança na Internet

7 7: Segurança de Redes7 A linguagem da criptografia chave simétrica de crptografia: as chaves do transmissor e do receptor são idênticas chave pública de criptografia: critografa com chave pública, decriptografa com chave secreta Figure 7.3 goes here plaintext ciphertext K A K B texto aberto texto cifrado Algoritmo de Criptografia Algoritmo de Decriptografia canal

8 7: Segurança de Redes8 Criptografia com Chave Simétrica código de substituição: substituindo uma coisa por outra m código monoalfabético: substituir uma letra por outra texto aberto: abcdefghijklmnopqrstuvwxyz texto cifrado: mnbvcxzasdfghjklpoiuytrewq texto aberto: bob. i love you. alice texto cifrado: nkn. s gktc wky. mgsbc Ex.: Q: quão difícil é quebrar este código simples?: força bruta (quantas tentativas?) outro método?

9 7: Segurança de Redes9 DES: criptografia com chave simétrica DES: Data Encryption Standard r Padrão de criptografia dos EUA [NIST 1993] r chave simétrica de 56-bits, 64 bits de texto aberto na entrada r Quão seguro é o padrão DES? m DES Challenge: uma frase criptografada com chave de 56 bits (“Strong cryptography makes the world a safer place”) foi decriptografada pelo método da força bruta em 4 meses m não há ataque mais curto conhecido r tornando o DES mais seguro m use três chaves em seqüência (3-DES) sobre cada dado m use encadeamento de blocos de códigos

10 7: Segurança de Redes10 Criptografia de chave simétrica: DES permutação inicial 16 rodadas idênticas de função de substituição, cada uma usando uma diferente chave de 48 bits permutação final operação do DES

11 7: Segurança de Redes11 Criptografia com Chave Pública chave simétrica r exige que o transmissor e o receptor compartilhem a chave secreta r Q: como combinar a chave inicialmente (especialmente no caso em que eles nunca se encontram)? chave pública r abordagem radicalmente diferente [Diffie- Hellman76, RSA78] r transmissor e receptor não compartilham uma chave secreta r a chave de criptografia é pública (conhecida por todos) r chave de decriptografia é privada (conhecida somente pelo receptor)

12 7: Segurança de Redes12 Criptografia com chave pública Figure 7.7 goes here Algoritmo de Criptografia Algoritmo de Decriptografia Mensagem aberta, m Mensagem mensagem cifrada Chave de criptografia pública Chave de decriptografia privada

13 7: Segurança de Redes13 Algoritmos de criptografia com chave pública necessita d ( ) e e ( ) tal que d (e (m)) = m B B B B.. necessita chaves pública e privada para d ( ) e e ( ).. B B Duas exigências correlatas: 1 2 RSA: Algoritmo de Rivest, Shamir, Adelson

14 7: Segurança de Redes14 RSA: Escolhendo as chaves 1. Encontre dois números primos grandes p, q. (ex., 1024 bits cada um) 2. Calcule n = pq, z = (p-1)(q-1) 3. Escolha e (com e

15 7: Segurança de Redes15 RSA: Criptografia e Decriptografia 0. Dado (n,e) e (n,d) como calculados antes 1. Para criptografar o padrão de bits, m, calcule c = m mod n e (i.e., resto quando m é dividido por n) e 2. Para decriptografar o padrão de bits recebidos, c, calcule m = c mod n d (i.e., resto quando c é dividido n) d m = (m mod n) e mod n d Mágica acontece!

16 7: Segurança de Redes16 RSA exemplo: Bob escolhe p=5, q=7. Então n=35, z=24. e=5 (assim e, z são primos entre si). d=29 (assim ed-1 é exatamente divisível por z). letra m m e c = m mod n e l c m = c mod n d c d letra l criptografia: decriptografia:

17 7: Segurança de Redes17 RSA: Porque: m = (m mod n) e mod n d (m mod n) e mod n = m mod n d ed Resultado da teoria dos Números: Se p,q são primos, n = pq, then x mod n = x mod n yy mod (p-1)(q-1) = m mod n ed mod (p-1)(q-1) = m mod n 1 = m (usando o teorema apresentado acima) (pois nós escolhemos ed divisível por (p-1)(q-1) com resto 1 )

18 7: Segurança de Redes18 Autenticação Meta: Bob quer que Alice “prove” sua identidade para ele Protocolo ap1.0: Alice diz “Eu sou Alice” Cenário de Falha?? Eu sou Alice

19 7: Segurança de Redes19 Autenticação: outra tentativa Protocolo ap2.0: Alice diz “Eu sou Alice” e envia seu endereço IP junto como prova. Cenário de Falha?? Eu sou Alice Endereço IP de Alice

20 7: Segurança de Redes20 Autenticação: outra tentativa Protocolo ap3.0: Alice diz “Eu sou Alice” e envia sua senha secreta como prova. Cenário de Falha? Eu sou Alice, senha


Carregar ppt "7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição."

Apresentações semelhantes


Anúncios Google