A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

INF712 – Gerência de Segurança da Informação Conceitos básicos de Criptografia Computacional Prof. Ricardo Dahab IC-UNICAMP 14/12/2002.

Apresentações semelhantes


Apresentação em tema: "INF712 – Gerência de Segurança da Informação Conceitos básicos de Criptografia Computacional Prof. Ricardo Dahab IC-UNICAMP 14/12/2002."— Transcrição da apresentação:

1 INF712 – Gerência de Segurança da Informação Conceitos básicos de Criptografia Computacional Prof. Ricardo Dahab IC-UNICAMP 14/12/2002

2 INF712 - Gerência de Segurança da Informação 2 Fontes principais Livros n Cryptography and Network Security, Principles and Practice, de William Stallings. n Capítulo 1 do Handbook of Applied Cryptography, de Menezes, van Oorschot e Vanstone. (.ps,.pdf).pspdf

3 14/12/2002 INF712 - Gerência de Segurança da Informação 3 Criptografia e mecanismos de segurança n Vários mecanismos são empregados para prover serviços de segurança. n Quase todos são baseados em ferramentas criptográficas: –Primitivas –Protocolos criptográficos de vários níveis de complexidade.

4 14/12/2002 INF712 - Gerência de Segurança da Informação 4 Qual criptografia? n Clássica X Moderna n Convencional, simétrica ou de chave secreta X Moderna, assimétrica ou de chave pública

5 14/12/2002 INF712 - Gerência de Segurança da Informação 5 Criptografia Convencional n Técnicas clássicas n Técnicas modernas n Algoritmos modernos n Sigilo e autenticação com criptografia convencional, ou simétrica.

6 14/12/2002 INF712 - Gerência de Segurança da Informação 6 Criptografia Convencional n O modelo convencional de ciframento pressupõe a existência de uma chave previamente combinada entre as duas partes em comunicação.modelo convencional n Esse segredo autentica uma parte perante a outra. n Esse tipo de criptossistema, também chamado de simétrico ou de chave secreta, perdurou até meados da década de 70.criptossistema

7 14/12/2002 INF712 - Gerência de Segurança da Informação 7 Criptografia Convencional Categorias dos sistemas convencionais: n Tipo de operação no texto claro: substituição e/ou transposição. n Interação entre chave e texto: –blocos: divisão do texto em blocos e reaplicação do algoritmo em cada bloco; –fluxo: texto é combinado com chave bit a bit. Não confundir com esteganografia.

8 14/12/2002 INF712 - Gerência de Segurança da Informação 8 Criptoanálise n Descoberta total ou parcial da chave e/ou texto claro por métodos sistemáticos. n Formas de ataque são classificadas de acordo com o nível de conhecimento a que o criptoanalista tem acesso. Formas de ataque

9 14/12/2002 INF712 - Gerência de Segurança da Informação 9 Criptoanálise Segurança de um criptossistema: –incondicional: poder computacional do criptoanalista é irrelevante; –computacional: poder computacional é irrelevante na prática, num horizonte de tempo predizível; –comprovada: poder computacional é irrelevante no presente mas nada se pode dizer do futuro. Busca exaustiva Busca exaustiva é a opção fácil, na prática.

10 14/12/2002 INF712 - Gerência de Segurança da Informação 10 Técnicas clássicas n Substituição: –Monoalfabética: um caractere por outro de acordo com uma tabela (chave). Ex: César. Mantém a freqüência relativa dos caracteres.Mantém a freqüência relativa dos caracteres. –Monogrupos: grupos de caracteres por outros grupos fixos de caracteres. Ex: Playfair, Hill. –Polialfabética: monoalfabética variando ao longo do texto claro.variando ao longo

11 14/12/2002 INF712 - Gerência de Segurança da Informação 11 Técnicas clássicas n Transposição: –Embaralhamento dos caracteres de acordo com alguma tabela (chave). n Causam um efeito de dispersão no texto claro. n Os métodos de substituição causam um efeito de confusão no texto.

12 14/12/2002 INF712 - Gerência de Segurança da Informação 12 Técnicas clássicas n Produtos: substituição e transposição. n Máquinas com rotores implementavam essa idéia. Máquinas com rotores n Algoritmos modernos refinaram e multiplicaram o poder de tais máquinas, implementadas em computadores.

13 14/12/2002 INF712 - Gerência de Segurança da Informação 13 Técnicas Modernas n Técnicas clássicas são inseguras porque não supunham a existência de computadores em mãos de criptoanalistas. n O primeiro método moderno foi proposto em meados da década de 70, o conhecido D.E.S.

14 14/12/2002 INF712 - Gerência de Segurança da Informação 14 O D.E.S. n D.E.S (Data Encryption Standard), foi o método oficial do governo dos E.U.A. para ciframento de informação não sensível, até muito pouco tempo. n Ainda é muito usado em toda a Internet, em sua forma mais fortalecida, o 3-DES.

15 14/12/2002 INF712 - Gerência de Segurança da Informação 15 O D.E.S. n Processa blocos de texto de 64 bits cada vez, sob a ação de uma chave de 56 bits, produzindo 64 bits de texto cifrado. n É composto de 16 rodadas de produtos de transposições e substituições, cada uma usando uma porção diferente da chave.16 rodadasprodutos n O efeito avalanche garante que qualquer mudança no texto claro ou chave cause mudança de metade do texto cifrado.efeito avalanche

16 14/12/2002 INF712 - Gerência de Segurança da Informação 16 O D.E.S. n Critérios de projeto do D.E.S. não foram totalmente revelados pelos desenvolvedores (originalmente um projeto da IBM). n Isso causou, por anos, desconfiança de que o algoritmo contivesse armadilhas secretas que permitiriam à comunidade de informação acesso a mensagens cifradas dos usuários.

17 14/12/2002 INF712 - Gerência de Segurança da Informação 17 Cifras de bloco Modos de operação Modos de operação : n ECB (Electronic Codebook) ECB n CBC (Cipher Block Chaining) CBC n CFB (Cipher Feedback) CFB n OFB (Output Feedback) OFB Cada um tem suas vantagens do ponto de vista de propagação e recuperação de erros, localidade, etc.

18 14/12/2002 INF712 - Gerência de Segurança da Informação 18 Outros algoritmos simétricos modernos n Triple D.E.S (3-DES) –Modo preferido de uso do D.E.S. –Pode ser usado com uma, duas ou três chaves.Pode ser usado com uma, duas ou três chaves. –Só é efetivo porque o D.E.S. não é um grupo algébrico. –Passível de ataques quando duas chaves são usadas.Passível de ataques quando duas chaves são usadas.

19 14/12/2002 INF712 - Gerência de Segurança da Informação 19 O mundo pós-D.E.S. n IDEA (International Data Encryption Algortihm) n Blowfish, RC-5, um sem-número de outros... n...e o novo padrão A.E.S. (Advanced Encrytpion Standard), resultado de um concurso público de 4 anos.

20 14/12/2002 INF712 - Gerência de Segurança da Informação 20 Usando ciframento simétrico n Pontos de vulnerabilidade são muitos. Pontos n Há duas possibilidades de inserção das funções de ciframento numa rede: nos links ou nas pontas.duas possibilidades n Diferentes características.características n Veja detalhes de um exemplo usando uma aplicação típica de .detalhes de um exemplo n Veja os detalhes nos pacotes.pacotes

21 14/12/2002 INF712 - Gerência de Segurança da Informação 21 Distribuição de chaves n O problema de distribuir e gerenciar chaves criptográficas num ambiente de rede não é trivial.não é trivial n É necessária uma hierarquização do processo.hierarquização n Veja um protocolo centralizado de distribuição de chaves.protocolo centralizado n E agora um protocolo descentralizado.protocolo descentralizado

22 14/12/2002 INF712 - Gerência de Segurança da Informação 22 Criptografia de chave pública Tópicos: n Conceitos básicos e exemplos. n A matemática necessária. n Autenticação e o papel das funções de resumo (hashing) criptográfico. n Algoritmos de resumo criptográfico. n Assinaturas digitais.

23 14/12/2002 INF712 - Gerência de Segurança da Informação 23 Criptografia de chave pública - conceitos básicos - n Criptografia simétrica não resolve um problema básico: o estabelecimento seguro da chave secreta entre as duas partes comunicantes. n Outra deficiência desses sistemas é a incapacidade das partes de demonstrar a autoria de uma mensagem a uma terceira parte. Um mecanismo equivalente a assinaturas poderia suprir essa deficiência.

24 14/12/2002 INF712 - Gerência de Segurança da Informação 24 Criptografia de chave pública - conceitos básicos - n A criptografia de chave pública tem resposta a esses dois problemas. n Os princípios básicos dessa tecnologia foram propostos em meados da década de 70 por Whitfield Diffie e Martin Hellman no artigo New directions in Cryptography, que tornou-se um marco na história da criptografia moderna.

25 14/12/2002 INF712 - Gerência de Segurança da Informação 25 Contribuições de Diffie e Hellman n Um método para estabelecimento de uma chave secreta usando um canal inseguro. n A idéia de que poderiam existir sistemas criptográficos onde cada parte A teria duas chaves distintas: uma pública, para ciframento de mensagens para A; outra, privada, de conhecimento exclusivo de A, para deciframento de tais mensagens.sistemas criptográficos

26 14/12/2002 INF712 - Gerência de Segurança da Informação 26 Criptossistemas de chave pública n A primeira idéia ficou conhecida como método Diffie-Hellman para troca de chaves. Veremos detalhes adiante. n A segunda idéia só se materializou como um criptossistema de fato alguns meses depois. n O conhecido RSA foi o primeiro desses sistemas.

27 14/12/2002 INF712 - Gerência de Segurança da Informação 27 Criptossistemas de chave pública n Para que um sistema de chave pública seja efetivo, é necessário que: –a função de ciframento seja difícil de inverter; –seja muito difícil descobrir a chave privada, apesar do conhecimento da chave pública.

28 14/12/2002 INF712 - Gerência de Segurança da Informação 28 Sistemas de chave pública x chave secreta n Sistemas de chave pública são chamados de assimétricos, já que o dono do par de chaves sendo usadas numa comunicação tem controle da situação. n Sistemas assimétricos poderiam substituir completamente sistemas simétricos, não fosse por dois aspectos importantes: eficiência e obtenção segura da chave pública.

29 14/12/2002 INF712 - Gerência de Segurança da Informação 29 Sistemas de chave pública x chave secreta n Na prática, sistemas de chave pública são usados para estabelecer chaves secretas de um sistema simétrico.estabelecer chaves secretas n Isso combina a flexibilidade dos sistemas assimétricos com a eficiência dos sistemas simétricos. n Veja outras diferenças (Tab. 6.1)(Tab. 6.1)

30 14/12/2002 INF712 - Gerência de Segurança da Informação 30 Assinaturas Digitais n Talvez a contribuição mais surpreendente das idéias de Diffie-Hellman seja a possibilidade de se fazer assinaturas digitais. n A posse da chave privada por apenas uma pessoa, seu dono, também o identifica unicamente; p. ex., se for possível demonstrar que a confecção de uma mensagem exigiu o uso da chave privada, temos o efeito de uma assinatura digital sobre aquela mensagem.assinatura digital n Essa demonstração é feita utilizando-se a chave pública, que é a face pública da chave privada.

31 14/12/2002 INF712 - Gerência de Segurança da Informação 31 Um exemplo - O R.S.A. n Proposto por R. Rivest, A. Shamir e L. Adleman em 1977, foi o primeiro criptossistema de chave pública e permanece até hoje o mais popular. n Baseia sua força na dificuldade de se encontrar a fatoração de números inteiros muito grandes. n Aqui está o RSA e um exemplo.RSAexemplo

32 14/12/2002 INF712 - Gerência de Segurança da Informação 32 O R.S.A. - implementação Ciframento e deciframento: n para garantir um nível razoável de segurança, os primos p e q devem ter cerca de 300 a 400 dígitos decimais. n Operações de exponenciação e mod são eficientes. Veja um algoritmo de exponenciação modular rápido.algoritmo

33 14/12/2002 INF712 - Gerência de Segurança da Informação 33 O R.S.A. - implementação Geração de chaves: n Algoritmos para geração de números primos são probabilísticos já que, às vezes, mentem. Mas é possível determinar se um dado número é primo ou não com boa dose de certeza. n Inversos multiplicativos modulares são cálculáveis eficientemente, usando o algoritmo estendido de Euclides.

34 14/12/2002 INF712 - Gerência de Segurança da Informação 34 O R.S.A. - segurança n A segurança do R.S.A. baseia-se no fato de que inverter a função C = M e mod n, isto é, dados C, e, n, obter M é uma tarefa computacionalmente difícil quando n tem 300 ou mais dígitos. n Não é difícil verificar que se o cripto- analista conhecer os números p, q, então é fácil obter d e portanto M facilmente.

35 14/12/2002 INF712 - Gerência de Segurança da Informação 35 O R.S.A. - segurança n Assim, a força do RSA reside também num segundo pilar: é difícil obter os primos p, q a partir de n, isto é, a fatoração de n, quando n tem 300 dígitos ou mais. n Os melhores algoritmos para fatoração vêm melhorando seu desempenho (Tab 6.3). Já se fala que 300 dígitos é pouco e há quem advogue o uso de 600 dígitos para se ter um horizonte razoável de segurança. melhorando seu desempenho (Tab 6.3)horizonte razoável

36 14/12/2002 INF712 - Gerência de Segurança da Informação 36 O R.S.A. - segurança n É possível pensar em formas alternativas de ataques, isto é, tentar descobrir a chave privada d por outros meios. Veja, por exemplo, que, dado o valor de (n), então é fácil descobrir o valor da chave d.

37 14/12/2002 INF712 - Gerência de Segurança da Informação 37 O R.S.A. - segurança n Por outro lado, é possível demonstrar matematicamente que as seguintes três possibilidades são equivalentes; isto é, dada uma é possível realizar as outras duas: –Encontrar a fatoração de n. –Encontrar o valor de (n). –Encontrar o valor da chave d. n Mas, descobrir M a partir de C, e, n, pode ser mais fácil. Ninguém sabe dizer...

38 14/12/2002 INF712 - Gerência de Segurança da Informação 38 Autenticidade de chaves públicas. n Se, por um lado, chaves públicas são fáceis de obter, são também fáceis de manipular e fraudar. n É muito importante que o remetente de uma mensagem tenha certeza da identidade do destinatário e de que uma chave pública seja de fato daquele destinatário. Caso contrário...

39 14/12/2002 INF712 - Gerência de Segurança da Informação 39 Autenticidade de chaves públicas n Há várias formas de se vincular a identidade de uma entidade a uma chave pública: –Broadcast individual de chaves.Broadcast individual –Disponibilização em diretórios públicos.diretórios públicos –Autoridades de distribuição de chaves.Autoridades –Certificados e autoridades certificadoras.autoridades certificadoras

40 14/12/2002 INF712 - Gerência de Segurança da Informação 40 Estabelecimento de chaves secretas n Como já vimos, é possível estabelecer uma chave secreta entre duas partes usando chaves públicas. n Eis outro protocolo, um pouco mais elaborado.outro protocolo n Há porém, a idéia original de Diffie e Hellman que dispensa o uso de chaves públicas.

41 14/12/2002 INF712 - Gerência de Segurança da Informação 41 O método Diffie-Hellman n Baseia-se na dificuldade de se inverter uma outra função, similar à do R.S.A. Dados um primo p e números x e y para os quais existe k tal que y = x k mod p, descubra o valor do inteiro k. n É o problema do logaritmo discreto.

42 14/12/2002 INF712 - Gerência de Segurança da Informação 42 O método Diffie-Hellman n Suponha a existência de parâmetros públicos p e g. n Entidade A(lice), escolhe um aleatório a e envia M A = g a mod p para a entidade B(eto). n Beto faz o mesmo e envia para Alice M B = g b mod p. n Alice calcula (M B ) a mod p = g ba mod p. n Beto calcula (M A ) b mod p = g ab mod p.

43 14/12/2002 INF712 - Gerência de Segurança da Informação 43 O método Diffie-Hellman n É seguro mas passível de um ataque de um intermediário. n Há técnicas para evitar esse ataque.

44 14/12/2002 INF712 - Gerência de Segurança da Informação 44 Outros métodos de chave pública n Curvas elípticas são o maior concorrente do R.S.A. atualmente. n Maior vantagem está no tamanho reduzido dos parâmetros para o mesmo nível de segurança, quando comparado (Tab. 6.5) com o R.S.A.quando comparado (Tab. 6.5)

45 14/12/2002 INF712 - Gerência de Segurança da Informação 45 Autenticação e Hashing Tópicos: n A necessidade de autenticação n Funções para provimento de autenticação: –Ciframento –Códigos de autenticação (MACs e MDCs) –Assinaturas digitais. –Funções de hashing com propriedades criptográficas.

46 14/12/2002 INF712 - Gerência de Segurança da Informação 46 A necessidade de autenticação n Autenticação (da origem e do conteúdo) de mensagens é um conjunto de técnicas fundamentais para proteção contra: –personificação da autoria de uma mensagem –modificação acidental ou não de uma mensagem –modificação na ordem de uma seqüência de mensagens –atraso ou re-envio de mensagens –repúdio da autoria de uma mensagem

47 14/12/2002 INF712 - Gerência de Segurança da Informação 47 Técnicas para autenticação n São quatro as técnicas criptográficas empregadas em autenticação: –Ciframento –MACs (Message Authentication Codes) –MDCs (Manipulation Detection Codes) –Assinaturas Digitais n Assinaturas digitais são as únicas que provêem proteção contra repúdio de autoria. Veremos essas técnicas a seguir.

48 14/12/2002 INF712 - Gerência de Segurança da Informação 48 Autenticação com ciframento n Ciframento simétrico (Fig. 8.1 (a)) provê autenticação mútua de duas partes em comunicação, desde que se saiba o que se espera do resultado de um deciframento. Ciframento simétrico (Fig. 8.1 (a)) n De qualquer forma, sabendo ou não, é útil adicionar um controle de erros às mensagens cifradas. Além da detecção de erros, essa técnica verifica o deciframento correto de mensagens sem redundância.controle de erros

49 14/12/2002 INF712 - Gerência de Segurança da Informação 49 Autenticação com MACs n Um MAC (Message Authentication Code) de uma mensagem M é o resultado do cálculo de uma função de mão única C k (M), onde M é a mensagem em questão e k é uma informação secreta, conhecida somente pelas duas partes em comunicação. n Uma parte envia M e seu MAC. A outra parte recalcula o MAC e aceita M se o valor obtido é igual ao MAC recebido. Veja Fig. 8.4 (a).Veja Fig. 8.4 (a).

50 14/12/2002 INF712 - Gerência de Segurança da Informação 50 Autenticação com MACs n Exceto pelo fato de que a mensagem passa em claro, a técnica de MACs é parecida com a de ciframento simétrico, para esse fim. n De fato, é possível usar uma função de ciframento no papel de C k ( ). Na prática, usa-se uma função de hash com propriedades criptográficas; a forma de combinar M e k segue a RFC 2104 e a função resultante é chamada de HMAC. Discutiremos tais funções mais adiante.

51 14/12/2002 INF712 - Gerência de Segurança da Informação 51 Autenticação com MDCs n Um MDC (Manipulation Detection Code) de uma mensagem M é o resultado do cálculo de uma função de mão única C (M), onde M é a mensagem em questão. n Uma parte envia M e seu MDC. A outra parte recalcula o MDC e aceita M se o valor obtido é igual ao MDC recebido. Veja Fig. 8.5 (a).Veja Fig. 8.5 (a). n Veja que, além de ser de mão única, a função C( ) deve ser resistente a colisões. Esses dois são atributos de funções de hash, ou resumo criptográfico.

52 14/12/2002 INF712 - Gerência de Segurança da Informação 52 Autenticação com MDCs n A técnica vista na transparência anterior não provê autenticação mútua, já que qualquer terceira parte pode produzir o MDC de uma mensagem. n Há outros usos de funções de resumo criptográfico ilustrados em Fig. 8.5a- c e Fig. 8.5c-d e explicados na Tab. 8.3 de cada uma.Fig. 8.5a- cFig. 8.5c-dTab. 8.3

53 14/12/2002 INF712 - Gerência de Segurança da Informação 53 Funções de resumo (hash) criptográfico n Têm propriedades interessantes do ponto de vista criptográfico: –podem ser aplicadas a mensagens de qualquer tamanho; –a saída é uma cadeia de tamanho fixo; –h(M) é fácil de calcular e muito difícil de inverter; –tem resistência a colisões, forte e fraca.

54 14/12/2002 INF712 - Gerência de Segurança da Informação 54 Funções de resumo criptográfico populares n Três funções de maior popularidade: –MD5 (RFC 1321): desenvolvida por Ron Rivest (do RSA). Produz uma saída de tamanho fixo, de 128 bits, a partir de entradas de tamanho arbitrário. Em declínio. –SHA-1 (FIPS PUB 180-1): desenvolvida pelo NIST. Produz saídas de 160 bits a partir de entradas de tamanho arbitrário. Em uso crescente. –RIPEMD-160: projeto europeu, saída de 160 bits, pouco usada entre nós.

55 14/12/2002 INF712 - Gerência de Segurança da Informação 55 HMACs n Como já dissemos, a RFC 2104 especifica uma forma de combinar mensagem (M) e chave (k) para produzir um MAC. n Veja a estrutura de um HMAC.estrutura de um HMAC n Veja uma implementação eficiente de um HMAC.implementação eficiente

56 14/12/2002 INF712 - Gerência de Segurança da Informação 56 Assinaturas digitais n São, ao mesmo tempo, similares e diferentes das assinaturas usuais: –Devem revelar, sem engano, o autor, data e hora da assinatura; –devem autenticar o conteúdo do que foi assinado, no momento da assinatura; –devem ser verificáveis, independentemente, por terceiras partes, sem cooperação do autor.

57 14/12/2002 INF712 - Gerência de Segurança da Informação 57 Assinaturas digitais n Traduzindo em características concretas: –Deve ser uma cadeia de bits que depende do que está sendo assinado; –deve usar alguma informação unicamente associável ao autor; –deve ser fácil de produzir; –deve ser fácil de reconhecer e verificar; –deve ser computacionalmente difícil de forjar; –deve ser facilmente armazenável.

58 14/12/2002 INF712 - Gerência de Segurança da Informação 58 Assinaturas digitais n Há dois esquemas básicos: –Sem arbitragem: Somente o emitente e destinatário de uma assinatura são suficientes para verificar assinaturas e resolver conflitos. –Com arbitragem: Um árbitro confiável pode ser usado, para aumentar a robustez do esquema não-arbitrado.

59 14/12/2002 INF712 - Gerência de Segurança da Informação 59 Assinaturas digitais n Sem arbitragem –Baseadas em criptografia assimétrica. –Esquema básico é o da Fig. 8.1(c) ou sua versão mais eficiente, da Fig. 8.5(c)Fig. 8.1(c)Fig. 8.5(c) –Ambos esquemas dependem da segurança da chave privada do autor da assinatura: seu sigilo, integridade e validação temporal.

60 14/12/2002 INF712 - Gerência de Segurança da Informação 60 Assinaturas digitais n Com arbitragem –Baseadas em criptografia simétrica ou assimétrica. –A idéia geral é que o árbitro abençoe cada assinatura produzida, emprestando sua credibilidade ao esquema. –Veja exemplos (Tab. 10.1).exemplos (Tab. 10.1)

61 14/12/2002 INF712 - Gerência de Segurança da Informação 61 Algoritmos para assinaturas digitais Os algoritmos mais usados em esquemas de assinaturas digitais são o RSA e o DSS (Digital Signature Standard), baseado no método de ElGamal, que por sua vez é baseado no problema do logaritmo discreto.

62 14/12/2002 INF712 - Gerência de Segurança da Informação 62 Algoritmos para assinaturas digitais n O paradigma do RSA é diferente daquele do DSS. n O DSS não possui a propriedade comutativa do RSA: se P A, R A são as chaves pública e privada de A, então D(R A, E(x, P A )) = E(P A, D(x, R A )), onde E e D são os algoritmos para ciframento e deciframento do RSA.

63 14/12/2002 INF712 - Gerência de Segurança da Informação 63 Algoritmos para assinaturas digitais n Essa propriedade possibilita um esquema de assinatura como o ilustrado na Fig. 10.1(a). n Em contraste, o DSS necessita de um esquema mais complicado. Veja primeiro a Fig. 10.1(b). Após seguir em aula a descrição completa do método, desde a escolha de chaves até a confecção e verificação de uma assinatura, veja então um resumo do DSS na Fig Fig. 10.1(b)Fig


Carregar ppt "INF712 – Gerência de Segurança da Informação Conceitos básicos de Criptografia Computacional Prof. Ricardo Dahab IC-UNICAMP 14/12/2002."

Apresentações semelhantes


Anúncios Google