A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu."— Transcrição da apresentação:

1 Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu

2 Capítulo 7 – Confidencialidade usando criptografia simétrica Entre as tribos da Austrália Central, todo homem, mulher e criança possui um nome secreto ou sagrado concedido por seus ancestrais após o nascimento, e que não é conhecido por ninguém além dos membros totalmente iniciados do grupo. Esse nome secreto nunca é mencionado, exceto nas ocasiões mais solenes; pronunciá-lo para homens de outro grupo seria uma séria violação do costume tribal. Quando mencionado, o nome é falado apenas em um sussurro, e somente depois de tomadas todas as precauções para que não seja ouvido por ninguém além dos membros do grupo. O nativo acredita que um estranho, conhecendo seu nome secreto, teria poder especial para causar-lhe enfermidades por meio de magia. The golden bough, Sir James George Frazer

3 Confidencialidade usando criptografia simétrica Tradicionalmente criptografia simétrica é utilizada para providenciar a confidencialidade da mensagem Tradicionalmente criptografia simétrica é utilizada para providenciar a confidencialidade da mensagem

4 Posicionamento da função de criptografia Tem duas alternativas de aplicação Tem duas alternativas de aplicação Criptografia de enlace Criptografia de enlace Criptografia ocorre independente em cada enlace Criptografia ocorre independente em cada enlace Implica que deve ser decriptografada em cada enlace Implica que deve ser decriptografada em cada enlace Exige muitos dispositivos, mas chaves pares Exige muitos dispositivos, mas chaves pares Criptografia ponta a ponta Criptografia ponta a ponta Criptografia ocorre entre a origem e o destino Criptografia ocorre entre a origem e o destino Os dispositivos precisam de uma chave compartilhada Os dispositivos precisam de uma chave compartilhada

5 Criptografia por uma rede de comutação de pacotes

6 Quando utilizada a criptografia ponta a ponta deve -se deixar os cabeçalhos limpos Quando utilizada a criptografia ponta a ponta deve -se deixar os cabeçalhos limpos Assim a rede pode rotear corretamente os pacotes Assim a rede pode rotear corretamente os pacotes Assim, embora o conteúdo esteja protegido, o tráfego flui normalmente Assim, embora o conteúdo esteja protegido, o tráfego flui normalmente O ideal seria ter os dois em um só O ideal seria ter os dois em um só Ponta a ponta protege os dados dentro do pacote e providencia autenticação Ponta a ponta protege os dados dentro do pacote e providencia autenticação Enlace protege o fluxo de tráfego a partir do monitoramento Enlace protege o fluxo de tráfego a partir do monitoramento

7 Criptografia por uma rede de comutação de pacotes Pode colocar a função de criptografia em várias camadas do modelo OSI Pode colocar a função de criptografia em várias camadas do modelo OSI Criptografia de enlace ocorre nas camadas 1 ou 2 Criptografia de enlace ocorre nas camadas 1 ou 2 Ponta a ponta pode estar nas camadas 3,4,6,7 Ponta a ponta pode estar nas camadas 3,4,6,7 Conforme subimos menos informação é criptografada porém é mais seguro, complexo e com mais entidades e chaves Conforme subimos menos informação é criptografada porém é mais seguro, complexo e com mais entidades e chaves

8 Relacionamento entre criptografia e níveis de protocolo

9 Confidencialidade do Tráfico É monitorar o fluxo de comunicação entre as partes É monitorar o fluxo de comunicação entre as partes Útil tanto na esfera militar quanto na comercial Útil tanto na esfera militar quanto na comercial Pode ser usada também para criar um canal de conversão Pode ser usada também para criar um canal de conversão Criptografia de enlace oculta detalhes do cabeçalho Criptografia de enlace oculta detalhes do cabeçalho Mas aumenta o volume de tráfico na rede e ao final ainda são visíveis Mas aumenta o volume de tráfico na rede e ao final ainda são visíveis Tráfego de blocos pode ainda ocultar os fluxos Tráfego de blocos pode ainda ocultar os fluxos Mas ao custo de tráfico contínuo Mas ao custo de tráfico contínuo

10 Distribuição de Chaves Para que a criptografia simétrica funcione, as duas partes precisam compartilhar a mesma chave Para que a criptografia simétrica funcione, as duas partes precisam compartilhar a mesma chave A questão é saber como distribuir essa chave seguramente A questão é saber como distribuir essa chave seguramente Frequentemente sistemas de segurança falham durante a distribuição das chaves Frequentemente sistemas de segurança falham durante a distribuição das chaves

11 Distribuição de Chaves Para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras: Para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras: 1. A pode selecionar uma chave entregá-la fisicamente a B 2. Um terceiro pode selecionar uma chave e entregá-la fisicamente a A e B 3. Se A e B tiverem usado uma chave prévia e recentemente, uma parte pode transmitir a nova chave criptografada à outra, usando a chave antiga 4. Se A e B tiverem uma conexão criptografada com um terceiro C, C pode entregar uma chave a A e B pelos enlaces criptografados

12 Controle Hierárquico de Chaves Tipicamente tem-se uma hierarquia de chaves Tipicamente tem-se uma hierarquia de chaves Chave de sessão Chave de sessão Chaves temporárias Chaves temporárias Usado para criptografar dados entre usuários Usado para criptografar dados entre usuários Por uma sessão lógica depois é descartada Por uma sessão lógica depois é descartada Chave mestra Chave mestra Usado para criptografar chaves de sessões Usado para criptografar chaves de sessões Compartilhado por usuários e centros de distribuição de chaves Compartilhado por usuários e centros de distribuição de chaves

13 Cenário de distribuição de chaves

14 Questões de distribuição de chave Hierarquia do KDCs para redes maiores, mas deve-se confiar em cada um Hierarquia do KDCs para redes maiores, mas deve-se confiar em cada um Tempo de vida da chave de sessão deve ser limitado para uma maior segurança Tempo de vida da chave de sessão deve ser limitado para uma maior segurança Uso de uma distribuição de chave automática no nome dos utilizadores, mas deve-se confiar no sistema Uso de uma distribuição de chave automática no nome dos utilizadores, mas deve-se confiar no sistema Uso de uma distribuição de chave descentralizada Uso de uma distribuição de chave descentralizada Controlando o uso da chave Controlando o uso da chave

15 Geração de Números Aleatórios Os números aleatórios desempenham um papel importante no uso da criptografia Os números aleatórios desempenham um papel importante no uso da criptografia Este momento do protocolo de autenticação para evitar repetições Este momento do protocolo de autenticação para evitar repetições Chaves de sessões Chaves de sessões Geração de chave pública Geração de chave pública Fluxo de chave para one-time pad Fluxo de chave para one-time pad Em todos os casos é essencial que os valores sejam Em todos os casos é essencial que os valores sejam Estatisticamente randômicos, distribuição uniforme, independentes Estatisticamente randômicos, distribuição uniforme, independentes Imprevisibilidade dos valores futuros a partir de valores anteriores Imprevisibilidade dos valores futuros a partir de valores anteriores

16 Gerador de numeros pseudo- aleatórios (PRNGs) Frequentemente usa técnica de algoritmo determinístico para criar números aleatórios Frequentemente usa técnica de algoritmo determinístico para criar números aleatórios Apesar de não ser verdadeiramente aleatório Apesar de não ser verdadeiramente aleatório Pode passar vários testes de aleatoriedade Pode passar vários testes de aleatoriedade Conhecido como números pseudo-aleatórios Conhecido como números pseudo-aleatórios Criados por Gerador de números pseudo- aleatórios (PRNGs) Criados por Gerador de números pseudo- aleatórios (PRNGs)

17 Geradores congruenciais lineares Iterativo utilizando técnica comum: Iterativo utilizando técnica comum: X n+1 = (aX n + c) mod m Dado adequados valores dos parâmetros podem produzir uma sequência longa de random-like Dado adequados valores dos parâmetros podem produzir uma sequência longa de random-like OS critérios adequados são: OS critérios adequados são: deve ser uma função de gerador de período completo deve ser uma função de gerador de período completo A seguência gerada deve parecer aleatória A seguência gerada deve parecer aleatória A função deve ser implementada eficientemente com aritmética de 32 bits A função deve ser implementada eficientemente com aritmética de 32 bits Note que um cracker pode reconstruir a seguência dando um pequeno número de valores Note que um cracker pode reconstruir a seguência dando um pequeno número de valores Existe a possibilidade de tornar isso mais difícil Existe a possibilidade de tornar isso mais difícil

18 Usando cifras de blocos como PRNGs Para aplicação criptográfica, podemos usar uma cifra de bloco para gerar números randômicos Para aplicação criptográfica, podemos usar uma cifra de bloco para gerar números randômicos Frequentemente para criação de chaves de sessão a partir da chave mestra Frequentemente para criação de chaves de sessão a partir da chave mestra Criptografia cíclica Criptografia cíclica X i = E Km [i] Modo output Feedback Modo output Feedback X i = E Km [X i-1 ]

19 ANSI X9.17 PRG

20 Gerador Blum Blum Shub Baseado no algoritmo de chave pública Baseado no algoritmo de chave pública Usa o bit menos significativo da equação iterativa: Usa o bit menos significativo da equação iterativa: x i = x i-1 2 mod n x i = x i-1 2 mod n onde n=p.q, e primos p,q=3 mod 4 onde n=p.q, e primos p,q=3 mod 4 Imprevisível, passa para o teste do próximo bit Imprevisível, passa para o teste do próximo bit Segurança repousa na dificuldade de fatorar N Segurança repousa na dificuldade de fatorar N É imprevisível dado qualquer rodada de bits É imprevisível dado qualquer rodada de bits Lento, quando números muito grandes forem usados Lento, quando números muito grandes forem usados Muito lento para uso de cifras, bom para geração de chave Muito lento para uso de cifras, bom para geração de chave

21 Natural Random Noise Melhor fonte é a aleatoriedade natural no mundo real Melhor fonte é a aleatoriedade natural no mundo real Encontrar uma forma regular mas randômica e monitorar Encontrar uma forma regular mas randômica e monitorar Que geralmente necessita especialmente h/w para fazê-lo Que geralmente necessita especialmente h/w para fazê-lo ex. Contadores de radiação, ruído de rádio, ruído de áudio, ruído térmico em diodo, capacitores de fuga, tubos de descarga de mercúrio, etc ex. Contadores de radiação, ruído de rádio, ruído de áudio, ruído térmico em diodo, capacitores de fuga, tubos de descarga de mercúrio, etc Iniciando para ver tal h/w em novas CPUs Iniciando para ver tal h/w em novas CPUs Problemas de viés ou distribuição desigual do sinal Problemas de viés ou distribuição desigual do sinal Tem que compensar esta amostra quando utilizada Tem que compensar esta amostra quando utilizada Melhor usar somente um bits de pouco ruído de cada amostra Melhor usar somente um bits de pouco ruído de cada amostra

22 Fontes publicadas Uma pequena coleção publicada de números aleatórios Uma pequena coleção publicada de números aleatórios Rand Corp., em 1955, publicou 1 milhão de números Rand Corp., em 1955, publicou 1 milhão de números Gerado usando uma roleta eletrônica Gerado usando uma roleta eletrônica Tem sido usada em algumas cifras cf Khafre Tem sido usada em algumas cifras cf Khafre Mais cedo Tippett em 1927 publicou a coleção Mais cedo Tippett em 1927 publicou a coleção Questões são: Questões são: São limitados São limitados Muito bem-conhecidos pela maioria dos usuários Muito bem-conhecidos pela maioria dos usuários

23 Sumário Vimos neste capítulo: Vimos neste capítulo: Uso e colocação de criptografia simétrica para proteger a confidencialidade Uso e colocação de criptografia simétrica para proteger a confidencialidade Necessidade de uma boa distribuição de chave Necessidade de uma boa distribuição de chave Uso de uma confiante terceira parte KDCs Uso de uma confiante terceira parte KDCs Questões de geração de números aleatórios Questões de geração de números aleatórios


Carregar ppt "Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu."

Apresentações semelhantes


Anúncios Google