A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s."— Transcrição da apresentação:

1 Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s

2 Capítulo 11 – Autenticação de Mensagem e Funções de Hash No domingo, ele apanhou a mensagem de dentro da coluna e acrescentou o nome de Peter Moran aos dois nomes já impressos no código Brontossauro. A mensagem agora era: Leviathan para Dragon: Martin Hillman, Trevor Allan, Peter Moran: observem e sigam de perto. Qual foi a vantagem disso, John não sabia. Ele se sentiu melhor, achando que, enfim, atacou Peter Moran em vez de esperar passivamente sem qualquer retaliação. Além disso, qual é a vantagem de estar de posse da chave do código se ele nunca tirar proveito disso ? No domingo, ele apanhou a mensagem de dentro da coluna e acrescentou o nome de Peter Moran aos dois nomes já impressos no código Brontossauro. A mensagem agora era: Leviathan para Dragon: Martin Hillman, Trevor Allan, Peter Moran: observem e sigam de perto. Qual foi a vantagem disso, John não sabia. Ele se sentiu melhor, achando que, enfim, atacou Peter Moran em vez de esperar passivamente sem qualquer retaliação. Além disso, qual é a vantagem de estar de posse da chave do código se ele nunca tirar proveito disso ? Talking to Strange Men, Ruth Rendell Talking to Strange Men, Ruth Rendell

3 Autenticação de Mensagem Autenticação de mensagem está preocupada com : o Proteger a integridade da mensagem o Validar a identidade do autor o Não repúdio de origem (resolução de disputa) Analisar os requisitos de segurança São usadas três funções como alternativas o Criptografia de mensagem o Código de autenticação de mensagem (MAC) o Função de hash

4 Requisitos de Segurança Divulgação Análise de tráfego Mascaramento Modificação de conteúdo Modificação de sequência Modificação de tempo Retratação da origem Retratação do destino

5 Encriptação de Mensagem Encriptação de mensagem por ela mesma também fornece uma medida de autenticação Se é usada encriptação simétrica então: o O receptor sabe que o remetente deve tê-lo criado; o Uma vez que apenas o remetente e o destinatário usou a chave no momento; o Saber que o conteúdo não foi alterado; o Se a mensagem tem a estrutura adequada,redundância ou um teste pra detectar eventuais alterações.

6 Encriptação de Mensagem Se chave pública de encriptção é usada: o Encriptação não fornece confiança ao rementente o Desde que ninguém sabe o potencial das chaves públicas. o No entanto se: as mensagens assinadas pelo rementente usam suas chaves privadas Em seguida criptografa com chave pública os destinatários Tem ambos segredo e autenticação o Novamente precisa reconhecer mensagens corrompidas o Mas ao custo de usar 2 chaves públicas da mensagem

7 Código de Autenticação de Mensagem (MAC) Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo o Depende de ambos mensagem e de alguma chave o Como encriptação não precisa ser reversível Anexado a mensagem como uma assinatura Receptor executa mesmo cálculo da mensagem e verifica se corresponde ao MAC Garante que a mensagem está inalterada e veio do remetente

8 Código de Autenticação de Mensagem

9 Como mostrado o MAC fornece autenticação Pode também usar encriptação por segredo o Geralmente usam chaves distintas para cada um o Pode calcular MAC, antes ou depois da criptografia o É geralmente considerado melhor se feito antes Por que usar o MAC? o Ás vezes somente a autenticação é necessária o Ás vezes precisa autenticar para continuar maior do que a encriptação (uso de arquivos). Veja que um MAC não é uma assinatura digital

10 Propriedades do MAC Um MAC é uma soma de verificação criptográfica MAC = C K (M) o Condensa uma mensagem de comprimento variável M o Usando uma chave secreta K o Para um autenticador de tamanho fixo É uma função muitos para um o Potencialmente muitas mensagens tem o mesmo MAC o Mas achar essa necessidade pode ser muito difícil

11 Requisitos para MACs Tendo em conta os tipos de ataques O MAC precisa satisfazer o seguinte: 1. Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC 2. MACs deveriam ser uniformente distribuídos 3. MAC deve depender igualmente sobre todos os bits da mensagem

12 Usando Cifras Simétricas para MACs Pode usar qualquer modo de encadeamento de cifra de bloco e usar o bloco final como um MAC Algoritmo de Autenticação de Dados (DAA) é um método muito usado pelo MAC baseado em DES-CBC o Usando VI=0 e preenchimento de zeros ao final do bloco o Encripta a mensagem usando DES no modo CBC o E envia só o final do bloco como o MAC. Ou o bit M mais a esquerda (16M64) do final do bloco Mas agora o final do MAC também é pequeno para segurança

13 Algoritmo de Autenticação de Dados

14 Funções de hash Condensa variavelmente a mensagem para tamanho fixo h = H(M) Normalmente assume que a função de hash é pública e não chaveada o MAC que é chaveado Hash usado para detectar alterações à mensagem Pode utilizar de várias formas com a mensagem Na maioria das vezes para criar uma assinatura digital

15 Funções de Hash e Assinaturas Digitais

16 Requerimentos para Funções de Hash Pode ser aplicado a uma mensagem M de qualquer tamanho Produz saída de tamanho fixo h É fácil calcular h=H(M) para qualquer mensagem M Dado h é impossível de achar x tal que H(x)=h o one-way propriedade Dado x é impossível achar y tal que H(y)=H(x) o Fraca resistência a colisão É impossível achar qualquer x,y tal que H(y)=H(x) o Forte resistência a colisão

17 Funções de Hash Simples São várias as propostas para funções simples Baseado no XOR de mensagens de bloco Não é seguro uma vez que pode manipular qualquer mensagem mudando ou não seu hash Precisa de uma forte função criptográfica (próximo capítulo)

18 Ataques de Aniversário Pode se pensar que um hash de 64 bits é seguro Mas pelo Birthday Paradox não é O ataque de aniversário funciona assim: o Oponente gera 2 m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado o O oponente também gera 2 m/2 variações de mensagens falsas, desejadas o Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 pelo paradoxido de aniversário ) o Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura válida. Conclusão é que há necessidade de utilizar MAC / hash maiores

19 Cifras de Bloco com Função de Hash Pode usar cifras de bloco como função de hash o usando H 0 =0 e zero do final do bloco o calcula: H i = E Mi [H i-1 ] o E usa final de bloco como o valor de hash o Similar ao CBC mas sem uma chave Resultando um hash também pequeno (64-bit) o Tanto devido ao ataque de aniversário o E para o ataque meet-in-the-middle Outras variações também são suscetíveis ao ataque

20 Segurança das Funções Hash & MAC Como cifras de bloco tem: Explorando ataques de força bruta o Forte resistência a colisão, hash tem o custo de 2 m/2 Tem proposta para h/w MD5 cracker O hash de 128 bit mostra-se vulnerável, 160-bits é melhor o MACs com pares de mensagens conhecidas Pode atacar keyspace (tal que procura de chave) ou MAC Pelo menos um MAC de 128-bits é necessário para a segurança.

21 Segurança das Funções Hash & MAC Ataques de criptoanálise exploram a estrutura o Como cifras de bloco buscar ataques de força bruta pode ser a melhor alternativa Tem uma série de ataques analíticos contra funções de hash repetidas o CV i = f[CV i-1, M i ]; H(M)=CV N o Tipicamente focar colisões na função f o Como cifras de bloco é frequentemente composta de rodadas o Ataques exploram propriedades de funções de rodadas

22 Sumário Foi visto: o Usando autenticação de mensagem o Encriptação de Mensagem o MACs o Funções de Hash o Abordagem geral e segurança


Carregar ppt "Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s."

Apresentações semelhantes


Anúncios Google