A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

Apresentações semelhantes


Apresentação em tema: "1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade."— Transcrição da apresentação:

1 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade

2 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 2 Introdução – No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena da rede. – Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias. Segurança em Redes

3 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 3 Motivação – Ao mesmo tempo, a necessidade para proteger tais serviços também se tornaram proporcionalmente importantes. Segurança em Redes

4 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 4 A segurança em redes se preocupa em: – Impedir acesso para pessoas não autorizadas e – Que modifiquem o conteúdo ou mesmo que gerem informações falsas. Segurança em Redes - Motivação

5 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 5 Os problemas de segurança em redes tem as seguintes interligações com os problemas de: – Sigilo; – Autenticação; – Assinatura e – Controle de integridade. Segurança em Redes - Motivação

6 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 6 Os problemas de segurança em redes tem as seguintes interligações com os problemas de: – Sigilo (Correspondência Registrada ) – Autenticação (Rostos, Vozes e Caligrafia) – Assinatura (Assinatura em papel) – Controle de integridade (Evitar falsificação) Segurança em Redes - Motivação

7 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 7 Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas. Segurança em Redes - Motivação

8 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 8 Evolução das técnicas de criptografia, é possível através da: – Criptografia Tradicional; – Dois Princípios Fundamentais da Criptografia; – Algoritmos de Chave Secretas; – Algoritmos de Chave Públicas. Segurança em Redes - Motivação

9 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 9 Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K). Método de Criptografia Método de Decriptografia Texto simples, P Intruso passivo, só ouve Intruso Intruso Ativo, pode alterar a msg Chave de criptografia K Chave de decriptografia K Modelo de criptografia, retirado do Tanenbaum Segurança em Redes - Criptografia Tradicional

10 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 10 Notação matemática para representar o método de criptografia e decriptografia: C=E k (P) P=D k (C) Segurança em Redes - Criptografia Tradicional

11 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 11 A arte de solucionar mensagens cifradas é chamada de criptoanálise; A arte de criar mensagens cifradas é chamada de criptologia. Segurança em Redes - Criptografia Tradicional

12 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 12 Vantagens – Ao contrário dos métodos genéricos, o algoritmo pode se tornar público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor; – Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial. Segurança em Redes - Criptografia Tradicional

13 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 13 Os métodos de criptografias têm sido dividido em duas categorias: – Cifras de substituição, este método utiliza basicamente a técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto. – Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras. Segurança em Redes - Criptografia Tradicional

14 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 14 Cifras de substituição Exemplo: (cifra de Julio César) – a b c d e f g...z – D E F C Características: – Simples demais, deslocamento de K (chave = 3); – Cesar enganou os cartaginerses somente. K= Segurança em Redes - Criptografia Tradicional

15 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 15 Cifras de substituição Exemplo2 : (substituição monoalfabética) – a b c d e f g... – q w e r t y u... Ex: sttack -> torna-se QZZQEA Características: – Possibilidades: 26!= 4x10 -> 10 anos para decifrar – Sistema Genérico 2613 Segurança em Redes - Criptografia Tradicional

16 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 16 Cifras de substituição – Desvantagens Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an. Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra h para formar the na língua inglesa. Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado. Segurança em Redes - Criptografia Tradicional

17 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 17 Cifras de transposição – A cifra é baseada em uma chave que pode ser uma palavra ou frase contento letras repetidas. – Exemplo: T E S T E (chave) (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z Texto simples: Testedecriptografia Texto cifrado: eetfeirzscoitdpatrga Segurança em Redes - Criptografia Tradicional

18 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 18 Desvantagens – É possível deduzir através da frequência de letras comuns para concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição. – Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas. Segurança em Redes - Criptografia Tradicional

19 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 19 Exercícios: 1) Decifre a mensagem abaixo: – W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ. – KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH. Segurança em Redes - Criptografia Tradicional

20 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 20 Chave Única – A idéia da chave única é que um texto simples é combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto. Segurança em Redes - Chave Única

21 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 21 Chave única – Desvantagens: inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave. Segurança em Redes - Chave Única

22 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 22 Dois princípios fundamentais da Criptografia – Redundância na informação – Reutilização de mensagens Segurança em Redes - Dois Princípios Fundamentais da Criptografia

23 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 23 Dois princípios fundamentais da Criptografia – Redundância na informação, está técnica visa evitar que um intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações. – Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem. Segurança em Redes - Dois Princípios Fundamentais da Criptografia

24 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 24 Algoritmos de Chave Secreta Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha. Segurança em Redes - Algoritmos de Chaves Secretas

25 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 25 Segurança em Redes - Revisão Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única Dois Princípios Fundamentais Redundância Impedir mensagens repetidas Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos

26 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 26 Segurança em Redes - Método de Transposição Exemplo de implementação física para a transposição Caixa de T de transposição ?

27 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 27 Segurança em Redes - Método de Substituição Exemplo de implementação física para a Substituição Caixa S de substituição Dec 3/8 Cod 8/3 3 bits de entrada

28 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 28 Segurança em Redes - Cifra de Produto Cifra de produto S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 T2T3T1T4

29 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 29 Segurança em Redes - Sistema DES O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma cifra de substituição monoalfabética de um caracter de 64 bits.

30 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 30 Segurança em Redes - Sistema DES O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi inpedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency).

31 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 31 Segurança em Redes - Sistema DES Esboço Geral do DES Transposição inicial Iteração 1 Iteração 2 Iteração 16 Troca (swap) de 32 bits Transposição inversa Chave de 56 bits 19 estágios

32 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 32 Segurança em Redes - Sistema DES Desvantagens Dois pesquisadores inventaram uma máquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho.

33 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 33 Segurança em Redes - Sistema DES Melhorias no DES – Executar o DES duas vezes para melhorar a segurança (112 bits) (criptografia dupla) – Dois pesquisadores desenvolveram um método que tornam a criptografia dupla falha (técnica meet-in-the-middle) (Hellman 1980) – Criptografia Tripla (Tuchman, 1979). Três estágios.

34 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 34 Segurança em Redes - Sistema DES Criptografia tripla com o DES (MODO EDE) EDE DED K1K2K1 K2K1 P C CP

35 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 35 Segurança em Redes - Sistema DES Modo EDE, mostra altamente segura, com 112 bits de chave. O modo EEE ainda é mais segura devido a chave de 168 bits.

36 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 36 Segurança em Redes - Sistema DES Estudos para tentar quebrar o DES triplo: Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos.

37 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 37 Segurança em Redes - Sistema IDEA IDEA – Inventado por dois pesquisadores suíços e utiliza 128 bits de chave; – Nenhuma técnica conhecida é capaz de romper sua criptografia.

38 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 38 Segurança em Redes - Sistema IDEA Conclusão – As extensas pesquisas baseados na categoria de chaves simétricas prosseguem melhorando cada vez mais para dificultar sua quebra. – Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia, você conseguiria também a chave para decriptografia.

39 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 39 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública – Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar. – O problema das Chaves: Roubo x distribuição

40 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 40 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública – Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia; – Uma não poderia ser derivada da outra.

41 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 41 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Características: – D(E(P))=P – D não pode ser deduzido facilmente de E – E não pode ser decifrado através do ataque de texto simples escolhido.

42 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 42 Segurança em Redes - Algoritmos de Chave Pública Surge o Conceito de chave pública e chave privada: – A chave pública é pode ser de domínio público; – Enquanto que existe uma chave privada, diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada.

43 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 43 Algoritmos de Chave Pública - Algoritmo RSA O Algoritmo RSA - MIT (Rives et al.,1978) – O método é baseado em teoria dos números. Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes.

44 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 44 Algoritmos de Chave Pública - Algoritmo RSA – A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100 – Calcular n e z, sendo que n=pxq e z = (p-1)x(q- 1) – Escolher um numero relativamente primo em relação a z, chamando de d; – Encontrar e de forma que e x d = 1 (mod z)

45 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 45 Algoritmos de Chave Pública - Algoritmo RSA Método de criptografia: – C = P (mod n), para obter o texto cifrado; – P = C (mod n), para obter a mensagem original. e d

46 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 46 Algoritmos de Chave Pública - Algoritmo RSA Chave publica: – K(e,n) Chave Privada: – K(d,n)

47 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 47 Algoritmos de Chave Pública - Exemplo Exemplo : 1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = e q = 1019 = Calculamos n, tal que n = p x q = 1021 x 1019 = sendo que =

48 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 48 Algoritmos de Chave Pública - Exemplo 3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = , com = Escolhemos d = 3577 = de forma a garantir que mdc(3577, ) = 1 5. Finalmente, calculamos d, satisfazendo 1 < e < z e e x d 1 mod z e = = As chaves de criptografia são: KP = {3577, } (chave pública) KU = {426433, } (chave privada)

49 Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF 49 Algoritmos de Chave Pública - Exemplo Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits. A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits.


Carregar ppt "1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade."

Apresentações semelhantes


Anúncios Google