A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla).

Apresentações semelhantes


Apresentação em tema: "Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)."— Transcrição da apresentação:

1 Aula 2 – Modos de criptografia

2 Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla). – Mesmas etapas e chave usadas para decodificação. Versão simplificada do algoritmo LUCIFER da IBM – LUCIFER: chave de 128 bits – DES: chave reduzida p/ viabilizar implementação em chips Adotado pelo NIST (1977) como padrão americano. – Muito criticado por manter princípios do projeto em sigilo (porta dos fundos?) e por reduzir o tamanho da chave. – Trabalhos recentes em criptoanálise indicam estrutura interna forte no DES, mas há vulnerabilidades a explorar.

3

4 Segurança de DES Há 2 preocupações básicas: – Tamanho da chave: 56 bits (7,2 x chaves) Em 1993: projeto de chip que busca 50 x 10 6 chaves/seg. Tempo de busca Custo 35 horas US$ ,5 horas US$ min. US$ Técnica da Loteria Chinesa: teoricamente chave seria descoberta em segundos. – Critérios do projeto de DES são mantidos em segredo. Existiria maneira direta de analisar o código? Alguns comportamentos estranhos foram descobertos.

5 Modos de operação do DES Há quatro modos básicos: – ECB: Electronic Codebook – CBC: Cipher Block Chaining – CFB: Cipher Feedback – OFB: Output Feedback Seleção depende da aplicação.

6 Modelo DES duplo

7 Ataque tipo Meet-in-the-Middle Ataca qualquer código baseado em blocos. Dados um bloco P e seu código C de 64 bits – cifra-se P com as 2 56 chaves k1 --> T = Ek1(P) ; – ordena-se todos os códigos T; – decifra-se C com as 2 56 chaves k2 --> T = Dk2(C) ; – a cada novo T obtido verifica-se se já ocorreu antes; – se ocorreu, testa-se outro par (P,C) para confirmar se chaves (k1,k2) são as corretas. – o esforço será de 2 x 2 56 e não

8 Modelo DES triplo

9 Características do DES triplo Combate o ataque Meet-in-the-middle – inclusão de um estágio extra: esforço de análise aumentado para ; há métodos de análise menos custosos, mas exigem 2 56 pares (P,C) ou estão próximos aos ; – combina operações de cifrar e decifrar: compatibilidade com DES simples C = Ek1 { Dk1[ Ek1 ( P ) ] } = Ek1 ( P ) ; Alternativa popular para o DES simples bastante utilizada na prática. – normas ANS X9.17 e ISO 8732

10 Criptografia assimétrica ou de chave pública Revolução na criptografia. – Diffie e Hellman (1976) Baseada em funções matemáticas. – Métodos anteriores só usavam permutações e substituições. Chaves diferentes para cifrar e decifrar. – Impacto positivo no sigilo, distribuição de chaves e autenticação.

11 Criptografia simétrica X assimétrica Assimétrica não é mais resistente à criptoanálise. – Resistência depende do tamanho da chave e algoritmo de codificação. Simétrica não se tornou obsoleta e inútil. – Grande esforço computacional para codificar assimetricamente. Distribuição de chaves na assimétrica não é trivial. – Requer agente central para chaves públicas. – Protocolos não são mais simples nem eficientes que os da criptografia simétrica.

12 Motivações para criptografia assimétrica Dificuldades de distribuir chaves secretas. – Distribuição é o ponto fraco em criptografia simétrica. Necessidade de autenticar documentos digitalmente. – Como garantir que uma mensagem foi enviada por alguém em particular?

13 Características Necessárias – Uso de chaves distintas para cifrar e decifrar. – Inviabilidade de se obter chave privada, mesmo conhecendo-se: algoritmo de codificação, chave pública, amostras de texto cifrado. Opcional – Uso de qualquer das duas chaves para cifrar e a outra para decifrar.

14 Usos de criptografia assimétrica Codificação e Decodificação – Prover sigilo para mensagens. Autenticação – Garantir identidade do transmissor. Troca de chaves de sessão – Prover segurança na obtenção de novas chaves.

15 Algoritmo RSA Desenvolvido em 1977 por Rivest, Shamir e Adleman no MIT (publicado em 1978). Resposta ao desafio lançado por Diffie e Hellman em O mais popular dos algoritmos de CA. Codificador por blocos: – texto cifrado ou não é formado por n inteiros de 0 a n-1. Baseado em funções exponenciais.

16 AES: Advanced Encryption Standard Novo algoritmo de criptografia simétrica padronizado pelo governo americano. Motivações: – DES vulnerável a ataques por força bruta (chave de apenas 56 bits): NIST determinou em 1999 que DES Triplo (3DES) fosse adotado em novas implementações; – DES e 3DES não são eficientes se implementados em software: projeto original voltado para hardware; – DES e 3DES usam blocos de dados de apenas 64 bits: blocos maiores são desejáveis por questões de segurança e eficiência.

17 AES: histórico NIST lançou pedido de propostas em 1997 para um AES: – tão ou mais seguro que 3DES; – mais eficiente que 3DES; – com bloco de dados de pelo menos 128 bits; – com chave de 128, 192 e 256 bits. Primeira avaliação do NIST selecionou 15 dentre 21 propostas iniciais (1998). Segunda avaliação selecionou 5 finalistas (1999): MARS, TWOFISH, RC6, RIJNDAEL e SERPENT. Terceira e última avaliação definiu RIJNDAEL como o novo padrão AES (2000). – Norma FIPS PUB 197 publicada em 11/2001. – Substituição de 3DES será gradual.

18 Criptografia com Curvas Elípticas Mercado de criptografia de chave pública é dominado pelo algoritmo RSA. Aumento do poder computacional tem exigido aumentos no tamanho das chaves. – Sobrecarga em servidores de comércio eletrônico: necessidade de muitas transações seguras. – Sobrecarga em equipamentos com poucos recursos de velocidade e de memória: celulares, cartões inteligentes, computadores de mão, etc. Algoritmo de chave pública mais leve se torna cada vez mais necessário. – Criptografia com Curvas Elípticas (ECC) oferece segurança no nível de RSA mas com chaves bem menores.

19 Características de ECC Teoria já é antiga, mas aplicações começam a surgir só agora. – Nível de confiança ainda é menor que em RSA. – Complexidade matemática superior à de RSA: muitos parâmetros e muitas formas distintas de implementação. – Mais comumente usada na criptografia de chaves de sessão que na do conteúdo das msgs. Presente em vários padrões: IEEE P1363, Wireless Access Protocol (WAP), etc.

20 Assinaturas digitais Necessárias para evitar repudiação. – Destino não poderá negar o recebimento. – Origem não poderá negar o envio. Podem inibir também os ataques cobertos pela autenticação. Conclusão: – Assinatura Digital é um meio de autenticação que pode também contra-atacar a repudiação por parte da origem ou do destino.

21 PRINCIPAIS FORMAS DE PROTEÇÃO A RECURSOS COMPUTACIONAIS APLICADOS A REDES DE COMPUTADORES

22 Em função das vulnerabilidades e tendências a incidentes discutidas anteriormente, observa-se que a tarefa do administrador de rede torna-se extremamente sobrecarregada com administração dos recursos necessários para a administração de segurança. Fica evidente que, devido ao grande número de alertas e vulnerabilidades descobertas que trafegam diariamente pela internet, torna-se necessário que exista, nas organizações, alguém ou uma equipe que ocupe uma posição destinada exclusivamente à administração das questões relativas à segurança computacional.

23 Localizações Vulneráveis Hardware da rede: cabos, roteadores, chaves – Pacotes com endereços de origem e destino são propagados por grande parte da LAN. – Fibra ótica menos vulnerável a ataques. Portas de acesso discado em estações – Invasores podem ganhar acesso à rede. Armários de cabeamento – Pequenos transmissores podem ser colocados em cabos selecionados. Estações: memória, periféricos, etc.

24 Uma grande variedade de tecnologias tem sido desenvolvida para ajudar organizações e administradores a proteger seus sistemas e informações contra invasores. Essas tecnologias ajudam a detectar atividades suspeitas, proteger contra ataques ou operações não usuais e a responder a eventos que afetam a segurança de uma rede de computadores. Entre as principais, destacam-se as seguintes:

25 Firewall - Um firewall é uma coleção de hardware e software projetado para examinar o tráfego em uma rede e os serviços requisitados. Ele é basicamente um dispositivo que impede o acesso de pessoas externas à sua rede. Esse dispositivo é, em geral, um roteador, um computador, um computador isolado que executa um filtro de pacotes independente (standalone), um software proxy ou um firewall- in-a-box, a saber, um dispositivo proprietário de hardware que desempenha as funções de filtro e proxy.

26 Seu propósito é eliminar do fluxo aqueles pacotes ou requisições que não se encaixam nos critérios de segurança previamente estabelecidos pela organização em sua Política de Segurança. Uma vez que os firewalls são tipicamente a primeira linha de proteção contra invasores, sua configuração deve ser cuidadosamente implementada e testada antes que conexões sejam estabelecidas entre a rede interna e a internet.

27 O firewall fundamenta-se no fato de que, normalmente, a segurança é inversamente proporcional à complexidade. Assim, proteger máquinas de uso geral, nas quais são executadas diferentes aplicações e de variados portes, é uma tarefa complicada, pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. Dessa forma, fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de acessos externos, usando uma barreira de proteção que impeça a exploração das possíveis falhas.

28 Sistema de Detecção de Intrusão (SDI) – A detecção de intrusão é a prática de utilizar ferramentas automatizadas e inteligentes para detectar tentativas de invasão em tempo real. Apesar do uso dos diversos esquemas de segurança existentes, ainda existe a possibilidade de ocorrência de falhas nesses esquemas e, portanto, é desejável a existência de sistemas capazes de realizar a detecção de tais falhas e informar o administrador da rede.

29 Tais sistemas são conhecidos como Sistemas de Detecção de Intrusão (SDI). Intrusões são difíceis de detectar porque existem muitas formas pela qual elas podem acontecer. Intrusos podem explorar as fraquezas conhecidas da arquitetura dos sistemas ou explorar o conhecimento de um sistema operacional para conseguir a autenticação normal de um processo. A tentativa de retirar uma falha do sistema pode introduzir uma nova falha ou expor uma falha existente, dando a oportunidade para um novo ataque.

30 Na figura a seguir, é apresentada a localização de sistemas de IDS e de um firewall em uma rede local. É ilustrado, ainda, o uso de uma DMZ (demilitarized zone) ou Zona Desmilitarizada, que é o termo utilizado para designar um computador ou uma pequena rede localizada entre uma rede interna confiável, como a rede corporativa, e uma rede externa não confiável, como a internet.

31


Carregar ppt "Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)."

Apresentações semelhantes


Anúncios Google