A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Transmissão Segura de Informações via Internet

Apresentações semelhantes


Apresentação em tema: "Transmissão Segura de Informações via Internet"— Transcrição da apresentação:

1 Transmissão Segura de Informações via Internet

2 O que é Criptografia Ciência que usa a Matemática para criptografar e desencriptar dados Permite o envio de informação confidencial através de meios de comunicação inseguros, como por exemplo a Internet Impede que informações sigilosas sejam lidas por outro que não o destinatário da mensagem Arte de escrever mensagens secretas

3 Terminologia Criptografia Criptoanálise
Palavra de origem grega Kryptos - Escondido Graphia - Escrita Criptoanálise Processo de se tentar descobrir o conteúdo original de textos cifrados sem a chave

4 Criptografia Utilizada desde os tempos egípcios
Proteção de comunicação em tempos de guerra Mensagens cifradas de Júlio César Guerra civil americana Enigma na Alemanha Diplomacia e política The Adventure of the Dancing Men” (Sherlock Holmes) Quando Júlio César enviava mensagens a seus generais, ele não confiava em seus mensageiros. Então cada letra A era substituída por um D, cada B com E e assim por diante. Apenas quem conhecesse a regra de substituição de caracteres poderia ler a mensagem

5 Mensagens Cifradas de Júlio Cesar
ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM rotação de 13 posições Texto aberto THE GOTHS COMETH chave 13 FUR TAFUE PAYRFU texto cifrado

6 Criptografia Simples Texto cifrado the romans are coming today
Texto Aberto Chave

7 Encriptação por Rotação de Chaves
ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCD... texto aberto SOUND THE RETREAT DEADFED chave VSUPC XKG UEWWEX texto cifrado

8 Tipos de Sistema Criptográficos
Simétricos (chaves privadas) utilizam a mesma chave para encriptar e desencriptar a mensagem Inerentemente inseguros - como transportar a chave secreta do remetente para o destinatário sem comprometer sua integridade? Assimétricos (chaves públicas) utilizam uma chave pública para a encriptação e uma chave privada para desencriptação

9 Criptografia Simétrica (Chave Privada)
Dados que podem ser lidos e entendidos sem qualquer providência especial é chamado de texto simples ou texto claro. O disfarce de um texto de modo a esconder sua substância é chamado encriptação. A encriptação de um texto simples resulta em algo ilegível chamado texto cifrado. A encriptação pode ser usada para garantir que a informação seja inacessível a todos exceto àquele a quem a mensagem é destinada. O processo de se converter um texto cifrado para sua forma original se chama desencriptação.

10 Criptografia Simétrica (Chave Privada)
Exemplos: DES, RC4, RC5, IDEA, Skipjack Vantagens: rápido, texto cifrado seguro Desvantagens: a chave precisa ser distribuída com antecedência e não pode ser divulgada

11 Criptografia de Chaves Públicas
Possibilidade de troca segura de mensagens Elimina a necessidade do compartilhamento de chaves secretas entre destinatário e remetente de mensagens Apenas as chaves públicas transitam. As chaves privadas não precisam ser transmitidas ou compartilhadas Ao contrário da criptografia tradicional, a criptografia de chaves públicas está ao alcance de todos

12 Criptografia de Chaves Públicas
Criptografia chaves públicas é um esquema assimétrico que usa um par de chaves para encriptação: uma chave pública, que encripta os dados, e uma chave privada correspondente, ou chave secreta, para desencriptação. A chave pública é publicada para o mundo e a chave privada deve ser mantida em segurança. Qualquer pessoa que possua uma cópia de sua chave pública pode encriptar informação de modo a que apenas você consiga lê-la. É computacionalmente impossível nos dias de hoje deduzir a chave privada a partir da chave pública. Qualquer pessoa que possua uma chave pública pode encriptar dados mas não consegue desencriptá-la. Apenas a pessoa com a chave privada correspondente pode desencriptar a informação.

13 Encriptação com Chaves Públicas Principais Características
Características Técnica Encriptação/Desencriptação Rápida Envelopes digitais Autenticação Remetente Assinatura digital Verificação da integrida Resumo da mensagem Distribuição segura de chaves públicas Autoridades Certificadoras

14 Criptografia forte O poder da criptografia é definido pela quantidade de recursos necessários para, a partir de um texto criptografado, se obter o texto original Um bilhão de computadores realizando um bilhão de cálculos por segundo não seriam capazes de decifrar um texto cifrado com criptografia forte antes do fim do universo (em 25 milhões de anos)

15 Encriptação e o Sistema Legal Americano
O algoritimo RSA é patenteado dentro dos EUA. Esta patente não é reconhecido pela lei internacional de patentes Dentro dos EUA é obrigatório o pagamento de licenciamento para usar o algoritmo Uso gratuito fora dos EUA Chaves fortes de encriptação são classificadas como armamento pela lei de exportação americana É considerado crime a exportação de software com encriptação forte Browsers e servidores são limitados a usar chaves de 40 bits

16 PGP Pretty Good Privacy

17 PGP: Pretty Good Privacy
Desenvolvido por Phil R. Zimmerman Combina o melhor da criptografia convencional e de chaves públicas Sistema híbrido Web of trust Disseminado mundialmente

18 PGP: Encriptação dos Dados
PGP combina alguns dos melhores aspectos da criptografia convencional e de chaves públicas. PGP é um sistema híbrido. Quando um usuário encripta um documento com PGP, primeiramente o documento é compactado. A compressão de dados economiza na transmissão via modem e ocupa menos espaço e também torna a segurança criptográfica maior. A maior parte das técnicas de criptoanálise tenta descobrir padrões de ocorrência de caracteres no texto para quebrar o segredo. A compressão reduz estes padrôes no texto aberto, aumentando grandemente a dificuldade de decifrar o texto criptografado. O PGP cria então uma chave de sessão, que é utilizada apenas uma vez. Esta chave é um número randômico gerado a partir de movimentos aleatórios do mouse e das teclas pressionadas. A chave de sessão utiliza, para encriptar os dados, um algoritmo de encriptação convencional rápido e seguro. O resultado é o texto cifrado. Uma vez que os dados tenham sido cifrados, a chave de sessão é encriptada com a chave pública do destinatário. A chave de sessão encriptada desta forma é transmitida juntamente com o texto cifrado para o destinatário.

19 PGP: Desencriptação dos Dados
A desencriptação funciona de forma reversa. O PGP do destinatário usa sua chave privada para recuperar a chave de sessão temporária, que é então utilizada para desencriptar o documento encriptado de forma convencional. A combinação dos dois métodos de encriptaçãocombina a conveniência da criptografia de chaves públicas com a velocidade da criptografia convencional. A criptografia convencional é cerca de 1000 vezes mais rápida. A criptografia de chaves públicas por sua vez oferece uma solução para a questão da distribuição de chaves e da transmissão de dados. Combinadas, as duas técnicas oferecem melhorias de desempenho e da distribuição de chaves, sem comprometer a segurança.

20 Assinaturas Digitais Uma das grandes vantagens da criptografia de chaves públicas é prover um método para a utilização de assinaturas digitais. Assinaturas digitais permitem que o destinatário da informação verifiquem a autenticidade da origem da informação e também verificar se a mensagem chegou intacta. Assinaturas digitais garantem a autenticação e integridade dos dados. Uma assinatura digital também impede o repúdio de mensagens, ou seja, o remetente de uma informação não pode negar ter enviado os dados. Uma assinatura digital tem o mesmo propósito de uma assinatura manual. Uma assinatura manual, entretanto, é mais fácil de ser falsificada. Assinaturas digitais são quase que impossíveis de serem falsificadas além de atestarem que a informação e a identidade do usuário estão corretas. Assinaturas digitais são criadas utilizando-se a chave privada. Se a informação pode ser decifrada com a chave pública do rementente a sua identidade está confirmada.

21 Assinaturas Digitais Verificação da autenticidade da origem da informação Integridade da informação Garante o não repúdio de mensagens Praticamente impossíveis de serem falsificadas Autenticam não apenas a origem da informação como também o seu conteúdo

22 Funções Hash O método de assinatura descrito anteriormente tem alguns problemas. É lento e produz um volume enorme de dados - no mínimo o dobro dos dados originais. Um aperfeiçoamento consiste em se criar uma assinatura do documento (hash function). Esta assinatura toma como entrada dados de tamanho variável, neste caso uma mensagem de qualquer tamanho, e produz uma saída de tamanho fixo, digamos, 160 bits. Desta forma, se a informação for alterada de alguma forma, um valor totalmente diferente será gerado. O PGP utiliza uma função hash criptograficamente forte nos dados que o usuário está assinando. Desta forma é gerado um item de dados de tamanho fixo conhecido como resumo da mensagem (message digest). O resumo e a chave privada são então utilizados para criar a assinatura digital. A assinatura e o texto não cifrado são transmitidos simultaneamente. Ao receber a mensagem, o destinatário usa o PGP para recomputar o resumo, verificando desta forma a assinatura. O PGP pode também encriptar os dados ou não; assinar os dados é útil se alguns dos destinatários não estão interessados ou não possuem os meios de verificar a assinatura. O uso da função hash torna impossível extrair a assinatura digital de alguém de um documento e utilizá-lo em outro ou alterar a mensagem. A menor mudança em um documento assinado digitalmente irá fazer com que o processo de verificação da assinatura falhe.

23 Certificados Digitais
Dados que funcionam de forma semelhante a certificados físicos Informação que é incluída juntamente com chave pública que serve para verificar se uma chave é genuína ou válida São usados para impedir que a chave de uma pessoa seja substituída por outra Simplificam a tarefa de se estabelecer se uma chave realmente pertence ao seu dono

24 Certificados Digitais
Um certificado digital consiste de três elementos: Uma chave pública Informação do Certificado (informações sobre o usuário como nome, identidade e outros) Uma ou mais assinaturas digitais O propósito da assinatura digital em um certificado é garantir que informação certificada foi atestada por alguma outra pessoa ou autoridade. A assinatura digital não garante a autenticidade do certificado como um todo; ela atesta que a informação de identidade assinada condiz, ou é ligada à chave pública

25 Assinatura de chaves públicas Certification Authorities (CA)
Validade e Confiança Validade é a confiança de que a chave pública realmente pertença ao seu dono declarado Assinatura de chaves públicas Certification Authorities (CA) Servidor de Certificados Cada usuário em um sistema de chaves públicas é passível de confundir uma chave falsa (certificado) com uma real.Validade é a confiança de que o certificado de uma chave pública realmente pertença a seu dono declarado.A validade de certificados é essencial em um ambiente de chaves públicas onde frequentemente se é necessário estabelecer se um determinado certificado é ou não válido. Quando alguém tiver certeza de que um certificado pertencendo a outra pessoa é válido, cópia deste certificado em seu “chaveiro” pode ser assinada para atestar o fato de que você verificou o certificado e que o julgou válido. Se você desejar que outros saibam que você aprovou o certificado, esta assinatura pode ser exportada para um servidor de certificados de modo a que outros possam ver. Algumas empresas designam uma ou mais Autoridades Cerficadoras, cujo trabalho consiste em verificar a validade de todos os certificados em uma organização e assinar os que julgar confiáveis. Estas autoridades são pessoas de extrema confiança e em alguns ambientes nenhum certificado é considerado válido sem sua aprovação.

26 Apresentadores

27 Estabelecimento de Confiança
Apresentadores: Meta e Confiáveis Modelos de confiança Direta Hierárquica Rede (Web of Trust) Chaves são validadas. Confia-se em pessoas. Mais especificamente, confia-se em pessoas para validarem as chaves de outras pessoas. Tipicamente, a menos que o proprietário lhe entregue seu certificado, você tem que acreditar na palavra de alguém para certificar-se de que é válido. Na maior parte das situações, as pessoas confiam cegamente na autoridade certificadora para estabelecer a validade de certificados. Isto significa que todos confiam em que a autoridade certificadora verificou pessoalmente todos os certificados que assinou. Tal forma de certificação funciona bem até um certo ponto. A partir de um determinado número de usuários pode não ser possível para a autoridade certificadora manter o mesmo nível de qualidade de validação. Neste caso, acrescentar outras autoridades validadoras ao sistema pode se tornar necessário. Uma autoridade certificadora pode ser também um meta-apresentador. Um meta-apresentador pode certificar chaves mas também pode transferir a abilidade de declarar chaves válidas a outras pessoas. Confiança direta é o modelo mais simples. O usuário declara uma chave válida porque conhece sua origem. Em um sistema hierárquico, existe um determinado número de certificadores raiz a partir dos quais a confiança se estende. Uma rede de confiança abrange ambos os modelos anteriores, mas acrescenta o conceito cumulativo de confiança. Um certificado pode ser diretamente confiável ou confiável a partir a partir de uma corrente que chega a um certificado raiz ou a algum grupo de apresentadores.

28 PGP: Níveis de Confiança
Completa Parcial Nenhuma Níveis de Validade Válido Parcialmente válido Inválido Chaves são validadas. Confia-se em pessoas. Mais especificamente, confia-se em pessoas para validarem as chaves de outras pessoas. Tipicamente, a menos que o proprietário lhe entregue seu certificado, você tem que acreditar na palavra de alguém para certificar-se de que é válido. Na maior parte das situações, as pessoas confiam cegamente na autoridade certificadora para estabelecer a validade de certificados. Isto significa que todos confiam em que a autoridade certificadora verificou pessoalmente todos os certificados que assinou. Tal forma de certificação funciona bem até um certo ponto. A partir de um determinado número de usuários pode não ser possível para a autoridade certificadora manter o mesmo nível de qualidade de validação. Neste caso, acrescentar outras autoridades validadoras ao sistema pode se tornar necessário. Uma autoridade certificadora pode ser também um meta-apresentador. Um meta-apresentador pode certificar chaves mas também pode transferir a abilidade de declarar chaves válidas a outras pessoas. Confiança direta é o modelo mais simples. O usuário declara uma chave válida porque conhece sua origem. Em um sistema hierárquico, existe um determinado número de certificadores raiz a partir dos quais a confiança se estende. Uma rede de confiança abrange ambos os modelos anteriores, mas acrescenta o conceito cumulativo de confiança. Um certificado pode ser diretamente confiável ou confiável a partir a partir de uma corrente que chega a um certificado raiz ou a algum grupo de apresentadores.

29 Particionamento de Chaves
Permite que uma chave privada seja dividida entre várias pessoas Útil em situações onde mais de uma pessoa precisa responder em nome de sua empresa Número mínimo de partes para tornar a chave válida Reconstituição da chave através da rede Em determinadas circunstâncias pode ser necessário que mais de uma pessoa tenha condições de assinar digitalmente um documento, como por exemplo no caso de empresas. No caso de empresas, a assinatura de documentos legais, informações confidenciais sobre recursos humanos ou até mesmo divulgações à imprensa onde a fonte da informação deve ser confirmada. Nestas situações pode ser conveniente que mais de um funcionário da empresa tenha acesso à chave privada. Isto significa, entretanto, que qualquer um deles representa integralmente a sua empresa. Para evitar este risco, o PGP permite que uma chave seja dividida entre várias pessoas de forma que seja necessário que uma ou mais pessoas apresentem uma parte da chave para poder assinar documentos. Se não estiver presente um número suficiente de partes da chave a chave não pode então ser utilizada. Por exemplo, uma chave pode ser dividida em três pedaços e para utilizá-la é necessário que duas partes sejam apresentadas. Não é necessário que todos estejam presentes para a utilização da chave, visto que estas transações podem ser realizadas por meio de uma rede de computadores.

30 PGP: Proteção de Dados Encriptação de partes do conteúdo do disco rígido Arquivos realmente apagados Plug-ins para uso com correio eletrônico Limpeza do espaço livre

31 Integração com Correio Eletrônico
tradicional é como um cartão postal escrito a lápis Integração com Outlook Express, Eudora, Outlook 98 Utilização também com outras ferramentas através do Clipboard Visualizador Seguro (TEMPEST)

32 Segurança naWeb

33 Criptografia de Chaves Públicas na Web
Secure Socket Layer (SSL) Netscape Communications Corporation Secure HTTP (SHTTP) Commerce Net

34 Autoridades Certificadoras (Certifying Authorities)
Chave Pública Individual Chave privada CA Certificado Assinado Nome individual distinto

35 Hierarquia de Confiança

36 SSL and SHTTP Camada Física Network interface Internet Transporte
Aplicação SSL HTTP TELNET NNTP FTP SHTTP

37 Servidores Seguros Netscape Commerce Server
Microsoft Internet Information Server WebSite Professional Quarterdeck/WebSTAR Professional OpenMarket Secure Server Apache SSL e muitos outros ...

38 Servidores Seguros: Custos
Software Servidor Necessária licença empresa RSA Data Security Gratuita para uso não comercial $200-$1000 for uso comercial Exportação para fora dos EUA proibida Certificado do Servidor $290 para certificado inicial $95 para cada servidor adicional $75 taxa anual de renovação

39 Certificado Assinado Signed by the Certification Authority nicknamed:
RSA Data Security, Inc. Serial No.: Organization : The Capricorn Organization Organization Unit : Common Name : Valid From : Sun, Aug 04, :37:36 Expires On : Fri, Aug 09, :37:36 Location : Boston State/Prov. : Massachusetts Country : US Certificate Fingerprint (MD5) : 4b dce5a676bbca43f22936c66 Certificate (PEM format): -----BEGIN CERTIFICATE----- MIIB6TCCAVICBDIFGCAwDQYJKoZIhvcNAQEEBQAwOTEcMBoGA1UEChMTWGNlcnQg U29mdHdhcmUgSW5jLjEZMBcGA1UECxMQSW50ZXJuZXQgRGVtbyBDQTAeFw05NjA4 MDQyMTM3MzZaFw05NjA4MDkyMTM3MzZaMHcxCzAJBgNVBAYTAlVTMRYwFAYDVQQI Ew1NYXNzYWNodXNldHRzMQ8wDQYDVQQHEwZCb3N0b24xIzAhBgNVBAoTGlRoZSBD YXByaWNvcm4gT3JnYW5pemF0aW9uMRowGAYDVQQDExF3d3cuY2Fwcmljb3JuLm9y ZzBnMA0GCSqGSIb3DQEBAQUAA1YAMFMCTADIuscTHRXfooKtE6Zt3QkOe9kgTCWL DnUa8qhliklh0sKckHI+1LvITlIUXLXmWy3Pl93LlGZDYGB/ZrRACuuWLCQ2qwLk 7UtS2m0CAwEAATANBgkqhkiG9w0BAQQFAAOBgQB0+0aVrufX07MMlfnvO/W5s/jY eD6AA6G2Q/72+/LptZGBL89E5fEJm0UV0cpVMTOc2KNjCZO0SpSqXdwKl2v5PVCF VL5aIQLrTwMY/Gqu7XNGdNg9bfIraJfRmdBdLGYAlaMrrBmlu75lStrHtY8esJMM UsgldxmB4HRsYtWfOA== -----END CERTIFICATE-----

40 Falhas Detectadas SSL Dois incidentes bastante divulgados em 1995 A chave de 40 bits usada em versões de software para exportação é vulnerável a ataques Redes de estações de trabalho conseguem quebrar o código em algumas semanas de trabalho Hardware especializado (possivelmente) pode realizar o mesmo em algumas horas Problema de implementação A versão 2.0 do Navegador da Netscape usava chaves aleatórias previsíveis para gerar as chaves secretas Mensagens quebradas em apenas alguns minutos em uma estação de trabalho convencional

41 Bibliografia An Introduction to Cryptography Network Associates PGP Windows 95, 98 and NT User´s Guide Computer Security Basics Deborah Russel and G.T. Gangemi Sr. O´Reilly and Associates

42 URLs Protocolo SSL Protocolo SHTTP Verisign RSA Data Security
Protocolo SHTTP Verisign RSA Data Security


Carregar ppt "Transmissão Segura de Informações via Internet"

Apresentações semelhantes


Anúncios Google