Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Sistemas distribuídos
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Professor: Alex Avellar
Segurança em Redes - Código Seguro
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Correio eletrônico ( ) pode designar três coisas distintas: a própria mensagem (mandar um ); o serviço de entrega de mensagens (mandar.
Segurança da Camada de Transporte
TCP Serviço de Transporte Confiável
Esdras Degaspari Leite
Carolina Fonseca Neumar Ribeiro
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capitulo 11.
Modelos Fundamentais -> Segurança
Segurança de dados william.
Segurança de Sistemas e Redes
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
A → B : k * M ( k = fator de ocultação )
Carimbo de Tempo ( timestamping )
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Troca de Chaves Autenticação
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
VPN Virtual Private Network.
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Fundamentos de RC (parte 2)
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Exercício 2 Função resumo (hash) Assinatura digital
MODELO DE REFERÊNCIA TCP/IP
Algoritmos de Chave Pública
Autenticação de Mensagens
Disciplina: Comunicação de Dados Ricardo Bento 12ºL.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
MAC499 – Trabalho de Formatura Supervisionado
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Redes de computadores: Camada de Transporte Prof. Dr. Amine BERQIA
SSL / TLS.
TCP È um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornaram adequado para.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança na Internet – SSL/TLS
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Transcrição da apresentação:

Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica) Eduardo Reus Souza & Márcia Abech

Resumo Basicamente a troca de mensagens seguras em uma rede se dá por um protocolo onde suas informações são criptografadas. E os dois lados conhecem sua chave.

O que aconteceria se um invasor conseguisse ter acesso a todo o estado interno (chaves privadas, e assinatura)de um dos lados da transmissão? Revelando os expoentes de Diffie e Hellman por exemplo.

É necessário garantir a segurança criptográfica nas trocas de chaves entre os dois lados da comunicação. Este tipo de abordagem é chamada de Corrupções Adaptativas.

Mesmo que um lado seja comprometido com a entrega de sua chave, o “atacado” deve poder identificar a fraude e abortar a transmissão de dados.

Isto é feito adicionando-se uma chave de confirmação ao protocolo para cada mensagem trocada. MAC (Código de Autenticação de Mensagem) Supondo que durante a comunicação de dados entre A e B, o atacante corrompe B imediatamente após B receber a primeira mensagem e antes deste enviar a segunda. O atacante pode se passar por B e assumir a transferência entre os dados.

Após a segunda troca de mensagens (B e A) ou a terceira (A e B), B irá perceber a inconsistência em sua chave, pois tanto A quanto B possuem uma assinatura que não pode ser forjada pelo “atacante”. Abortando a transmissão de Dados. Um lado não precisa saber da corrupção do outro.

Esta assinatura não é a assinatura digital convencional. Uma mensagem é considerada autêntica se e somente se o receptor devolver algum símbolo gerado pela chave de confirmação.

Existe um processo de autenticação mútua. Para que um lado emita uma mensagem ele deve primeiro receber uma outra de modo que esses dados combinados obedeçam uma determinada lógica. E esses dados devem estar na mesma ordem nos dois lados.

Cada lado simplesmente rejeita dados que não possuam esses símbolos em sua assinatura.

“Alice sabe que Bob recebeu seu termo assinado corretamente se receber uma mensagem assinada de Bob que contem o mesmo termo”

Estes termos da assinatura não devem possuir um histórico de acontecimentos. Pois a longo prazo a segurança do meio poderia ser comprometida.

Conclusões Atualmente a assinatura digital não representa mais com total segurança a autenticidade do remetente. A troca de chaves pela rede deve receber um cuidado especial. Atualmente devemos utilizar o recurso da corrupção adaptativa como meio de garantir ainda mais a confiabilidade dos dados.