Criptografia, Certificados Digitais SSL

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Sistemas de Informação Redes de Computadores
Criptografia Assinaturas Digitais Certificados Digitais
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Protocolos de Segurança
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Dornélio Mori Ney Bermudes
Funções de hash unidirecionais
Uma introdução à criptografia com curvas elípticas
Criptografia II.
Criptografia II.
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
1 Segurança Integrada para e-commerce, smart cards, ICP e Biometria smart cards, ICP e Biometria.
Segurança em Comércio Eletrônico
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Criptografia de Chave Pública
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Criptografia & Hashing no PHP
Prof. João Nunes de Souza FACOM UFU
Segurança e auditoria de sistemas
Hash HTTPS SSL Certificados.
Criptografia Quântica
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Segurança em Sistemas Distribuídos Stanley Araujo de Sousa.
Documentos Digitais Aula 9.
Confidencialidade usando Criptografia Simétrica
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Segurança e Auditoria de Sistemas
Modos de operação das cifras de bloco
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
2004, Edgard Jamhour Professor Edgard Jamhour Segurança em Sistemas de Informação.
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Criptografia Problema 5. Equipe  Hallan Cosmo - hcs  Phillip César - pcas.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia de Chave Pública
Segurança de Redes de Computadores
Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
Segurança na Internet – SSL/TLS
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia.
Criptografia simétrica
Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Capítulo 7: Segurança de Redes
Transcrição da apresentação:

Criptografia, Certificados Digitais SSL Professor Edgard Jamhour

Criptografia Baseada em Chaves Texto Aberto (PlainText) Texto Fechado (Ciphertext) DESCRIPTOGRAFIA

Criptografia por Chaves Princípio: O resultado da criptografia depende de um parâmetro de entrada, denominado chave. Exemplo. Caesar Cipher Chave: N = número de letras deslocadas A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C N = 3 Nada de novo no front. Qdgd gh qryr qr iurqw. N = 4 Rehe hi rszs rs jvstx.

Espaço das Chaves (KeySpace) Uma chave é um valor específico do espaço de chaves (keyspace). No exemplo anterior: KS = 25 N = 3, é a chave específica. Algoritmos Modernos: Utilizam chaves binárias O espaço de chaves depende do tamanho da chave Dois tipos de Algoritmos: Simétricos: KS  2tamanho_chave Assimétricos: KS << 2tamanho_chave

Segurança = Tamanho do Espaço de Chaves Exemplo: Algoritmo Simétrico chaves de 128 bits: KS = 2128 chaves KS = 3,4028 1038 chaves Computador: capaz de avaliar 1 bilhões de chaves por segundo = 3,1536 1016 chaves por ano = 31,536 milhões de bilhões chaves por ano Testaria todas as chaves em: 1,0781 1022 de anos = 1,0781 1010 trilhões de anos = 10,0781 bilhões de trilhões de anos

Criptografia Simétrica e Assimétrica Dois sistemas de criptografia são usados atualmente: Criptografia Simétrica ou de Chave Secreta trabalha com uma única chave. Chave secreta ou chave de sessão Criptografia Assimétrica ou de Chave Pública trabalha com um par de chaves Chave pública Chave privada

Chave Secreta (Criptografia Simétrica) Algoritmo de Descriptografia Algoritmo de Criptografia Texto Simples (plaintext) Texto Codificado (ciphertext) Texto Simples (plaintext) = Chave Secreta Chave Secreta

DES – Data Encryption Standard Um dos algoritmo de chave secreta mais difundido é o DES. Originalmente Desenvolvido pela IBM. Este algoritmo é padronizado pela ANSI, e foi adotado como algoritmo oficial pelo governo americano. DES criptografia blocos de 64 bits com chaves de 56 bits. DES utiliza técnicas baseadas em permutação sucessiva de bits.

Modos de Operação O DES possui vários modos de operação, dependendo da maneira como os blocos de 64 bits de uma mesma mensagem são criptografados. Alguns exemplos são: ECB: Electronic Codebook Mode CBC: Cipher Block Chaining

MODO ECB O Modo ECB divide a mensagem em blocos de 64 bits, e criptografa cada bloco de maneira independente. DADOS BLOCO 64 bits BLOCO 64 bits BLOCO 64 bits CRIPTOGRAFIA CRIPTOGRAFIA CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text)

MODO CBC O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior. DADOS BLOCO 64 bits BLOCO 64 bits BLOCO 64 bits XOR XOR CRIPTOGRAFIA BLOCO 64 bits (cipher text) CRIPTOGRAFIA CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text)

Chave Pública = CRIPTOGRAFIA ASSIMÉTRICA Sistema de Criptografia Assimétrico Utiliza um par de chaves. Uma chave publica para criptografar a mensagem. Uma chave privada para descriptografar a mensagem. A chave pública não é secreta. A chave privada é secreta. A chave pública deve ser distribuída para os usuário que desejarem enviar uma mensagem com segurança.

Chave Pública (Criptografia Assimétrica) Algoritmo de Criptografia Algoritmo de Decriptografia Texto Simples (plaintext) Texto Codificado (ciphertext) Texto Simples (plaintext)  Chave Pública Chave Privada

Chave Pública e Chave Secreta Receptor (servidor) Transmissor (cliente) 2 COMUNICAÇÃO SEGURA (chave secreta aleatória) 4 (chave secreta aleatória) Chave privada Chave pública 1 3

RSA (Rivest, Shamir, Adleman) Sejam p, q e e números primos (> 512 bits). Calcula-se: n = p.q e ed = 1 mod (p-1)(q-1) As chaves são definidas da seguinte maneira: Chave pública: (n,e) e Chave privada: d Para criptografar uma mensagem “m” efetua-se a operação: s = me mod n Para decriptografar, efetua-se a operação: m = sd mod n

RSA O algoritmo RSA é muito mais lento que o DES, pois os cálculos efetuados são complexos. Por utilizar números primos, o RSA precisa de chaves muito grandes para reproduzir o mesmo grau de segurança do DES. Espaço de Chaves <<< 2tamanho_chave As chaves em RSA são em geral da ordem de 1024 bits.

Assinatura Digital com Chave Pública Algoritmo de assinatura digital Mensagem isto é segredo Assinatura digital Chave privada Permite ao receptor verificar a integridade da mensagem: O conteúdo não foi alterado durante a transmissão. O transmissor é quem ele diz ser.

Implementação da Assinatura Digital Algoritmo de Cripografia Algoritmo de Hashing ASSINATURA DIGITAL ABFC01FE012A02C897CD012DF41 DIGEST F18901B ABFC01FE012A02C897CD012DF41 Mensagem com Assinatura Digital MENSAGEM aberta ASSINATURA criptografada

Geração e Validação das Assinaturas TRANSMISSOR Assinatura Digital xxxx yyyy zzzz RECEPTOR xxxx yyyy zzzz DIGEST Algoritmo de Hashing Algoritmo de Hashing COMPARAÇÃO Rede Assinatura Digital DIGEST 1B2A37... DIGEST Criptografia com chave privada Decriptografia com chave pública

Verificação da Integridade da Mensagem Transmissor (A) Receptor (B) MENSAGEM ASSINATURA DIGITAL CHAVE PÚBLICA DE A CHAVE PRIVADA DE A O receptor precisa ter a chave pública do transmissor para verificar a assinatura.

Autoridade Certificadora (Verisign, Certisign, Etc.) C.A. (Certification Authority) CHAVE PRIVADA Certificado X509 I.D. do Proprietário I.D. da CA Assinatura Digital Chave pública (e.g., Banco do Brasil) www.bancodobrasil.com.br Banco do Brasil S.A. Brasilia, DF, Brasil www.verisign.com Verisign, Inc.

Estratégias de Certificação I.D. do Proprietário Assinatura Eletrônica I.D. da Autoridade Certificadora VERISIGN: www.verisign.com Off-line On-line Base de chaves www.bancodobrasil.com.br O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da autoridade certificadora.

PKI (Public Key Infrastructure) O termo PKI (Infraestrutura de chave pública) é utilizado para descrever o conjunto de elementos necessários para implementar um mecanismo de certificação por chave pública. CA (Autoridade Certificadora) certificados certificados EMPRESA B EMPRESA A

Como a criptografia pode ser implementada? Aplicações Seqüência de empacotamento Protolco de Aplicação FTP, SMTP, HTTP, Telnet, SNM, etc. aplicação TCP, UDP transporte IP rede Data Link Ethernet, Token Ring, FDDI, etc enlace Tecnologia heterogênea Física física

SSL SSL: Secure Sockets Layer 80 110 23 443 995 992 Sockets SSL TCP/IP HTTP POP TELNET HTTPs POPs TELNETs 80 110 23 443 995 992 Sockets SSL TCP/IP

Exemplo: HTTPS X SERVIDOR CLIENTE SOCKS SOCKS HTTP >1023 80 SSL SSL 443 X Recurso Protegido Recurso Não Protegido

SSL e TLS SSL: Secure Socket Layer TLS: Transport Layer Security Definido pela Netscape Versão atual: 3.0 TLS: Transport Layer Security Definido pelo IETF Versão atual: 1.0 RFC 2246 (Janeiro de 1999) O TLS 1.0 é baseado no SSL 3.0, mas eles possuem diferenças que os tornam incompatíveis.

TLS O TLS define dois sub-protocolos: TLS Record Protocol Utilizado para encapsular os protocolos das camadas superiores. TLS Handshake Protocol Utilizado para negociar o algorítmo e as chaves de criptografia antes que o primeiro byte da comunicação segura seja transmitido.

SSL/TLS

SSL Record Protocol

Os objetivos do TLS são: Segurança criptográfica entre dois pontos. Interoperabilidade Fabricantes diferentes Extensibilidade Novos algorítmos de criptografia. Eficiência: CPU Tráfego de rede.

Secure Socket Layer (SSL) e Transport Layer Security (TLS) O SSL/TLS permite executar duas funções básicas: autenticação entre o cliente e o servidor. criptografia na troca de mensagens. O servidor se autentica para o cliente (obrigatório) SSL/TLS O cliente se autentica para o servidor (opctional)

Autenticação do Servidor SSL/TLS permite ao usuário confirmar a identidade do servidor. SSL Chave pública do servidor Identificação do Servidor Identificação do CA Assinatura Digital de uma CA

Certificados de Servidor

Autenticação do Cliente SSL permite ao servidor identificar a identidade do cliente. SSL Chave pública do Cliente Identificação do Cliente Identificação do CA Assinatura Digital de uma CA

Certificados de Cliente

Criptografia da Comunicação Após a certificação, o SSL/TLS cria uma chave de sessão que garante: Confidencialidade e Proteção contra Tampering (alteração dos dados em transito). info (chave secreta aleatória) info (chave secreta aleatória)

TLS Handshake

Algoritmos Padronizados para SSL/TLS Strongest cipher suite. Triple DES (168-bit encryption com autenticação) Strong cipher suites RC4, criptografia de 128-bits (utiliza o MD5 para autenticação) é o mais rápido da categoria RC2, criptografia de 128-bits (utiliza o MD5 para autenticação) DES, que suporta criptografia de 56-bits (utiliza o SHA-1 para autenticação).

Conclusão Algoritmos modernos são baseados no conceito de chaves. Algoritmos assimétricos são lentos e unidirecionais. Algoritmos simétricos são rápidos e bidirecionais. SSL é um mecanismo para negociação de algoritmos e chaves de criptografia. SSL é implementado nas aplicações através de uma biblioteca de sockets estendida.