Introdução à Segurança de Informações

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
INFORMAÇÕES COMPLEMENTARES
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Agentes Inteligentes e Sistemas Cooperativos
Administração e segurança de redes
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
Prof. Dra. Maria Virginia Llatas
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Relações Adriano Joaquim de O Cruz ©2002 NCE/UFRJ
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Rede Capítulo 1
FUNÇÃO MODULAR.
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
Segurança de Sistemas e Redes
Criptografia II.
Criptografia II.
Sistemas Seguros 2.2 Distribuição de Chaves
Sistemas Distribuídos
Modelo de Segurança para Ambientes Cooperativos
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Coordenação Geral de Ensino da Faculdade
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Gestão de Segurança em Comércio Eletrônico
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Confidencialidade usando Criptografia Simétrica
DIEGO RICARDO DE ARAUJO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO INSTITUTO DE CIÊNCIA EXATAS UNIVERSIDADE FEDERAL DE JUIZ DE FORA Seleção de Características.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Máquina de Turing Universal
Segurança e Auditoria de Sistemas
Arquiteturas de Gerenciamento
Segurança e Auditoria de Sistemas
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Tópicos Avançados em Redes de Computadores
Algoritmos de Chave Pública
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança da Informação e seus Critérios
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
Tópicos Avançados em Redes
5 – Distribuição de chaves
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Introdução à Segurança de Informações Prof. Ricardo Dahab Instituto de Computação - UNICAMP 2º semestre de 2001

Introdução à Segurança de Informações - Ricardo Dahab Roteiro Proteção da informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Roteiro Proteção da Informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Acesso à Informação é... Cultura Cidadania Desenvolvimento ... Poder  Imprescindível para a vida social. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Informação deve ser protegida... ... em vários níveis da atividade humana: Pessoal Privacidade, confidencialidade, anonimato Social Comércio, propriedade intelectual, mídia Político-administrativo Responsabilização, segredos estratégicos Corporativo-Industrial Patentes, comércio, estratégia Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Informação e Internet Todos esses aspectos da segurança da informação são anteriores à expansão espetacular do uso dos computadores, suas redes de interconexão e telecomunicações. Esses avanços técnicos amplificaram a importância da informação e evidentemente as preocupações com a sua proteção. Estamos só no começo. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Informação na era Internet Características Abundância e variedade Acessibilidade imediata e barata Grande vulnerabilidade nos muitos pontos de acesso distribuídos Facilidade de reprodução Facilidade de modificação Facilidade de fabricação Ataques à integridade Fáceis, baratos e remotos Variedade de formas e poder computacional Possibilidade de esforços distribuídos organizados à distância. Casos recentes: negação de serviço na Web roubo de ciclos PCC  ... Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Onde estão as vulnerabilidades? Em todo lugar: Informações de qualquer tipo, dados ou programas, armazenadas em processadores, memória primária ou secundária, on-line ou off-line. Informações em trânsito em conexões com ou sem fio. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Exemplo - Comércio Eletrônico Ataques ao software do servidor incluem roubo de informações, alteração de contas, alteração de código para obtenção de vantagens. Ataques ao software do cliente incluem modificação de código, acesso ao cache do browser. Ataques ao sistema operacional do servidor ou cliente visam acesso não autorizado a arquivos, instalação de vírus, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Exemplo - Comércio Eletrônico Ataques à transação de pagamento podem ocorrer em vários níveis: manipulação de pacotes TCP/IP protocolos de conexão protocolos de sistemas de pagamento, carteiras eletrônicas. Vão desde a modificação não autorizada de protocolos até a exploração de fraquezas conceituais que permitam a negação posterior de ordens de pagamento, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Exemplo - Computação Móvel Novas ameaças se configuram Código móvel carrega informações sensíveis e fica à mercê dos servidores onde se instala. Entre essas informações estão registros de transações passadas, futuras e chaves. Os servidores também estão expostos a agentes maliciosos. Agentes devem ser autenticados e sua computação isolada em ambientes protegidos, com interfaces bem definidas. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Quem são os perpetradores? Grande parte dos ataques vem de dentro das organizações e freqüentemente dispensam a aplicação de técnicas sofisticadas de invasão de sistemas. Outra classe de ataques, mais divulgados, são feitos por entidades externas, entre os quais estão os chamados hackers e crackers. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Quem são os perpetradores? Assim, medidas para garantir a integridade de sistemas de informações devem ter caráter técnico, na forma de algoritmos e protocolos de segurança, e político, na forma de procedimentos sistemáticos para atribuição de responsabilidades, distribuição de informações sensíveis, controle de acesso, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Nosso objetivo - I Nesta palestra trataremos apenas dos aspectos técnicos para o provimento de requisitos de segurança. Serão descritos métodos para proteção da informação, principalmente aquela em trânsito por redes de computadores. Veremos fundamentos, técnicas, protocolos e seu emprego em algumas aplicações típicas de ambientes computacionais distribuídos modernos. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Requisitos básicos de segurança Confidencialidade ou sigilo: Informação deve ser acessível apenas a autorizados. Autenticidade: Certeza da origem e conteúdo da informação. Integridade: Garantia de que a informação não tenha sido alterada indevidamente. Não-repúdio: Garantia de que o originador da informação não possa negar sua autoria. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Serviços de segurança O provimento desses requisitos se dá através de serviços básicos que, combinados, formam serviços de segurança mais específicos como validação, identificação, certificação, autorização, revogação, emissão de recibos e anonimato, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Segurança (do funcionamento) Existe uma classe de problemas de segurança relacionados com o funcionamento correto dos sistemas e seus programas. O termo em inglês para essa área é safety, em vez de security, como é o nosso caso. A área de safety trata da disponibilidade de sistemas, sua tolerância a falhas e confiabilidade. A integração das técnicas de safety e security é considerada muito promissora para a construção de sistemas confiáveis e seguros (dependable). Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Ataques Ameaças à segurança de informações são multi-facetadas, multi-localizadas e nem sempre detectáveis prontamente. As precauções contra essas ameaças vão desde a prevenção, passando pela detecção até, quando possível, o restabelecimento do funcionamento do sistema após um ataque. De forma muito geral, ataques classificam-se em passivos e ativos. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Ataques passivos Limitam-se à escuta e cópia de informações e análise de tráfego. Fica ameaçada apenas a confidencialidade. Medidas de segurança limitam-se à prevenção, já que é muito difícil detectar um espião numa rede, principalmente uma rede aberta como a Internet. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Ataques ativos Replicação e/ou alteração de informações legítimas Confecção de mensagens em nome de terceiros Personificação (falsificação da identidade) de terceiros, com objetivo de obter acesso a serviços Negação de responsabilidade da autoria de informações Acesso a serviços por meios sub-reptícios Desestabilização e interrupção ilegítima de serviços Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Ataques ativos Precauções contra ataques ativos usam todo tipo de ferramentas disponíveis, desde a prevenção, por meio de técnicas criptográficas, a detecção, pelo monitoramento constante, até a recuperação de informações ou o restabelecimento do funcionamento dos sistemas atacados, por meio de técnicas de tolerância a falhas e outras. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Defesas Praticamente todos os métodos e técnicas para a proteção dos requisitos da segurança de informações utilizam a ciência da Criptografia. Embutidas em protocolos nos diversos níveis de processamento e comunicações, técnicas criptográficas tornaram-se uma ferramenta indispensável na construção de sistemas de software e hardware seguros e confiáveis. Isso não quer dizer que a Criptografia prescinda de uma boa política de segurança e outros cuidados. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Nosso Objetivo - II Exemplificar como técnicas criptográficas são empregadas em duas aplicações modernas: correio eletrônico - PGP segurança de conexões na Web - SSL Veremos fundamentos, primitivas básicas, protocolos e seu uso nas aplicações. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Roteiro Proteção da Informação Técnicas (criptográficas) para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Criptografia Clássica x Moderna Criptografia clássica era assunto secreto de diplomatas e militares; e um passatempo fascinante. Referências excelentes são: The Codebreakers: ... from ancient times to the Internet, de David Kahn. O mais completo relato da história da criptografia desde tempos imemoriais até o presente. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography,de Simon Singh. Outro relato agradável e moderno. Codebreakers: the inside story of Bletchley Park. Depoimentos pessoais de vários integrantes da equipe de criptoanalistas ingleses na Segunda Guerra. Ao contrário do que se acredita popularmente, o primeiro computador pode ter sido construído em Bletchley Park, para acelerar o trabalho de criptoanálise. A máquina, chamada de “Colossus”, foi reconstruída e está em exibição hoje num museu em Bletchley Park dedicado à memória das atividades de criptoanálise da segunda guerra mundial. Estiveram em Bletchley Park vários notáveis como Alan Turing e William Tutte. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Criptografia Clássica x Moderna Criptografia moderna é uma ciência eminentemente pública, com possibilidades imensas de aplicação. Deixou de ser sinônimo de ciframento, para tornar-se o conjunto de algoritmos e técnicas matemáticas sobre as quais repousam métodos e protocolos destinados ao provimento dos requisitos da segurança da informação. Exatamente por ser a base onde repousa a segurança de dados e sistemas, todos os produtos criptográficos devem estar abertos ao escrutínio público. Códigos de pacotes de software criptográfico devem ser abertos, os métodos devem ser os mais escrutinizados e transparentes. Referências muito boas em Criptografia moderna são: Handbook of Applied Cryptography. Alfred J. Menezes, Paul C. van Oorschot e Scott A. Vanstone. CRC Press, 1997. Excelente texto de referência. Cobre algoritmos, protocolos e métodos para implementação eficiente com grande precisão. São mais de 800 páginas de informação de alta densidade e mais de 1300 referências. Cryptography and Network Security. William Stallings. Prentice-Hall, 2a. Edição, 1999. Livro texto muito bom, moderno e de boa cobertura. Ênfase das aplicações é em segurança de redes. Didático. Cryptography: Theory and Practice. Doug Stinson. CRC Press, 1995. Livro texto muito bom com ênfase em algoritmos e demonstrações matemáticas. Applied Cryptography. Bruce Schneier. New York, Wiley, 1996. Livro popular, de grande cobertura mas sem muita precisão. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

As Ferramentas Fundamentais Funções unidirecionais (em inglês, one-way functions) são o bloco básico para a construção de algoritmos de ciframento, assinaturas e hashing criptográfico. Protocolos criptográficos combinam esses algoritmos de diferentes formas, para satisfazer os diferentes requisitos da segurança de informações. Funções unidirecionais são aquelas funções f X  Y para as quais o valor de f(x) é fácil e rapidamente calculável mas, dado um valor y em Y, é muito difícil encontrar um valor x de X tal que y = f(x). Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

As Ferramentas Fundamentais Para obtermos ciframento e deciframento, é necessário que seja possível inverter uma função unidirecional, com a ajuda da chave de deciframento. Tais funções são as unidirecionais com alçapão. Em inglês, trapdoor one-way functions. Funções unidirecionais com alçapão são aquelas funções f X  Y para as quais o valor de f(x) é fácil e rapidamente calculável mas, dado um valor y em Y, é muito difícil encontrar um valor x de X tal que y = f(x), a menos que se esteja de posse de uma informação adicional que facilite a tarefa de encontrar o valor x desejado. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Sistema Criptográfico Clássico k = k’ secretas e combinadas por comunicação pessoal. Algoritmos C e C-1 eram simples  Totalmente inadequados para ambientes modernos Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Sistema Moderno Simétrico k = k’ secretas e pré-combinadas em segredo Sistema é seguro desde que: chaves sejam grandes ( 128 bits)  muitas chaves C e C-1 sejam difíceis de inverter, unidirecionais Persiste o problema do estabelecimento da chave k Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Sistema Moderno Assimétrico Solução para o estabelecimento da chave - I k é a chave pública e k’ é a chave privada (de Bob) Sistema é seguro desde que: k’ seja grande ( 180 bits), difícil de obter a partir de k C e C-1 unidirecionais k seja obtida de forma certificada Certificação significa mais que autenticação. É um comprovante assinado digitalmente por alguma autoridade pública confiável, de que a chave k em questão é autêntica. Um certificado convence não só os participantes de uma comunicação de que estão falando com o parceiro certo, mas permite a estes que façam honrar posteriormente alguma informação recebida durante a comunicação. Toda a infra-estrutura necessária à obtenção de chaves públicas certificadas-- as próprias autoridades certificadoras (CA - Certification Authority em inglês), o gerenciamento dos certificados (emissão, revogação, etc), os protocolos para comunicação segura com a autoridade-- é chamada de Infra-estrutura de Chaves Públicas (ICP, ou PKI-Public-Key Infrastructure em inglês). O governo brasileiro já tem a sua ICP em funcionamento. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Simétricos x Assimétricos Algoritmos simétricos rápidos e facilmente implementáveis chaves são relativamente pequenas problema das chaves: n2 e difíceis de distribuir Algoritmos assimétricos lentos e de implementação intrincada chaves são maiores n chaves apenas e a distribuição é simples Misture os dois! Algoritmos assimétricos são a ferramenta ideal para o estabelecimento de uma chave de sessão, secreta, a ser usada posteriormente num sistema simétrico. De fato, é dessa forma que a maioria das aplicações procede. Daremos um exemplo disso à frente na descrição do PGP. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Simétrico I - o DES DES - Data Encryption Standard Marco da criptografia moderna Nunca foi quebrado Padrão do governo americano na década de 70 Ciframento em blocos de 64bits Chaves de 56 bits Ainda o mais usado, mas já foi superado pela velocidade do hardware na forma simples Muito usado com ciframento duplo ou triplo O DES em detalhe Detalhe da função f Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab Detalhe da caixa S

Simétrico II - o AES AES - Advanced Encryption Std. Recentemente definido como o padrão FIPS (E.U.A.) substituto do DES p/ info não-classificada Resultou da cooperação de 4 anos entre governo, indústria e universidades que culminou num processo de seleção finalizado em outubro de 2000 Chaves e blocos de 128, 192 e 256 bits Operações são simples, até 13 rodadas da operação ilustrada Nome original do AES é RIJNDAEL. Seus autores são Joan Daemen e Vincent Raemen do Electrical Engineering Department (ESAT) da Katholieke Universiteit Leuven, Bélgica. Outra representação de cada rodada: Links sobre o AES: http://www.esat.kuleuven.ac.be/~rimen/rijndael/ http://www.nist.gov/aes/ by J. Savard Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Método de Diffie-Hellman Solução para o estabelecimento da chave - II os valores a e b são secretos, exceto para Alice e Bob, respectivamente g e p são parâmetros públicos Alice e Bob calculam a informação secreta gab mod p Alice Bob gb mod p ga mod p p é um número primo muito grande, da ordem de 300 bits. g é um número entre 2 e p-1, tal que as potências gi mod p produzam todos os números entre 1 e p-1. Isto é, que g tenha um período muito grande Para tentar descobrir o valor de gab mod p, uma terceira pessoa deve tentar descobrir a ou b a partir de ga mod p ou gb mod p. Ou então tentar deduzir gab mod p diretamente a partir de ga mod p ou gb mod p. Ambos os problemas são computacionalmente muito difíceis, quando p é um primo muito grande e satisfaz algumas condições adicionais. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Assimétricos I - o RSA Chave Pública é (e,n) Chave Privada é d n = pq, p e q primos secretos ed  1 mod (p  1)(q  1) Ciframento de x y = x e mod n Deciframento de y x = y d mod n O mais popular dos sistemas assimétricos. Proposto em 1977 por Rivest, Shamir e Adleman. Baseia sua força na dificuldade de se fatorar números grandes eficientemente. A obtenção de números primos grandes não é uma tarefa trivial e só é feita rapidamente por métodos heurísticos. A obtenção de e e d é feita usando-se o algoritmo estendido de Euclides. Como em outra aplicações criptográficas, bons geradores de números pseudo-aleatórios são indispensáveis. Também são necessários bons pacotes para aritmética de números de precisão arbitrária. A operação de exponenciação modular deve ser otimizada. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Assimétricos II - Curvas Elípticas Sistemas baseados em curvas elípticas extraem sua força da dificuldade de se calcular o logaritmo discreto em uma estrutura algébrica especial: o grupo de pontos com coordenadas inteiras de uma certa família de curvas cúbicas em duas variáveis, chamadas de curvas elípticas. Os melhores algoritmos para resolver este problema são menos eficientes do que os melhores algoritmos para fatoração de inteiros, para números da mesma magnitude. Estes sistemas, com chaves de 180 bits, têm robustez equivalente a sistemas RSA com chaves de 1000 bits. São preferíveis em ambientes restritos computacionalmente. Referências em sistemas de curvas elípticas são: Elliptic Curve Public Key Cryptosystems, de Alfred J. Menezes. Boston: Kluwer Academic Publishers, 1993. A Course in Number Theory and Cryptography, de Neal Koblitz. New York: Springer-Verlag. 1994 Elliptic Curves in Cryptography, de I. Blake , G. Seroussi e N. Smart. London Math Society, Lecture Note Series 265. 1999. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Assinaturas Digitais Sistemas assimétricos trouxeram consigo também a possibilidade das assinaturas digitais. Alice assina a mensagem x usando sua chave privada k’A e Bob verifica a assinatura s com kA. O fato de somente Alice conhecer k’A a identifica como aquela única pessoa que poderia gerar uma assinatura s de x cuja verificação correta se dá somente com kA , a chave pública de Alice. É importante observar que o mesmo processo de verificação de s falha se executado com alguma outra chave pública, seja de Alice ou de outro usuário. . Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Hashing Criptográfico h : X  Y x tem tamanho aribitrário e h(x) tem tamanho fixo  colisões são inevitáveis. São unidirecionais e resistentes a colisões Hashing criptográfico parece-se muito com hashing clássico, usado para gerar chaves de busca compactas em bases de dados. Mas diferem nas suas propriedades de unidirecionalidade e resistência a colisões. Colisões são inevitáveis. A resistência a colisões significa que é difícil encontrá-las. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Hashing - Utilidade Compressão de assinaturas assinar x ou h(x) é equivalente pelas propriedades da função h. Mas h(x) é muito mais compacta. Gerar códigos de autenticação a posse da chave secreta k apenas por A e B garante autenticação mútua. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Hashing - Outros Usos Simulação de “tokens”. Cada uma das k fichas tem valor fixo e são gastas do fim, w, para o começo, x. Comprador envia inicialmente w ao vendedor e gasta fichas enviando valores anteriores. Propriedades de unidirecionalidade e resistência a colisões protegem comprador e vendedor. Protege o vendedor contra uso múltiplo de fichas por parte do comprador. Protege o comprador contra alegações falsas de uso múltiplo pelo comprador. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Hashing - Construção Várias funções populares usam este esquema, entre elas MD-5, SHA-1. Função de compressão é baseada em um algoritmo simétrico de ciframento ou num algoritmo dedicado. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Todos os pedaços Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Roteiro Proteção da Informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

PGP (Pretty Good Privacy) Phil Zimmermann criou o PGP: um sistema público, barato e de código aberto. Bem implementado, flexível e com toda a estrutura criptográfica necessária. Preferido para uso individual. S/MIME, uma versão segura do formato MIME, é recomendado para sistemas corporativos. Algumas funcionalidades adicionais do S/MIME incluem emissão de recibos, informação descritiva a respeito do grau de segurança exigido de cada mensagem e facilidades para criação de mailing-lists seguras. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab PGP - Serviços Confidencialidade Autenticação via assinaturas Geração de chaves Gerenciamento de chaves - chaveiros Compressão Fragmentação Empacotamento em BASE-64 Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab PGP - Esquema Geral Compressão com ZIP é feita após a confecção da assinatura: Verificação da assinatura dispensa descompressão Não impõe o uso de uma versão única de ZIP Compressão é feita antes do ciframento: Aumenta a resistência à criptoanálise pois retira a redundância É inútil comprimir após ciframento Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Chaveiros do PGP Chaveiro privado contém os vários pares de chaves públicas e privadas do usuário. Chaves privadas são cifradas usando uma passphrase. Chaveiro público contém todas as chaves públicas conhecidas pelo usuário, juntamente com o grau de confiança em cada uma. PGP trabalha com três tipos de chaves: Chaves secretas descartáveis - usadas no ciframento de uma mensagem e descartadas logo a seguir. Chaves públicas e privadas - usadas para geração e verificação de assinaturas e para cifrar chaves descartáveis. Chaves mestras - usadas para cifrar as chaves privadas. Geradas a partir de passphrases. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

PGP - confiança e certificação Dispensa o uso de autoridades certificadoras. Constrói a própria rede de confiança de forma gradual e unilateral. O nível de confiança (KL) numa chave pública baseia-se na própria confiança do usuário (OT) e na confiança de terceiros, representadas pelas assinaturas Su1, Su2 etc Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

PGP - Formato das mensagens Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

PGP - Esquema Detalhado Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

SSL (Secure Socket Layer) Camada entre TCP/IP e aplicações destinada a possibilitar conexões seguras. Uma vez abertas conexões, algoritmos e chaves são negociados entre cliente e servidor. Provê sigilo e autenticação de dados. Pode ser instalado como parte da suíte TCP/IP ou como parte de aplicações. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab SSL - Localização Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab SSL - Record Protocol Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab SSL - Handshake Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Roteiro Proteção da Informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Um resumo das defesas PGP, S/MIME: correio eletrônico seguro SET: comércio eletrônico seguro SSL - TLS: conexões WWW seguras SSH: login remoto seguro IPSec: conexões IP seguras Firewalls: proteção de sub-redes Kerberos: infra-estrutura para autenticação em redes PKI’s ou IPC’s: infra-estrutura de chaves criptográficas IDS: Monitoramento para detecção de intrusão Hardware seguro PGP, S/MIME: são as duas ferramentas mais populares para envio e recepção de mensagens cifradas e/ou assinadas. Outras sistemas,como o PEM (Privacy Enhanced Mail), não vingaram por serem demasiadamente hierarquizados. SET: proposta extremamente complexa e hierarquizada para provimento de serviços de segurança em transações de comércio eletrônico. Inicialmente voltada tornar mais seguro o uso de cartões de crédito, parece ter perdido espaço para propostas mais simples como SSL. SSL - TLS: embora não seja específico para transações de correio eletrônico, o SSL, e sua padronização IETF, o TLS, acabou por ser a ferramenta que descomplicou o envio de números de cartões de crédito, antes feitos por fax ou telefone. SSH: susbstitui, com a vantagem de ser seguro e muito mais conveniente, os antigos utilitários BSD para execução remota como rcp, rsh e rlogin. IPSec: a camada de segurança para a suite TCP/IP, provê “tunelamento” seguro transparente de conexões IP. Firewalls: uma grande variedade de fornecedores provê soluções para filtragem de pacotes IP com origem/destino em sub-redes, além de outros serviços. Kerberos: criado dentro do âmbito do projeto MIT-Athena, é, de longe, o serviço mais utilizado na Internet para distribuição de chaves e autenticação de entidades. PKI’s ou IPC’s: são a contrapartida do Kerberos no contexto de chaves públicas, provêem serviços como emissão/revogação de certificados de chaves públicas. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

Introdução à Segurança de Informações - Ricardo Dahab Conclusões Criptografia é a resposta técnica para a maioria dos desafios. O uso correto destas técnicas é fundamental Não dispensam o uso de outras práticas e disciplinas de segurança. Pode ser uma arma quando mal usada. Questões como registro público de chaves e restrição ao uso deverão ser temas de política governamental no futuro próximo. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab