Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu.

Slides:



Advertisements
Apresentações semelhantes
MODELO OSI Prof. Baroni Cel.:
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Engenharia de Software
Unidades de Execução e de Controle Sistemas Digitais.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança da Camada de Transporte
MODELO DE REFERÊNCIA OSI
Protocolos e Divisão em Camadas
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança de Rede Capítulo 4
Criptografia e Segurança de Rede Capítulo 7
Criptografia e Segurança em Redes Capítulo 13
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Criptografia e Segurança em redes capitulo 11.
Criptografia e Segurança em redes capítulo 11
Criptografia e Segurança em Rede Capítulo 1
Modelo TCP/IP Versus Modelo OSI
Sistemas Seguros 2.2 Distribuição de Chaves
Visão Geral de Equipamentos de Rede
Software de Rede Willamys Araújo.
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Criptografia Simétrica
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
REDES DE COMPUTADORES Prof. Deivson
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
O Modelo OSI Guilherme Guimarães.
Confidencialidade usando Criptografia Simétrica
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Visão Geral de Equipamentos de Rede
Comunicação de dados Protocolos básicos de enlace de dados.
Protocolos de Janela Deslizante
Segurança e Auditoria de Sistemas
Introdução à Criptografia
Paulo Roberto Lopes de Souza Robson Cechini Santos
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Autenticação de Mensagens
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Arquitetura de redes ISSO/OSI Liane Tarouco UFRGS.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Engenharia de Software
MAC499 – Trabalho de Formatura Supervisionado
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
©2000 Paulo Adeodato Avaliação de Desempenho de Sistemas Geradores de Números Aleatórios Paulo Adeodato Departamento de Informática Universidade Federal.
SrcRR Rafael Lopes Bezerra Universidade Federal do Rio de Janeiro COPPE - UFRJ CPE Roteamento em Redes de Computadores.
FIREWALL.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
5 – Distribuição de chaves
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Redes de Computadores Prof. Msc. Moisés Pereira Bastos.
Prof. Ivair Teixeira Redes de Computadores.
Segurança Perimetral - Firewall
Alessandro D. R. Fazenda
Criptografia simétrica
Transcrição da apresentação:

Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu

Capítulo 7 – Confidencialidade usando criptografia simétrica Entre as tribos da Austrália Central, todo homem, mulher e criança possui um nome secreto ou sagrado concedido por seus ancestrais após o nascimento, e que não é conhecido por ninguém além dos membros totalmente iniciados do grupo. Esse nome secreto nunca é mencionado, exceto nas ocasiões mais solenes; pronunciá-lo para homens de outro grupo seria uma séria violação do costume tribal. Quando mencionado, o nome é falado apenas em um sussurro, e somente depois de tomadas todas as precauções para que não seja ouvido por ninguém além dos membros do grupo. O nativo acredita que um estranho, conhecendo seu nome secreto, teria poder especial para causar- lhe enfermidades por meio de magia. The golden bough, Sir James George Frazer

Confidencialidade usando criptografia simétrica Tradicionalmente, criptografia simétrica é utilizada para providenciar a confidencialidade da mensagem Tradicionalmente, criptografia simétrica é utilizada para providenciar a confidencialidade da mensagem

Posicionamento da função de criptografia Possui duas formas de aplicação Possui duas formas de aplicação Criptografia de enlace Criptografia de enlace Criptografia ocorre independente em cada enlace Criptografia ocorre independente em cada enlace Implica que deve ser decriptografada em cada enlace Implica que deve ser decriptografada em cada enlace Exige muitos dispositivos, mas chaves pares Exige muitos dispositivos, mas chaves pares Criptografia ponta a ponta Criptografia ponta a ponta Criptografia ocorre entre a origem e o destino Criptografia ocorre entre a origem e o destino Os dispositivos precisam de uma chave compartilhada Os dispositivos precisam de uma chave compartilhada

Criptografia por uma rede de comutação de pacotes

Quando utilizada a criptografia ponta a ponta deve-se deixar os cabeçalhos limpos Quando utilizada a criptografia ponta a ponta deve-se deixar os cabeçalhos limpos Assim a rede pode rotear corretamente os pacotes Assim a rede pode rotear corretamente os pacotes Assim, embora o conteúdo esteja protegido, o tráfego flui normalmente Assim, embora o conteúdo esteja protegido, o tráfego flui normalmente O ideal seria ter os dois em um só O ideal seria ter os dois em um só Ponta a ponta protege os dados dentro do pacote e providencia autenticação Ponta a ponta protege os dados dentro do pacote e providencia autenticação Enlace protege o fluxo de tráfego a partir do monitoramento Enlace protege o fluxo de tráfego a partir do monitoramento

Criptografia por uma rede de comutação de pacotes Pode utilizar a função de criptografia em várias camadas do modelo OSI Pode utilizar a função de criptografia em várias camadas do modelo OSI Criptografia de enlace ocorre nas camadas 1 ou 2 Criptografia de enlace ocorre nas camadas 1 ou 2 Ponta a ponta pode estar nas camadas 3,4,6,7 Ponta a ponta pode estar nas camadas 3,4,6,7 Conforme subimos os níveis de camadas menos informação é criptografada porém é mais seguro, complexo e com mais entidades e chaves Conforme subimos os níveis de camadas menos informação é criptografada porém é mais seguro, complexo e com mais entidades e chaves

Relacionamento entre criptografia e níveis de protocolo

Confidencialidade do Tráfico Monitorar o fluxo de comunicação entre as partes Monitorar o fluxo de comunicação entre as partes Útil tanto na esfera militar quanto na comercial Útil tanto na esfera militar quanto na comercial Pode ser usada também para criar um canal de conversão Pode ser usada também para criar um canal de conversão Criptografia de enlace oculta detalhes do cabeçalho Criptografia de enlace oculta detalhes do cabeçalho Mas aumenta o volume de tráfico na rede e ao final ainda são visíveis Mas aumenta o volume de tráfico na rede e ao final ainda são visíveis Tráfego de blocos pode ainda ocultar os fluxos Tráfego de blocos pode ainda ocultar os fluxos Mas ao custo de tráfico contínuo Mas ao custo de tráfico contínuo

Distribuição de Chaves Para que a criptografia simétrica funcione, as duas partes precisam compartilhar a mesma chave Para que a criptografia simétrica funcione, as duas partes precisam compartilhar a mesma chave A questão é saber como distribuir essa chave seguramente A questão é saber como distribuir essa chave seguramente Frequentemente sistemas de segurança falham durante a distribuição das chaves Frequentemente sistemas de segurança falham durante a distribuição das chaves

Distribuição de Chaves Para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras: Para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras: 1. A pode selecionar uma chave e entregá-la fisicamente a B 2. Um terceiro elemento pode selecionar uma chave e entregá-la fisicamente a A e B 3. Se A e B tiverem se comunicado recentemente, podem usar a chave antiga para criptografar a nova chave. 4. Se A e B tiverem uma conexão segura com uma terceira parte C, C pode retransmitir uma chave entre A e B

Controle Hierárquico de Chaves Tem-se uma tipica hierarquia de chaves Tem-se uma tipica hierarquia de chaves Chave de sessão Chave de sessão Chaves temporárias Chaves temporárias Usado para criptografar dados entre usuários Usado para criptografar dados entre usuários Para uma sessão lógica depois esta é descartada Para uma sessão lógica depois esta é descartada Chave mestra Chave mestra Usado para criptografar chaves de sessões Usado para criptografar chaves de sessões Compartilhado por usuários e centrais de distribuição de chaves Compartilhado por usuários e centrais de distribuição de chaves

Cenário de distribuição de chaves

Questões de distribuição de chave Hierarquia do KDCs para redes maiores, mas deve-se confiar nos outros Hierarquia do KDCs para redes maiores, mas deve-se confiar nos outros Tempo de vida da chave de sessão deve ser limitado para uma maior segurança Tempo de vida da chave de sessão deve ser limitado para uma maior segurança Uso de uma distribuição de chave automática em nome dos utilizadores, mas deve-se confiar no sistema Uso de uma distribuição de chave automática em nome dos utilizadores, mas deve-se confiar no sistema Usando uma distribuição de chave descentralizada Usando uma distribuição de chave descentralizada Controlando o uso da chave Controlando o uso da chave

Geração de Números Aleatórios Os números aleatórios são muito utilizados na criptografia Os números aleatórios são muito utilizados na criptografia Este momento do protocolo de autenticação para evitar repetições Este momento do protocolo de autenticação para evitar repetições Chaves de sessões Chaves de sessões Geração de chave pública Geração de chave pública Fluxo de chave para one-time pad Fluxo de chave para one-time pad Em todos os casos é essencial que os valores sejam Em todos os casos é essencial que os valores sejam Estatisticamente randômicos, uniformemente distribuídos, independentes Estatisticamente randômicos, uniformemente distribuídos, independentes Imprevisibilidade dos valores futuros de valores anteriores Imprevisibilidade dos valores futuros de valores anteriores

Gerador de números pseudo- aleatórios (GNPAs) Frequentemente usa técnica de algoritmo determinístico para criar números aleatórios Frequentemente usa técnica de algoritmo determinístico para criar números aleatórios Apesar de não ser verdadeiramente aleatório pode passar por vários testes de aleatoriedade Apesar de não ser verdadeiramente aleatório pode passar por vários testes de aleatoriedade Conhecido como números pseudo-aleatórios Conhecido como números pseudo-aleatórios Criados por Gerador de Números Pseudo- Aleatórios ou GNPAs(in english=PRNGs) Criados por Gerador de Números Pseudo- Aleatórios ou GNPAs(in english=PRNGs)

Geradores congruenciais lineares Técnica iterativa comumente usada: Técnica iterativa comumente usada: X n+1 = (aX n + c) mod m Dando valores adequados aos parâmetros pode-se produzir uma seqüência longa de random-like Os critérios adequados são: Os critérios adequados são: uma função geradora de período completo uma função geradora de período completo a seqüência gerada deve parecer aleatória a seqüência gerada deve parecer aleatória implementação eficientemente com aritmética de 32 bits implementação eficientemente com aritmética de 32 bits Note que um cracker pode reconstruir a seqüência dando um pequeno número de valores Note que um cracker pode reconstruir a seqüência dando um pequeno número de valores Existe a possibilidade de tornar isso mais difícil Existe a possibilidade de tornar isso mais difícil

Usando cifras de blocos como GNPAs Para aplicações criptográficas, pode-se usar uma cifra de bloco para gerar números randômicos Para aplicações criptográficas, pode-se usar uma cifra de bloco para gerar números randômicos Frequentemente para criar chaves de sessão a partir da chave mestra Frequentemente para criar chaves de sessão a partir da chave mestra Criptografia cíclica (COUNTER MODE???) Criptografia cíclica (COUNTER MODE???) X i = E Km [i] X i = E Km [i] Modo Retorno de Saída Modo Retorno de Saída X i = E Km [X i-1 ]

ANSI X9.17 PRG

Gerador Blum Blum Shub Baseado no algoritmo de chave pública Baseado no algoritmo de chave pública Usa o bit menos significativo da equação iterativa: Usa o bit menos significativo da equação iterativa: x i = x i-1 2 mod n x i = x i-1 2 mod n onde n=p.q, e primos p,q=3 mod 4 onde n=p.q, e primos p,q=3 mod 4 Imprevisível, passa para o teste do próximo bit Imprevisível, passa para o teste do próximo bit A segurança repousa na dificuldade de fatorar N A segurança repousa na dificuldade de fatorar N É imprevisível dado qualquer bits execução É imprevisível dado qualquer bits execução Lento, quando números muito grandes forem usados Lento, quando números muito grandes forem usados Muito lento para uso em cifras, bom para geração de chave Muito lento para uso em cifras, bom para geração de chave

Ruídos Naturais Aleatórios Melhor fonte de aleatoriedade natural é o mundo real Melhor fonte de aleatoriedade natural é o mundo real Encontrada numa regularidade, mas ao acaso e monitorada Encontrada numa regularidade, mas ao acaso e monitorada Geralmente precisa especialmente h/w para fazê-lo Geralmente precisa especialmente h/w para fazê-lo ex. Contadores de radiação, ruído de rádio, ruído de áudio, ruído térmico em diodo, capacitores de fuga, tubos de descarga de mercúrio, etc. ex. Contadores de radiação, ruído de rádio, ruído de áudio, ruído térmico em diodo, capacitores de fuga, tubos de descarga de mercúrio, etc. Iniciando para ver tal h/w em novas CPUs Iniciando para ver tal h/w em novas CPUs Problemas de viés ou distribuição desigual do sinal Problemas de viés ou distribuição desigual do sinal Tem que compensar esta amostra quando utilizada Tem que compensar esta amostra quando utilizada Melhor usar somente um pouco dos ruídos de bits de cada amostra Melhor usar somente um pouco dos ruídos de bits de cada amostra

Fontes publicadas Uma pequena coleção publicada de números aleatórios Uma pequena coleção publicada de números aleatórios Rand Corp., em 1955, publicou 1 milhão de números Rand Corp., em 1955, publicou 1 milhão de números Gerado usando uma roleta eletrônica Gerado usando uma roleta eletrônica Tem sido usada em algumas cifras cf Khafre Tem sido usada em algumas cifras cf Khafre Mais cedo Tippett em 1927 publicou sua coleção Mais cedo Tippett em 1927 publicou sua coleção As questões são: As questões são: São limitados São limitados Muito bem-conhecidos pela maioria dos usuários Muito bem-conhecidos pela maioria dos usuários

Sumário Vimos neste capítulo: Vimos neste capítulo: Uso e colocação de criptografia simétrica para proteger a confidencialidade Uso e colocação de criptografia simétrica para proteger a confidencialidade Necessidade de uma boa distribuição de chave Necessidade de uma boa distribuição de chave Uso de uma confiante terceira parte KDCs Uso de uma confiante terceira parte KDCs O uso de cifras de Bloco como GNPAs O uso de cifras de Bloco como GNPAs Questões de geração de números aleatórios Questões de geração de números aleatórios