Segurança em redes Sigilo Autenticação Assinatura e

Slides:



Advertisements
Apresentações semelhantes
IFTO ESTRUTURA DE DADOS AULA 05 Prof. Manoel Campos da Silva Filho
Advertisements

Segurança em redes Assinaturas.
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
INFORMAÇÕES COMPLEMENTARES
Transmissão de pacotes
Binding Amarração de endereços de Protocolos
AULA 8 Profa. Sandra de Amo GBC053 – BCC
O Modelo de Jesus para Crescimento e Serviço
Prof. Celso Cardoso Neto
Material pedagógico Multiplicar x 5 Clica!
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Pesquisa Bibliográfica Disciplina de Metodologia da Pesquisa Profª Tereza Yoshiko Kakehashi 1.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
Sumário Bem ou serviço compósito = dinheiro Exercícios 2 Exercícios 3.
Resolução.
Análise de regressão linear simples: abordagem matricial
Interação Cliente Servidor
Comunicação local Assíncrona
Endereçamento de hardware e identificação de quadros
Cabeamento LAN, Hardware de topologia e interface físicos
DNS Introdução.
Crescimento das redes de computadores
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
FUNÇÃO MODULAR.
Mecânica dos Sólidos não Linear
Criptografia II.
Criptografia II.
Classes e objetos P. O. O. Prof. Grace.
Criptografia Simétrica
Provas de Concursos Anteriores
APRESENTAÇÃO Está prevista a utilização de 6 aulas (6 blocos de 90 minutos) para o ensino do Subtema das Funções Quadráticas. Todas as aulas servirão.
Prof. Celso Cardoso Neto
MECÂNICA - ESTÁTICA Cabos Cap. 7.
Técnicas Clássicas de Criptografia
MECÂNICA - DINÂMICA Exercícios Cap. 13, 14 e 17. TC027 - Mecânica Geral III - Dinâmica © 2013 Curotto, C.L. - UFPR 2 Problema
Criptografia de Chave Pública
Técnicas Clássicas de Criptografia
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Aluno: Mário Monteiro Orientador: Sérgio Soares 1.
Oferta e Demanda A Curva de Oferta
Estruturas de Dados com Jogos
Coordenação Geral de Ensino da Faculdade
Aula 1 – Introdução a segurança de dados
Modelagem Estatística
É u m e l e m e n t o f u n d a m e n t a l
Técnicas Clássicas de Criptografia
1 2 Observa ilustração. Cria um texto. Observa ilustração.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Máquina de Turing Universal
Modos de operação das cifras de bloco
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Sistemas Seguros Criptografia Simétrica e Assimétrica
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Planilha Eletrônica - Excel
Seminário Criptografia
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
3. Criptografia Assimétrica
Segurança de Redes de Computadores
Tópicos Avançados em Redes
Criptografia.
Criptografia simétrica
Transcrição da apresentação:

Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade

Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena da rede. Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias.

Segurança em Redes Motivação Ao mesmo tempo, a necessidade para proteger tais serviços também se tornaram proporcionalmente importantes.

Segurança em Redes - Motivação A segurança em redes se preocupa em: Impedir acesso para pessoas não autorizadas e Que modifiquem o conteúdo ou mesmo que gerem informações falsas.

Segurança em Redes - Motivação Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo; Autenticação; Assinatura e Controle de integridade.

Segurança em Redes - Motivação Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo (Correspondência Registrada ) Autenticação (Rostos, Vozes e Caligrafia) Assinatura (Assinatura em papel) Controle de integridade (Evitar falsificação)

Segurança em Redes - Motivação Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas.

Segurança em Redes - Motivação Evolução das técnicas de criptografia, é possível através da: Criptografia Tradicional; Dois Princípios Fundamentais da Criptografia; Algoritmos de Chave Secretas; Algoritmos de Chave Públicas.

Segurança em Redes - Criptografia Tradicional Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K). Intruso Intruso passivo, só ouve Intruso Ativo, pode alterar a msg Método de Criptografia Método de Decriptografia Texto simples, P Texto simples, P Chave de criptografia K Chave de decriptografia K Modelo de criptografia, retirado do Tanenbaum

Segurança em Redes - Criptografia Tradicional Notação matemática para representar o método de criptografia e decriptografia: C=Ek(P) P=Dk(C)

Segurança em Redes - Criptografia Tradicional A arte de solucionar mensagens cifradas é chamada de criptoanálise; A arte de criar mensagens cifradas é chamada de criptologia.

Segurança em Redes - Criptografia Tradicional Vantagens Ao contrário dos métodos genéricos, o algoritmo pode se tornar público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor; Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial.

Segurança em Redes - Criptografia Tradicional Os métodos de criptografias têm sido dividido em duas categorias: Cifras de substituição, este método utiliza basicamente a técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto. Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras.

Segurança em Redes - Criptografia Tradicional Cifras de substituição Exemplo: (cifra de Julio César) a b c d e f g ...z D E F............ C Características: Simples demais, deslocamento de K (chave = 3); Cesar enganou os cartaginerses somente. K= 3 26 13

Segurança em Redes - Criptografia Tradicional Cifras de substituição Exemplo2 : (substituição monoalfabética) a b c d e f g... q w e r t y u... Ex: sttack -> torna-se QZZQEA Características: Possibilidades: 26!= 4x10 -> 10 anos para decifrar Sistema Genérico 26 13

Segurança em Redes - Criptografia Tradicional Cifras de substituição Desvantagens Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an . Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra h para formar ‘the’ na língua inglesa. Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado.

Segurança em Redes - Criptografia Tradicional Cifras de transposição A cifra é baseada em uma chave que pode ser uma palavra ou frase contento letras repetidas. Exemplo: T E S T E (chave) 4 1 3 5 2 (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z Texto simples: Testedecriptografia Texto cifrado: eetfeirzscoitdpatrga

Segurança em Redes - Criptografia Tradicional Desvantagens É possível deduzir através da frequência de letras comuns para concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição. Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas.

Segurança em Redes - Criptografia Tradicional Exercícios: Decifre a mensagem abaixo: W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ. KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH.

Segurança em Redes - Chave Única A idéia da chave única é que um texto simples é combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto.

Segurança em Redes - Chave Única Desvantagens: inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave.

Segurança em Redes - Dois Princípios Fundamentais da Criptografia Redundância na informação Reutilização de mensagens

Segurança em Redes - Dois Princípios Fundamentais da Criptografia Redundância na informação, está técnica visa evitar que um intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações. Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem.

Segurança em Redes - Algoritmos de Chaves Secretas Algoritmos de Chave Secreta Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha.

Segurança em Redes - Revisão Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única Dois Princípios Fundamentais Redundância Impedir mensagens repetidas Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos

Segurança em Redes - Método de Transposição Exemplo de implementação física para a transposição Caixa de T de transposição ? 1234567

Segurança em Redes - Método de Substituição Exemplo de implementação física para a Substituição Caixa S de substituição Dec 3/8 Cod 8/3 3 bits de entrada

Segurança em Redes - Cifra de Produto

Segurança em Redes - Sistema DES O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma cifra de substituição monoalfabética de um caracter de 64 bits.

Segurança em Redes - Sistema DES O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi inpedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency).

Segurança em Redes - Sistema DES Transposição inicial Chave de 56 bits Iteração 1 Iteração 2 19 estágios Iteração 16 Troca (swap) de 32 bits Transposição inversa Esboço Geral do DES

Segurança em Redes - Sistema DES Desvantagens Dois pesquisadores inventaram uma máquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho.

Segurança em Redes - Sistema DES Melhorias no DES Executar o DES duas vezes para melhorar a segurança (112 bits) (criptografia dupla) Dois pesquisadores desenvolveram um método que tornam a criptografia dupla falha (técnica meet-in-the-middle) (Hellman 1980) Criptografia Tripla (Tuchman, 1979). Três estágios.

Segurança em Redes - Sistema DES Criptografia tripla com o DES (MODO EDE) K1 K2 K1 E D E P C K1 K2 K1 D E D C P

Segurança em Redes - Sistema DES Modo EDE, mostra altamente segura, com 112 bits de chave. O modo EEE ainda é mais segura devido a chave de 168 bits.

Segurança em Redes - Sistema DES Estudos para tentar quebrar o DES triplo: Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos.

Segurança em Redes - Sistema IDEA Inventado por dois pesquisadores suíços e utiliza 128 bits de chave; Nenhuma técnica conhecida é capaz de romper sua criptografia.

Segurança em Redes - Sistema IDEA Conclusão As extensas pesquisas baseados na categoria de chaves simétricas prosseguem melhorando cada vez mais para dificultar sua quebra. Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia, você conseguiria também a chave para decriptografia.

Segurança em Redes - Algoritmos de Chave Pública Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar. O problema das Chaves: Roubo x distribuição

Segurança em Redes - Algoritmos de Chave Pública Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia; Uma não poderia ser derivada da outra.

Segurança em Redes - Algoritmos de Chave Pública Características: D(E(P))=P “D” não pode ser deduzido facilmente de E “E” não pode ser decifrado através do ataque de texto simples escolhido.

Segurança em Redes - Algoritmos de Chave Pública Surge o Conceito de chave pública e chave privada: A chave pública é pode ser de domínio público; Enquanto que existe uma chave privada, diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada.

Algoritmos de Chave Pública - Algoritmo RSA O Algoritmo RSA - MIT (Rives et al.,1978) O método é baseado em teoria dos números. Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes.

Algoritmos de Chave Pública - Algoritmo RSA A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100 Calcular n e z, sendo que n=pxq e z = (p-1)x(q-1) Escolher um numero relativamente primo em relação a z, chamando de d; Encontrar e de forma que e x d = 1 (mod z)

Algoritmos de Chave Pública - Algoritmo RSA Método de criptografia: C = P (mod n) , para obter o texto cifrado; P = C (mod n) , para obter a mensagem original. e d

Algoritmos de Chave Pública - Algoritmo RSA Chave publica: K(e,n) Chave Privada: K(d,n)

Algoritmos de Chave Pública - Exemplo 1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = 11111111012 e q = 1019 = 11111110112 2. Calculamos n, tal que n = p x q = 1021 x 1019 = 1040399 sendo que 1040399 = 111111100000000011112

Algoritmos de Chave Pública - Exemplo 3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = 1038360, com 1038360 = 111111011000000110002 4. Escolhemos d = 3577 = 1101111110012 de forma a garantir que mdc(3577,1038360) = 1 5. Finalmente, calculamos d, satisfazendo 1 < e < z e e x d º 1 mod z e = 426433 = 011010000001110000012 As chaves de criptografia são: KP = {3577, 1040399} (chave pública) KU = {426433, 1040399} (chave privada)

Algoritmos de Chave Pública - Exemplo Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits. A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits.