Criptografia aplicada a Vírus de Computador

Slides:



Advertisements
Apresentações semelhantes
Criptografia de arquivos Presidência da República.
Advertisements

Alex Coletta Rafael Curi
Software Básico Entrada/Saída Capítulo 2 Mitsuo Takaki
Boas Práticas Adotadas em um Projeto de Design de Testes – Um relato de experiência
INTRODUÇÃO À COMPUTAÇÃO Sistemas Operacionais
A Comodidade das Mídias Digitais
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
GUG Porto Alegre/Brasil Desenvolvimento em GeneXus, Métodos Ágeis e Scrum.
Palavras-Chaves Internet Prof. Vital P. Santos Jr.
Sistemas Operacionais
Estudos Orientados TI Aula 1
TECNOLOGIA Autoria:Damaris Almagro da Silva Pedro.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
Síntese de Texturas em Tempo-Real Baseada em Patches
A grande rede mundial de computadores
Gabriel Angelo Nazário Orientador: Elton José da Silva
Carimbo de Tempo ( timestamping )
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Criptografia Simétrica
Antonyus Pyetro Infra-estrutura de Hardware – IF674
Localização de fonte sonora utilizando microfones
Pet computação UFPE Aula de Apoio aos Feras: Ferramentas dos Laboratórios.
GAPH Integração de Hardware do Usuário ao CoreConnect Leandro Heleno Möller e Leonel Pablo Tedesco Prototipação Rápida e Computação.
Desenvolvimento de Jogos e Entretenimento Digital
Aula de Apoio aos Feras: Ferramentas dos Laboratórios
Seminário de Informática Teórica Henrique Borges Alencar Siqueira.
ACasa Universidade Federal de Pernambuco Centro de Informática – CIn Engenharia de Software e Sistemas – if682 Recife, 01 de fevereiro de 2006.
Prof. Alexandre Vasconcelos
Medianas e Estatísticas de Ordem
Seminário de Introdução à Multimídia
Managym Sistema de Gestão de Academias
Monitoria de Introdução a Programação Orientada a Objetos em Java
Composição de Redes de Ambiente Medição e Modelagem.
Centro de Informática - UFPE Computação Musical
Aula de apoio aos feras: Arquitetura de Computadores e
1 1.
Web 2.0 Gilson Medeiros de Oliveira Junior -
Paulo Martinelli Hemmlepp
Pet computação UFPE Aula de apoio aos feras: Arquitetura de Computadores.
Recuperação de Informação
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Universidade de Mogi das Cruzes Tec
Web de Dados Bruno Dutra – Roteiro Contexto Definição Princípios Estrutura e Componentes Benefícios X Desafios Aplicações Conclusão.
Informática Hardware e Software
Introdução à Criptografia
Ciclo Básico Curso Técnico de Informática AULA 2 Prof.º Carlos Trentini Hardware Básico.
Módulo I Capítulo 1: Introdução ao curso
As duas faces do anonimato Diogo Rodrigues Maciel – drm Paulo Roberto de Melo Rodrigues – prmr.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Trabalho de T.I.C. AnaSofia.
Orientação a Objetos e Java Graduação em Ciência da Computação  Centro de Informática, UFPE Alexandre Mota
MPS – Aula prática Diagrama de Pacotes / Esteriótipos Web
Análise e Especificação de Requisitos © 2001 Jaelson CastroInformações Gerais 1 Análise e Especificação de Requisitos - IF119 Centro de Informática Jaelson.
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Fundamentos de Sistemas Operacionais
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Equipe ADA Recife, 2003 Projeto de Desenvolvimento de Software Profs. Hermano Perrelli e Jacques Robin MARCO ZERO Equipe ADA Francisco De A. M. Valadares.
Composicao Musical Colaborativa Assistida por Computador
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
VÍRUS.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Prof: Lídia Henriques 7º Ano Objetivos Utilizar adequadamente o computador e/ou dispositivos eletrónicos similares que processem dados. Introdução.
©2000 Paulo Adeodato Avaliação de Desempenho de Sistemas Geradores de Números Aleatórios Paulo Adeodato Departamento de Informática Universidade Federal.
Elementos de Informática
Avaliação de Desempenho de Sistemas Introdução
Segurança na Internet – SSL/TLS
Pet computação UFPE Arquitetura Von Neumann. pet computação UFPE 1.Definição e tipos de arquitetura Quando falamos em arquitetura temos dois tipos a considerar:
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
EMC 6207: Fundamentos da Termodinâmica Apresentação da disciplina.
Avaliação de Ferramentas de Análise de Segurança Tiago Pasa Projeto Integrador I Seminário Final.
Transcrição da apresentação:

Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Roteiro Por que? Criptovirus Criptografia Ferramental da Criptografia Aplicações Referências

Motivação Vírus atuais: “desprotegidos” Engenharia reversa Suas informações são acessíveis por qualquer pessoa Engenharia reversa Pode-se identificar o vírus facilmente Formar assinatura

O que são Criptovirus São vírus que têm uma chave pública e fazem uso dela Criptoworms Criptotrojan Vírus Polimórficos também podem fazer uso de criptografia

Ferramenta básica GNA: Gerador de números aleatórios. Fundamento de um sistema criptográfico Fontes de entropia

Entropia Aleatoriedade de um sinal Fontes Físicas Interação com o usuário Truerand variações de tempo entre o relógio de tempo real e o de ciclo de CPU Tempo de leitura em disco rígido Turbulência Hardwares geradores de números aleatórios

Gerador de números aleatórios Fontes de Entropia viciadas Obtendo números realmente aleatórios Von Neuman´s Coin Flippinng Algorithm Um numero aleatório em número pseudo-aleatório Misturando fontes

Von Neuman´s Coin Flippinng Algorithm Obtém número realmente aleatório de uma fonte viciada

Misturando Fontes de Entropia

Cripto + virus Extorção Mix Network Propagação anônima

Mix Network

Propagação Anônima Como uma mix network Virus se propaga Envia e recebe informações do seu dono

Referências wikipedia.org cryptovirology.com Livro: computer virus FAQ Authors: Adam Young, Moti Yung Foreword by Gus Simmons ISBN: 0-7645-4975-8 Paperback - 416 pages February 2004 John Wiley & Sons, Inc.