Aula 2 – Modos de criptografia

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Sistema de Detecção de Intrusão.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Perímetro
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capitulo 11.
Criptografia e Segurança de Redes Capítulo 5
Criptografia e Segurança em redes capítulo 11
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
Dornélio Mori Ney Bermudes
Uma introdução à criptografia com curvas elípticas
RSA - OAEP.
Criptografia II.
Criptografia II.
Criptografia Simétrica
Modelo de Segurança para Ambientes Cooperativos
Fundamentos de Segurança da Informação
Advanced Encryption Standard
Segurança em Comércio Eletrônico
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Criptografia Simétrica
Criptografia de Chave Pública
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Técnicas Modernas de Criptografia
Função Hash e Autenticação em Redes de Computadores
Sumário Introdução a Segurança
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Segurança na Internet das Coisas
4.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Confidencialidade usando Criptografia Simétrica
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Modos de operação das cifras de bloco
Segurança e Auditoria de Sistemas
Sistemas Seguros Criptografia Simétrica e Assimétrica
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Segurança de Redes de Computadores
Arquitetura de segurança – Redes
FIREWALL.
Tópicos Avançados em Redes
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Criptografia simétrica
Transcrição da apresentação:

Aula 2 – Modos de criptografia

Data Encryption Standard (DES) • Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla). – Mesmas etapas e chave usadas para decodificação. • Versão simplificada do algoritmo LUCIFER da IBM – LUCIFER: chave de 128 bits – DES: chave reduzida p/ viabilizar implementação em chips • Adotado pelo NIST (1977) como padrão americano. – Muito criticado por manter princípios do projeto em sigilo (porta dos fundos?) e por reduzir o tamanho da chave. – Trabalhos recentes em criptoanálise indicam estrutura interna forte no DES, mas há vulnerabilidades a explorar.

Segurança de DES • Há 2 preocupações básicas: – Tamanho da chave: 56 bits (7,2 x 1016 chaves) • Em 1993: projeto de chip que busca 50 x 106 chaves/seg. Tempo de busca Custo 35 horas US$ 100.000 3,5 horas US$1.000.000 21 min. US$10.000.000 • Técnica da “Loteria Chinesa”: teoricamente chave seria descoberta em segundos. – Critérios do projeto de DES são mantidos em segredo. • Existiria maneira “direta” de analisar o código? • Alguns comportamentos estranhos foram descobertos.

Modos de operação do DES Há quatro modos básicos: – ECB: Electronic Codebook – CBC: Cipher Block Chaining – CFB: Cipher Feedback – OFB: Output Feedback • Seleção depende da aplicação.

Modelo DES duplo

Ataque tipo Meet-in-the-Middle Ataca qualquer código baseado em blocos. • Dados um bloco P e seu código C de 64 bits – cifra-se P com as 256 chaves k1 --> T = Ek1(P) ; – ordena-se todos os códigos T; – decifra-se C com as 256 chaves k2 --> T = Dk2(C) ; – a cada novo T obtido verifica-se se já ocorreu antes; – se ocorreu, testa-se outro par (P,C) para confirmar se chaves (k1,k2) são as corretas. – o esforço será de 2 x 256 e não 2112 .

Modelo DES triplo

Características do DES triplo • Combate o ataque Meet-in-the-middle – inclusão de um estágio extra: esforço de análise aumentado para 256 + 2112 ; • há métodos de análise menos custosos, mas exigem 256 pares (P,C) ou estão próximos aos 2112 ; – combina operações de cifrar e decifrar: compatibilidade com DES simples C = Ek1 { Dk1[ Ek1 ( P ) ] } = Ek1 ( P ) ; • Alternativa popular para o DES simples bastante utilizada na prática. – normas ANS X9.17 e ISO 8732

Criptografia assimétrica ou de chave pública • Revolução na criptografia. – Diffie e Hellman (1976) • Baseada em funções matemáticas. – Métodos anteriores só usavam permutações e substituições. • Chaves diferentes para cifrar e decifrar. – Impacto positivo no sigilo, distribuição de chaves e autenticação.

Criptografia simétrica X assimétrica • Assimétrica não é mais resistente à criptoanálise. – Resistência depende do tamanho da chave e algoritmo de codificação. • Simétrica não se tornou obsoleta e inútil. – Grande esforço computacional para codificar assimetricamente. • Distribuição de chaves na assimétrica não é trivial. – Requer agente central para chaves públicas. – Protocolos não são mais simples nem eficientes que os da criptografia simétrica.

Motivações para criptografia assimétrica • Dificuldades de distribuir chaves secretas. – Distribuição é o ponto fraco em criptografia simétrica. • Necessidade de autenticar documentos digitalmente. – Como garantir que uma mensagem foi enviada por alguém em particular?

Características • Necessárias – Uso de chaves distintas para cifrar e decifrar. – Inviabilidade de se obter chave privada, mesmo conhecendo-se: • algoritmo de codificação, • chave pública, • amostras de texto cifrado. • Opcional – Uso de qualquer das duas chaves para cifrar e a outra para decifrar.

Usos de criptografia assimétrica • Codificação e Decodificação – Prover sigilo para mensagens. • Autenticação – Garantir identidade do transmissor. • Troca de chaves de sessão – Prover segurança na obtenção de novas chaves.

Algoritmo RSA • Desenvolvido em 1977 por Rivest, Shamir e Adleman no MIT (publicado em 1978). • Resposta ao desafio lançado por Diffie e Hellman em 1976. • O mais popular dos algoritmos de CA. • Codificador por blocos: – texto cifrado ou não é formado por n inteiros de 0 a n-1. • Baseado em funções exponenciais.

AES: Advanced Encryption Standard • Novo algoritmo de criptografia simétrica padronizado pelo governo americano. • Motivações: – DES vulnerável a ataques por força bruta (chave de apenas 56 bits): • NIST determinou em 1999 que DES Triplo (3DES) fosse adotado em novas implementações; – DES e 3DES não são eficientes se implementados em software: • projeto original voltado para hardware; – DES e 3DES usam blocos de dados de apenas 64 bits: • blocos maiores são desejáveis por questões de segurança e eficiência.

AES: histórico • NIST lançou pedido de propostas em 1997 para um AES: – tão ou mais seguro que 3DES; – mais eficiente que 3DES; – com bloco de dados de pelo menos 128 bits; – com chave de 128, 192 e 256 bits. • Primeira avaliação do NIST selecionou 15 dentre 21 propostas iniciais (1998). • Segunda avaliação selecionou 5 finalistas (1999): MARS, TWOFISH, RC6, RIJNDAEL e SERPENT. • Terceira e última avaliação definiu RIJNDAEL como o novo padrão AES (2000). – Norma FIPS PUB 197 publicada em 11/2001. – Substituição de 3DES será gradual.

Criptografia com Curvas Elípticas • Mercado de criptografia de chave pública é dominado pelo algoritmo RSA. • Aumento do poder computacional tem exigido aumentos no tamanho das chaves. – Sobrecarga em servidores de comércio eletrônico: necessidade de muitas transações seguras. – Sobrecarga em equipamentos com poucos recursos de velocidade e de memória: celulares, cartões inteligentes, computadores de mão, etc. • Algoritmo de chave pública mais leve se torna cada vez mais necessário. – Criptografia com Curvas Elípticas (ECC) oferece segurança no nível de RSA mas com chaves bem menores.

Características de ECC • Teoria já é antiga, mas aplicações começam a surgir só agora. – Nível de confiança ainda é menor que em RSA. – Complexidade matemática superior à de RSA: muitos parâmetros e muitas formas distintas de implementação. – Mais comumente usada na criptografia de chaves de sessão que na do conteúdo das msgs. • Presente em vários padrões: IEEE P1363, Wireless Access Protocol (WAP), etc.

Assinaturas digitais • Necessárias para evitar repudiação. – Destino não poderá negar o recebimento. – Origem não poderá negar o envio. • Podem inibir também os ataques cobertos pela autenticação. • Conclusão: – Assinatura Digital é um meio de autenticação que pode também contra-atacar a repudiação por parte da origem ou do destino.

PRINCIPAIS FORMAS DE PROTEÇÃO A RECURSOS COMPUTACIONAIS APLICADOS A REDES DE COMPUTADORES

Em função das vulnerabilidades e tendências a incidentes discutidas anteriormente, observa-se que a tarefa do administrador de rede torna-se extremamente sobrecarregada com administração dos recursos necessários para a administração de segurança. Fica evidente que, devido ao grande número de alertas e vulnerabilidades descobertas que trafegam diariamente pela internet, torna-se necessário que exista, nas organizações, alguém ou uma equipe que ocupe uma posição destinada exclusivamente à administração das questões relativas à segurança computacional.

Localizações Vulneráveis • Hardware da rede: cabos, roteadores, chaves – Pacotes com endereços de origem e destino são propagados por grande parte da LAN. – Fibra ótica menos vulnerável a ataques. • Portas de acesso discado em estações – Invasores podem ganhar acesso à rede. • Armários de cabeamento – Pequenos transmissores podem ser colocados em cabos selecionados. • Estações: memória, periféricos, etc.

Uma grande variedade de tecnologias tem sido desenvolvida para ajudar organizações e administradores a proteger seus sistemas e informações contra invasores. Essas tecnologias ajudam a detectar atividades suspeitas, proteger contra ataques ou operações não usuais e a responder a eventos que afetam a segurança de uma rede de computadores. Entre as principais, destacam-se as seguintes:

Firewall - Um firewall é uma coleção de hardware e software projetado para examinar o tráfego em uma rede e os serviços requisitados. Ele é basicamente um dispositivo que impede o acesso de pessoas externas à sua rede. Esse dispositivo é, em geral, um roteador, um computador, um computador isolado que executa um filtro de pacotes independente (standalone), um software proxy ou um firewall- in-a-box, a saber, um dispositivo proprietário de hardware que desempenha as funções de filtro e proxy.

Seu propósito é eliminar do fluxo aqueles pacotes ou requisições que não se encaixam nos critérios de segurança previamente estabelecidos pela organização em sua Política de Segurança. Uma vez que os firewalls são tipicamente a primeira linha de proteção contra invasores, sua configuração deve ser cuidadosamente implementada e testada antes que conexões sejam estabelecidas entre a rede interna e a internet.

O firewall fundamenta-se no fato de que, normalmente, a segurança é inversamente proporcional à complexidade. Assim, proteger máquinas de uso geral, nas quais são executadas diferentes aplicações e de variados portes, é uma tarefa complicada, pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. Dessa forma, fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de acessos externos, usando uma barreira de proteção que impeça a exploração das possíveis falhas.

Sistema de Detecção de Intrusão (SDI) – A detecção de intrusão é a prática de utilizar ferramentas automatizadas e inteligentes para detectar tentativas de invasão em tempo real. Apesar do uso dos diversos esquemas de segurança existentes, ainda existe a possibilidade de ocorrência de falhas nesses esquemas e, portanto, é desejável a existência de sistemas capazes de realizar a detecção de tais falhas e informar o administrador da rede.

Tais sistemas são conhecidos como Sistemas de Detecção de Intrusão (SDI). Intrusões são difíceis de detectar porque existem muitas formas pela qual elas podem acontecer. Intrusos podem explorar as fraquezas conhecidas da arquitetura dos sistemas ou explorar o conhecimento de um sistema operacional para conseguir a autenticação normal de um processo. A tentativa de retirar uma falha do sistema pode introduzir uma nova falha ou expor uma falha existente, dando a oportunidade para um novo ataque.

Na figura a seguir, é apresentada a localização de sistemas de IDS e de um firewall em uma rede local. É ilustrado, ainda, o uso de uma DMZ (demilitarized zone) ou Zona Desmilitarizada, que é o termo utilizado para designar um computador ou uma pequena rede localizada entre uma rede interna confiável, como a rede corporativa, e uma rede externa não confiável, como a internet.