A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Capítulo 7: Segurança de Redes

Apresentações semelhantes


Apresentação em tema: "Capítulo 7: Segurança de Redes"— Transcrição da apresentação:

1 Capítulo 7: Segurança de Redes
Fundamentos: o que é segurança? criptografia autenticação integridade de mensagens distribuição de chaves e certificação Segurança na prática: camada de aplicação: seguro camada de transporte: Comércio pela Internet, SSL, SET camada de rede: segurança IP 7: Segurança de Redes

2 Amigos e inimigos: Alice, Bob, Trudy
Dados Dados mensagens de controle e dados transmissor seguro receptor seguro canal Figure 7.1 goes here bem conhecidos no mundo da segurança de redes Bob, Alice (amantes!) querem se comunicar “seguramente” Trudy, a “intrusa” pode interceptar, apagar, acrescentar mensagens 7: Segurança de Redes

3 O que é segurança de redes?
Segredo: apenas o transmissor e o receptor pretendido deveriam “entender”o conteúdo da mensagem transmissor criptografa mensagem receptir decriptografa mensagem Autenticação: transmissor e o receptor querem confirmar as identidades um do outro Integridade de Mensagem: transmissor, receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois) sem detecção 7: Segurança de Redes

4 Ameaças à Segurança na Internet
Captura de Pacotes: meio broadcast Placas de rede em modo promiscuo lêem todos os pacotes que passam por elas podem ler todos os dados não criptografados (ex. senhas) ex.: C captura os pacotes de B A C org:B dest:A dados B 7: Segurança de Redes

5 Ameaças à Segurança na Internet
IP Spoofing: pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem receptor não sabe se a fonte foi falsificada ex.: C finge ser B A C org:B dest:A dados B 7: Segurança de Redes

6 Ameaças à Segurança na Internet
Negação de Serviço (DOS - Denial of Service): inundação de pacotes maliciosamente gerados “afogam” o receptor DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor ex., C e um computador remoto atacam A com mensagens SYN A C SYN SYN SYN SYN SYN B SYN SYN 7: Segurança de Redes

7 A linguagem da criptografia
texto aberto plaintext K A K B texto aberto plaintext ciphertext texto cifrado Algoritmo de Criptografia Algoritmo de Decriptografia Figure 7.3 goes here canal chave simétrica de crptografia: as chaves do transmissor e do receptor são idênticas chave pública de criptografia: critografa com chave pública, decriptografa com chave secreta 7: Segurança de Redes

8 Criptografia com Chave Simétrica
código de substituição: substituindo uma coisa por outra código monoalfabético: substituir uma letra por outra texto aberto: abcdefghijklmnopqrstuvwxyz texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ex.: texto aberto: bob. i love you. alice texto cifrado: nkn. s gktc wky. mgsbc Q: quão difícil é quebrar este código simples?: força bruta (quantas tentativas?) outro método? 7: Segurança de Redes

9 DES: criptografia com chave simétrica
DES: Data Encryption Standard Padrão de criptografia dos EUA [NIST 1993] chave simétrica de 56-bits, 64 bits de texto aberto na entrada Quão seguro é o padrão DES? DES Challenge: uma frase criptografada com chave de 56 bits (“Strong cryptography makes the world a safer place”) foi decriptografada pelo método da força bruta em 4 meses não há ataque mais curto conhecido tornando o DES mais seguro use três chaves em seqüência (3-DES) sobre cada dado use encadeamento de blocos de códigos 7: Segurança de Redes

10 Criptografia de chave simétrica: DES
operação do DES permutação inicial 16 rodadas idênticas de função de substituição, cada uma usando uma diferente chave de 48 bits permutação final 7: Segurança de Redes

11 Criptografia com Chave Pública
chave simétrica exige que o transmissor e o receptor compartilhem a chave secreta Q: como combinar a chave inicialmente (especialmente no caso em que eles nunca se encontram)? chave pública abordagem radicalmente diferente [Diffie-Hellman76, RSA78] transmissor e receptor não compartilham uma chave secreta a chave de criptografia é pública (conhecida por todos) chave de decriptografia é privada (conhecida somente pelo receptor) 7: Segurança de Redes

12 Criptografia com chave pública
Chave de criptografia pública Chave de decriptografia privada Mensagem aberta, m Figure 7.7 goes here Mensagem aberta, m Algoritmo de Criptografia Algoritmo de Decriptografia mensagem cifrada 7: Segurança de Redes

13 Algoritmos de criptografia com chave pública
Duas exigências correlatas: . . 1 necessita d ( ) e e ( ) tal que B B d (e (m)) = m B 2 necessita chaves pública e privada para d ( ) e e ( ) . B RSA: Algoritmo de Rivest, Shamir, Adelson 7: Segurança de Redes

14 RSA: Escolhendo as chaves
1. Encontre dois números primos grandes p, q. (ex., 1024 bits cada um) 2. Calcule n = pq, z = (p-1)(q-1) 3. Escolha e (com e<n) que não tem fatores primos em comum com z. (e, z são “primos entre si”). 4. Escolha d tal que ed-1 é exatamente divisível por z. (em outras palavras: ed mod z = 1 ). 5. Chave Pública é (n,e). Chave Privada é (n,d). 7: Segurança de Redes

15 RSA: Criptografia e Decriptografia
0. Dado (n,e) e (n,d) como calculados antes 1. Para criptografar o padrão de bits, m, calcule e c = m mod n e (i.e., resto quando m é dividido por n) 2. Para decriptografar o padrão de bits recebidos, c, calcule m = c mod n d d (i.e., resto quando c é dividido n) m = (m mod n) e mod n d Mágica acontece! 7: Segurança de Redes

16 Bob escolhe p=5, q=7. Então n=35, z=24.
RSA exemplo: Bob escolhe p=5, q=7. Então n=35, z=24. e=5 (assim e, z são primos entre si). d=29 (assim ed-1 é exatamente divisível por z). e c = m mod n e letra m m criptografia: l 12 17 c d m = c mod n d c letra decriptografia: 17 12 l 7: Segurança de Redes

17 RSA: Porque: m = (m mod n) e mod n d (m mod n) e mod n = m mod n d ed
Resultado da teoria dos Números: Se p,q são primos, n = pq, then y y mod (p-1)(q-1) x mod n = x mod n (m mod n) e mod n = m mod n d ed = m mod n ed mod (p-1)(q-1) (usando o teorema apresentado acima) = m mod n 1 (pois nós escolhemos ed divisível por (p-1)(q-1) com resto 1 ) = m 7: Segurança de Redes

18 Protocolo ap1.0: Alice diz “Eu sou Alice”
Autenticação Meta: Bob quer que Alice “prove” sua identidade para ele Protocolo ap1.0: Alice diz “Eu sou Alice” Eu sou Alice Cenário de Falha?? 7: Segurança de Redes

19 Autenticação: outra tentativa
Protocolo ap2.0: Alice diz “Eu sou Alice” e envia seu endereço IP junto como prova. Eu sou Alice Endereço IP de Alice Cenário de Falha?? 7: Segurança de Redes

20 Autenticação: outra tentativa
Protocolo ap3.0: Alice diz “Eu sou Alice” e envia sua senha secreta como prova. Eu sou Alice, senha Cenário de Falha? 7: Segurança de Redes


Carregar ppt "Capítulo 7: Segurança de Redes"

Apresentações semelhantes


Anúncios Google