A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em Redes Capítulo 15

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em Redes Capítulo 15"— Transcrição da apresentação:

1 Criptografia e Segurança em Redes Capítulo 15
Quarta Edição por William Stallings Traduzido por Filipe Midon Lecture slides by Lawrie Brown for “Cryptography and Network Security”, 4/e, by William Stallings, Chapter 15 – “Electronic Mail Security”.

2 Capítulo 15 – Segurança de e-mail
Apesar do vice-almirante Poindexter e do Tenente-Coronel North se recusarem a aparecer, o acesso da Comissão a outras fontes de informação preencheu grande parte dessa lacuna. O FBI forneceu documentos retirados dos arquivos do National Security Advisor e membros importantes do Conselho de Segurança Nacional dos EUA, incluindo mensagens do sistema PROF entre Poindexter e North. As mensagens do PROF eram conversas por computador, escritas na época em que os eventos ocorreram e consideradas pelos autores como protegidas contra divulgação. Nesse sentido, elas oferecem um relato de primeira mão e contemporâneo dos eventos. —The Tower Commission Report to President Reagan on the Iran-Contra Affair, 1987 Citação de abertura.

3 Segurança de é um dos serviços de rede mais amplamente usado e considerado Atualmente os conteúdos das mensagens não são seguras Elas podem ser inspecionadas, quer em “trânsito” Ou por usuários privilegiados no sistema de destino Em praticamente todos os ambientes distribuídos, o é a aplicação de rede mais utilizada. Ela também é a única aplicação distribuída que é amplamente usada por todas as arquiteturas e plataformas de fornecedor. Os usuários esperam poder, e podem, enviar s para outros que estejam conectados direta ou indiretamente à internet, independente do sistema operacional ou do pacote de comunicações do host.

4 Mecanismo de Segurança de E-mail
Confidenciabilidade Proteção contra divulgação Autenticação Do remetente da mensagem Integridade da mensagem Proteção contra modificação Não-repúdio da origem Proteção contra a negação do remetente Com a confiança cada vez maior no para todo tipo de propósito imaginável, cresce a demanda por serviços de autenticação e confidenciabilidade. O que queremos é algo mais semelhante ao correio regular, (conteúdo protegido por um envelope). Se não estiver registrada (ter have confidence about the sender of the mail and its contents). Isto é, o profundo desejo de um clássico serviço relacionado.

5 Pretty Good Privacy (PGP)
Amplamente utilizado em s seguros Desenvolvido por Phil Zimmermann Selecionado para uso os melhores algoritmos de criptografia disponíveis Integrados em um único programa no Unix, PC, Macintosh e outros sistemas Originalmente livre, agora também disponíveis em versões comerciais O programa PGP seguras , é um fenômeno notável, cresceu explosivamente e hoje é amplamente utilizado. Em grande parte esforço de uma única pessoa, Phil Zimmermann, que selecionou os melhores algoritmos de criptografia disponíveis e os adicionou a um programa simples. PGP oferece um serviço de autenticação e de confidencialidade que poderá ser utilizado para e aplicações de armazenamento de arquivo. Ele roda em diversos sistemas, tanto em versões gratuitas quanto em comerciais.

6 Operação PGP – Autenticação
Remetente cria a mensagem uso SHA-1 para gerar o hash de 160-bit da mensagem hash assinado com RSA usando a chave privada do remetente, e anexado à mensagem receptor usa RSA com a chave pública do remetente para descriptografar e recuperar o codigo Hash receptor verifica utilizando hash da mensagem recebida e compara-o com o hash code decriptado O atual funcionamento do PGP é constituído por cinco serviços: autenticação, confidencialidade, compressão, compatibilidade, e segmentação. Aqui veja a assinatura digital de serviços prestados por PGP, utilizando os passos conforme mostrado. Nota: esta assume uso de assinaturas digitais RSA, as versões recentes do PGP também suportam a utilização de assinaturas DSS. Assinaturas também podem ser destacadas a partir de uma mensagem/arquivo e envio/armazenado separadamente.

7 Operação PGP – Confidencialidade
Remetente gera uma mensagem e um número aleatório de 128-bit como chave de sessão Encriptar a mesagem usando CAST-128 / IDEA / 3DES com CBC com chave de sessão Chave de sessão encriptada usando RSA com a chave pública do receptor & anexada à mensagem receptor usa RSA com chave pública para decriptar e recuperar a chave de sessão Chave de sessão é usada para decriptar mensagens Outro serviço básico prestado pelo PGP é a confidencialidade, desde que por criptografar mensagens a serem transmitidas ou para ser armazenada localmente como arquivos, usando algoritmos de criptografia simétrica CAST-128, IDEA e 3DES com modalidade 64-bit cipher feedback (CFB). As chaves de sessão escolhidas aleatoriamente que são utilizadas para isto é enviada criptografada usando a chave RSA pública do destinatário. Os passos utilizados neste processo são mostrados. As versões recentes do PGP também suportam o uso de ElGamal (uma variante Diffie- Hellman), para a troca da chave de sessão.

8 Operação PGP – Confidenciabilidade & Autenticação
Ambos serviços podem ser usados na mesma mensagem cria assinatura & anexa à mensagem Encripta a mensagem & assinatura anexar RSA/ElGamal à chve de sessão encriptada Ambos serviços de confidenciabilidade & autenticação podem ser usados na mesma mensagem. Primeiramente uma assinatura é gerada para a mensagem plana. Em seguida, a mensagem plana mais a assinatura é encriptada usando CAST-128 (ou IDEA ou 3DES),e a chave de sessão é encriptada usando RSA (ou ElGamal).

9 Operação PGP – Compressão
Por padrão PGP comprime a mensagem depois de aplicar a assinatura, mas antes da criptogafia para que possa armazenar mensagem e assinatura descomprimidas, para posterior verificação & porque a compressão não é determinista Usa algoritmo de compressão ZIP Por padrão PGP comprime a mensagem depois de aplicar a assinatura, mas antes da criptogafia. Isso tem o benefício de economizar espaço para transmissão de e- mail e para armazenamento de arquivos. A assinatura é gerada antes da compressão. O algoritmo de compressão utilizado é ZIP.

10 Operação PGP – Compatibilidade de e-mail
quando se usa PGP haverá dados binários para enviar(mensagem criptografada, etc) No entanto foi criado apenas para texto portanto, deve codificar dados binários caracteres ASCII legíveis Uso do algoritmo radix-64 mapeia 3 bytes para 4 caracteres legíveis Também é acrescentado um CRC PGP também segmenta a mensagem se for muito grande Quando o PGP é utilizado, pelo menos parte do bloco a ser transmitido é criptografado. Se apenas o serviço de assinatura for utilizado, então o resumo da mensagemé criptografado (com a chave privada do emissor). Se o serviço de confidenciabilidade for usado, a mensagem mais assinatura (se estiver presente) sao criptografas (com uma chave simétrica de uso único). Assim, parte ou todo o bloco resultante consiste em um fluxo de octetos arbitrários de 8 bits. Porém, muitos sistemas de só permitem o uso de blocos de texto ASCII. Para lidar com essa restrição, o PGP oferece o serviço de conversão do fluxo binário bruto de 8 bits em um fluxo de caracteres ASCII imprimíveis. O esquema usado para essa finalidade é a converão radix 64. cada grupo de três octetos de dados binários é mapeado para quatro caracteres ASCII. Esse formato também anexa um CRC para detectar erros de transmissão.

11 Operação PGP – Sumário Stallings, a figura 15/2 ilustra o funcionamento geral do PGP, e da relação entre os serviços discutidos.

12 Chaves de sessão - PGP Necessário uma chave de sessão para cada mensagem De tamanhos variados: 56-bit DES, 128-bit CAST ou IDEA, 168-bit Triplo-DES gerado usando ANSI X12.17 Utiliza entradas aleatórias dos usos tomados anteriormente do sincronismo da introdução por teclado do usuário O PGP faz uso de quatro tipos de chaves: chaves simétricas de sessão de uso único, chaves públicas, chaves privadas e chaves simétricas baseadas em frase secreta. Cada chave de sessão está associada a uma única mensgem, e é usada apenas para fins de criptografia e decriptografia dessa mensagem. Números aleatórios são gerados usando o gerador ANSI X12.17, com entradas baseadas pelo usuário através do teclado, são usados para gerar um fluxo de numeros aleatórios.

13 PGP Chaves Públicas & Privadas
Uma vez que muitas chaves publicas/privadas podem estar em uso, há a necessidades de identificar qual está sendo atualmente usada para encriptar a chave de sessão na mensagem Poderia ser enviada uma chave pública completa em cada mensagem Mas isso é insuficiente É preferível usar uma chave identificadora baseada na chave São os 64-bits menos significativos da chave Provavelmente será única Também usar um ID da chave nas assinaturas Uma vez que muitas chaves públicas/privadas podem estar em uso com o PGP, há uma necessidade de identificar qual é a chave é atualemente utilizada para criptografar a chave de sessão para qualquer mensagem específica. Você só poderá enviar chave pública completa em cada mensagem, mas esta é ineficiente. Em vez utilizar uma chave PGP identificador baseado no menos significativo 64-bits da chave, que irá ser provavelmente única. Então, só um ID muito curto da chave terão de ser transmitidos a qualquer mensagem. Um ID da chave também é necessária para a assinatura digital do PGP

14 Formato da Mensagem - PGP
Stallings Figure 15.3 shows the format of a transmitted PGP message. A message consists of three components: the message component, a signature (optional), and a session key component (optional).

15 Chaveiros - PGP cada usuário PGP tem um par de chaveiro
Chaveiro de chaves públicas contém todas as chaves públicas de outros usuários conhecidos por outros usuários, indexada pelo ID da chave Chaveiro de chave privada contém o par de chave pública/privada para este usuário, indexada pelo key ID & encrypted keyed from a hashed passphrase A segurança da chave privada depende da passphrase Vimos como as Ids de chave são críticas para a operação do PGP, e que duas IDs de chave sao incluídas em qualquer mensagem PGP que ofereça confidenciabilidade e autenticação essas chaves precisam se armazenadas e organizadas de maneira sistemática para uso ficaz e efetivo por todas as partes. O esquema usado no PGPé oferecer um pa de estruturas e dados em cada nó, uma para amazenar os pares de chaves pública/privada pertencentes a esse nó e outra para armazenars chaves públicas de outros usuários. Essas estruturas são conhecidas, como, lista de chaves privadas e lista de chaves públicas.

16 Geração de mensagem - PGP
Stallings Figure 15.5 illustrates how these key rings are used in message transmission to implement the various PGP crypto services (ignoring compression and radix-64 conversion for simplicity).

17 Recepção de mensagem PGP
Stallings Figure 15.6 then illustrates how these key rings are used in message reception to implement the various PGP crypto services (again ignoring compression and radix-64 conversion for simplicity).

18 Gerência de chaves - PGP
Ao invés de depender de Autoridades Certificadoras no PGP cada usuário é o próprio CA pode assinar chaves para os usuários são conhecidos diretamente Constitui uma "rede de confiança” Chaves confiáveis foram assinadas Pode-se assinar outras chaves assinadas se existir uma cadeia de assinaturas para ela chaveiros incluem indicadores confiáveis Usuários podem revogar suas chaves A documentação do PGP assinala que "Todo esse negócio de proteger chaves públicas de adulteração é problema mais difícil nas aplicações práticas de chave pública ". Sua solução é a de apoiar uma variedade de ambientes formais e informais, em que qualquer usuário pode atuar como uma "CA" para certificar a chave pública do outro usuário, e então agir como um "confiável introdutor" para outros usuários, formando assim uma "teia de confiança ". PGP oferece uma forma conveniente de usar confiança, associando confiança com chaves públicas, e que exploram informações confiantes. O chaveiro é regularmente processados para obter indicadores de confiança para chaves nele. PGP permite que um usuário revogue sua atual chave pública, quer porque compromisso é suspeita ou simplesmente para evitar a utilização da mesma chave para um período prolongado.

19 S/MIME (Secure/Multipurpose Internet Mail Extensions)
Mecanismo de segura do MIME o original do Internet RFC822 era somente texto MIME fornecido suporte para diferentes tipos de conteúdo e mensagens multi-partes com codificação de dados binários ao formulário de texto S/MIME acrescentou acessórios de segurança tem a sustentação de S/MIME em muitos agentes do correio eg MS Outlook, Mozilla, Mac Mail etc S/MIME (Secure/Multipurpose Internet Mail Extensions) um mecanismo de segurança para o padrão de formato de MIME da Internet, que, por sua vez, provem apoio para diferentes tipos de conteúdo e mensagens com varias partes sobre o texto apenas no suporte original de Internet RFC822 padrão. MIME permite a codificação de dados binários para forma textual para o transporte mais tradicional RFC822 sistemas. S / MIME suporte é agora incluída em muitos modernas em agencia de correio.

20 Funções S/MIME Dados envelopados
Conteúdo codificado e chaves associadas Dados assinados mensagem codificada + sumário assinado Dados assinados às claras Dados assinados + assinatura digital do conteúdo Dados assinados e envelopados Aninhamento de assinaturas e entidades encriptadas Em termos de funcionalidade geral, O S/MIME é muito semelhante ao PGP. Ambos oferecem a capacidade de assinar, e/ou criptografar mensagens.

21 Algoritmos Criptográficos S/MIME
Assinaturas digitais: DSS & RSA Funções Hash: SHA-1 & MD5 Cifragem da chave de sessão: ElGamal & RSA Cifragem da mensagem: AES, Triplo-DES, RC2/40 e outros MAC: HMAC com SHA-1 possui processos para decidir qual algoritmo usar S/MIME usa uma faixa de algoritmos criptográficos, como mostrado. A especificação de S/MIME inclui um exame do procedimento para decidir que algoritmo de cifragem a se usar, com base nas capacidades de todas as partes.

22 Mensagens S/MIME O S/MIME protege uma entidade MIME com uma assinatura, criptografia ou ambos Formando um MIME com objeto PKCs envolvido tem uma fila com os seguintes tipos: Dados envelopados Dados assinados Assinatura às claras Solicitação de registro Mensagem apenas com certificados O S/MIME protege uma entidade MIME com uma assinatura, criptografia ou ambos, uma entidade MIME poder ser uma mensagem inteira (exceto para os cabeçalhos RFC822), ou, se o tipo de conteúdo MIME for multipart, então a entidade MIME é uma ou mais das subpartes da mensagem. A entidade MIME é preparada de acordo com as regras normais para preparação de mensagens MIME. Depois, a entidade MIME mais alguns dados relacionados a segurança, como identificadores de algoritmo e certificados, são processados pelo S/MIME para produzir o que é conhecido como um objeto PKCS. Um objeto PKCS é então tratado como conteúdo de mensagem e embrulhado no MIME (fornecido com cabeçalhos MIME apropriados). Esse processo deverá se tornar claro quando examinarmos os objetos específicos e fornecedores exemplos.

23 Processamento de certificado S/MIME
S/MIME usa certificados v. 3 do X.509 gerenciado usando um híbrido entre uma hierarquia de certificação X.509 estrita & sites PGP de confiança Cada cliente tem uma lista de certificados das Autoridades Certificadoras confiáveis O próprio par de chave pública/privada & certificados certificados devem ser assinados por Autoridades Certificadoras confiáveis O S/MIME usa certificados de chavfe pública que estão de acordo com a versão 3 do X.509. O esquema de genrenciamento de chaves usado pelo S/MIME, é de algumas maneiras, um híbrido entre uma hierarquia de certificação X.509 estrita e a teia de de confiança do PGP. Asim como o modelo do PGP, gerenciadores e/ou usuários do S/MIME precisam configurar cada cliente com uma lista de chaves confiáveis e com listas de revogação de certificado. É local a responsabilidade por manter os certificados necessários para verificar as assinaturas que chegam e criptografar as mensagens que saem. Por outro lado, os certificados são aasinados por autoridades de certificação.

24 Autoridades Certificadoras
Existem várias Autoridades Certificadoras conhecidas Verisign uma das mais utilizadas Verisign emite vários tipos de IDs digitais Aumentos dos níveis de controle e de confiança Class Identity Checks Usage 1 name/ check web browsing/ 2 + enroll/addr check , subs, s/w validate 3 + ID documents e-banking/service access Existem várias empresas que oferecem serviços de Autoridade Certificadora. Dessas, a mais utilizada é o serviço de CA VeriSign. VeriSign emite certificados X.509 com o nome e produto VeriSign Digital ID. VeriSign oferece 3 níveis, ou classes de segurança, para certificados de chave pública, Aumentos dos níveis de controle e de confiança como mostrado acima.

25 Sumário Foi visto: Segurança de PGP S/MIME Chapter 15 summary.


Carregar ppt "Criptografia e Segurança em Redes Capítulo 15"

Apresentações semelhantes


Anúncios Google