Escolar Documentos
Profissional Documentos
Cultura Documentos
Pedro A. D. Rezende
Cincia da Computao Univer idade de !ra "#ia
!s igre"as.
#o vencedor darei um prmio$ o man% escondido. &arei tam'm uma pedrin(a 'ranca a cada um. Nela est% escrito um nome novo, que ningum con(ece. )* quem rece'eu. Apoca#ip e de So 2oo( Cap"tu#o 0 3er "cu#o )4
5ndice
16 )6 06 86 96 +6 ;6 46 Introduo............................................................... ii 7undamento ............................................................+ /#emento de Protoco#o ....................................... ,+ Protoco#o Importante .........................................-. :-cnica Criptogrfica ........................................ /0 A#goritmo Criptogrfico Importante ..............10 /nfo<ue para Imp#ementao...........................+,/=emp#o de Ap#ica>e ...................................... +// Apndice ........................................................ #, 2, 3
?otao @
3onceito$ Explicao4 Termo a de5inir4 #nglicismo$ &escrio de algoritmo$ 6'"eto matem%tico4 3*digo 5onte em 3$ 3anal de comunicao digital inseguro$ 3anal presumido seguro 7sigilo e8ou integridade9$ :asso presumido executado antes do protocolo$ :onto de con5iana para algum agente do protocolo$ 3on"unto das sequncias de sm'olos do al5a'eto : :ara todo...4 Existe...$ 79; ;
16 ...
ii
16 Introduo
No mundo (o"e, somos levados a crer que podemos comprar solu<es prontas = de pre5erncia 5eitas so' medida = para atender nossas necessidades. >as a essncia do que se 'usca nem sempre pode ser encontrada na prateleira, em'rul(ada em pacote. Essas notas iniciam?se com um coment%rio so're a nature a da 'usca de segurana para a in5orm%tica. 3reio que a essncia dessa 'usca no pode ser encapsulada e apresentada em 5orma de algoritmo. :or isso, no posso me propor apresentar?l(es roteiros ou receitas para segurana na in5orm%tica. :ropon(o, ao invs disso, a"ud%?los a desenvolver sensi'ilidade so're como usar o con(ecimento e as 5erramentas at (o"e acumulados, nessa 'usca. :ara guiar?nos em min(a proposta, compilei nas sess<es seguintes um resumo dos conceitos, tcnicas e procedimentos mais e5ica es (o"e con(ecidos para a construo de mecanismos criptogr%5icos de proteo a dados digitais, e de meios para esses mecanismos se integrarem a sistemas de in5ormao que se queira proteger. 3omeamos o'servando que a segurana de que 5alamos no dos 'its. 6s 'its no podem so5rer dano, pois so apenas sm'olos. 2its apenas ocorrem em sequncias que representam dados. Quem pode so5re dado so aqueles para quem tais sequncias de 'its representam valor. Na sesso + veremos os principais conceitos tcnicos ou cient5icos, inclusive de nature a ling@istica e psicol*gica, relacionados com a construo e 5uncionamento de 5erramentas para a proteo a dados = os servios '%sicos de segurana computacional. Na sesso , a'ordaremos como mecanismos de proteo contra ameaas = os protocolos = so conce'idos, para tornarem vi%vel o uso destas 5erramentas. Na sesso - estudaremos o 5uncionamento dos mecanismos que tem se mostrado e5ica es, ou se"a, os principais protocolos criptogr%5icos de padro a'erto (o"e em uso. Em seguida exploraremos na sesso . as 5ormas como os servios '%sicos so escol(idos e montados em protocolos espec5icos, para ento examinarmos em mais detal(es, na sesso /, as peas principais desses protocolos = os algoritmos criptogr%5icos = inclusive quanto !s 5ormas mais elementares de se avaliar a segurana que o5ecerem. &etal(es de segurana externos aos protocolos que in5luem nas suas escol(as so a'ordados na sesso A, e uma viso do estado atual da aplicao da criptogra5ia, principalmente na internet, ser% o5erecida na sesso 1. #ssim, 5aremos uma a'ordagem top?doBn at os algoritmos criptogr%5icos e tcnicas para sua implementao, e da retornamos, por via reversa, de novo a uma viso de con"unto do assunto. Enquanto discorro so're conceitos, protocolos e algoritmos criptogr%5icos, 'uscarei situ%?los, por meio de coment%rios, no cen%rio real, onde deve con5igurar?se claro o car%ter glo'al e integrador do signi5icado da segurana na in5orm%tica, de cu"a compreenso evolui tal sensi'ilidade. Estas notas representam portanto apenas um es5oro para resumir descri<es de conceitos, protocolos e algoritmos, no (avendo a pretenso de 5a ?las passar por texto did%tico autCnomo. De5erncias 'i'liogr%5icas esto espal(adas ao longo das notas e devem ser 'uscadas por quem "ulgar necess%ria uma apresentao textual mais discursiva do assunto. Espera?se do leitor algum con(ecimento da aritmtica modular 7aritmtica dos processadores digitais9, do 5uncionamento '%sico de sistemas operacionais e das redes de computadores, e no<es de complexidade de algoritmos. E por que esse con(ecimento esperadoE # criptogra5ia uma %rea de especiali ao da matem%tica e da engen(aria que o5erece tcnicas de proteo a mecanismos de acesso e ! integridade de dados, e 5erramentas de avaliao da e5ic%cia dessas tcnicas. Estas tcnicas e 5erramentas so de nature a puramente sint%tica, no podendo, portanto, serem destinadas a 5ornecer ou indu ir, por si mesmas, con5iana no signi5icado da in5ormao que tais dados supostamente veiculam. # criptogra5ia pode o5erecer segurana na in5orm%tica somente onde e quando a con5iana no signi5icado da in5ormao veiculada pelos dados protegidos "% ten(a sido o'tida ou 5ornecida por outros meios. :ortanto, a criptogra5ia no o5erece nen(uma soluo m%gica para pro'lemas de segurana na in5orm%tica. 6 que o5erece so truques para manipulao de pro'a'ilidades que nos permitem escol(er o terreno e o maneira como poderemos nos de5ender no mundo dos 'its. :ara explicar min(a crena so're a nature a do assunto que iremos tratar, escol(i um texto de um experiente cript*logo, 2ruce )c(neier, divulgadas em uma lista de discusso eletrCnica em novem'ro de 0A 7sc(neierFcouterpane.com9, cu"a traduo transcrevo a'aixo
iii
G&o correio eletrCnico ! tele5onia celular, do acesso seguro a servidores HE2 ! moeda eletrCnica, a criptogra5ia parte essencial dos sistemas de in5ormao de (o"e. # criptogra5ia a"uda a imputar responsa'ilidade, promover a "ustia, prover acur%cia e privacidade. :ode prevenir 5raudes em comrcio eletrCnico e garantir a validade de transa<es 5inanceiras. Isada apropriadamente, protege a anonimidade e 5ornece provas de identidade de pessoas. :ode impedir vJndalos de alterarem sua p%gina na internet e competidores industriais de lerem seus documentos con5idenciais. 3om o comrcio seguindo sua marc(a pelas redes de computadores, a criptogra5ia se tornar% cada ve mais vital. >as a criptogra5ia (o"e existente no mercado no 5ornece a segurana que apregoa seu marketing. # maioria desses sistemas so pro"etados e implementados no por cript*gra5os, mas por engen(eiros que pensam que a criptogra5ia como qualquer outra tecnologia de computadores. No . Koc no pode tornar um sistema seguro simplesmente acrescentando criptogra5ia como uma medida adicional. Koc precisa sa'er o que est% 5a endo a cada passo do camin(o, da concepo at a implementao do sistema. 2il(<es de d*lares so gastos em segurana de computadores, e quase todo este din(eiro desperdiado em produtos inseguros. #5inal, criptogra5ia 5raca parece idntica ! criptogra5ia 5orte na vitrine de so5tBare. &ois produtos de encriptao de correio eletrCnico no mercado tm inter5ace de usu%rio praticamente idnticas, enquanto um deles seguro e o outro permite 'is'il(otagem. Ima ta'ela contendo compara<es entre recursos pode sugerir que dois produtos ten(am 5uncionalidade similar, em'ora um possa ter 5uros comprometedores de segurana e o outro no. Im cript*gra5o experiente pode recon(ecer a di5erena. &eterminados tipos de criminosos tam'm podero. # segurana de computadores (o"e em dia um castelo de cartas4 pode se manter de p por agora, mas no vai durar. >uitos produtos inseguros ainda no 5oram que'rados porque ainda esto em sua in5Jncia, mas ! medida em que se tornem mais e mais usados, tornar?se?o alvos atraentes para criminosos. # imprensa divulgar% os ataques, minando a con5iana do p@'lico nesses sistemas. No 5inal, produtos so'revivero no mercado de acordo com a ro'uste de sua segurana. 6s ataques a sistemas de in5ormao so dos mais variados tipos. Toda 5orma de comrcio "% inventado tem sido alvo de 5raudes, desde as 'alanas propositadamente descali'radas, o din(eiro 5also, as 5aturas 5rias, etc. 6 comrcio eletrCnico tam'm so5rer% 5raudes, personi5icao, 'loqueio de servio, e 5alsi5ica<es. No se pode camin(ar pelas ruas usando uma m%scara que imita o rosto de outra pessoa sem ser perce'ido, mas no mundo digital muito 5%cil personi5icar outrem. 6corre que a in5ormati ao torna os riscos maiores ainda, permitindo ataques automati ados, impossveis de serem condu idos contra sistemas no automati ados. Im ladro pode se sustentar retirando um centavo por ms de cada dono de carto de crdito Kisa. #penas com a criptogra5ia 5orte pode?se proteger tais sistemas contra estes tipos de ataques. Kiola<es contra a privacidade constituem outro tipo de ataque. #lguns ataques contra a privacidade so direcionados$ algum da imprensa pode tentar ler a correspondncia eletrCnica de uma 5igura p@'lica, ou uma compan(ia pode tentar interceptar as comunica<es de um competidor. :ode?se tam'm tentar ataques de col(eita, 'uscando in5orma<es interessantes num mar de dados$ vi@vas ricas, usu%rios de #LT, pessoas que visitam determinada p%gina na internet, etc. 6 vandalismo eletrCnico um pro'lema cada ve mais srio. M% 5oram pic(adas as p%ginas digitais da agncia de servio secreto dos EI#, enviadas cartas?'om'a digitais a provedores da internet, e cancelados centenas de listas de discusso eletrCnicas, alm de ataques que 'loqueiam o acesso a computadores que se comunicam por meio de determinados protocolos. E como divulgado, ladr<es e vJndalos rotineiramente invadem redes de computadores. Quando as salvaguardas de segurana no so adequadas, os invasores correm poucos riscos de serem 5lagrados. 6s atacantes no seguem regras, podendo atacar sistemas usando tcnicas no antecipadas pelos pro"etistas e analistas de sistemas, como no exemplo de arrom'adores que entram numa casa a'rindo um 'uraco na parede, evitando os alarmes e trancas das portas e "anelas. KJndalos ci'ernticos tam'm a'rem 'uracos em paredes de 'its. Dou'am dados tcnicos, su'ornam agentes, modi5icam programas e mancomunam. Tiram vantagens de tecnologias mais avanadas que a dos sistemas que querem atacar, e at desco'rem novos mtodos matem%ticos para atac%?los. Neralmente disp<em de mais tempo do que algum (onesto normalmente teria para desmontar e examinar um sistema. 6 )ecurO& 5oi usado durante anos at que algum ol(ou mais atentamente dentro de seu gerenciador de c(aves$ seus c*digos 'in%rios ainda contin(am r*tulosP. #s c(ances 5avorecem os atacantes, que s* precisa encontrar um ponto vulner%vel no sistema, enquanto os de5ensores precisam proteger seu sistema de toda vulnera'ilidade possvel.
iv
&ode#o de ameaa
Im 'om pro"eto comea por um modelo de ameaas. 6 que o sistema est% sendo conce'ido para proteger, de quem e durante quanto tempoE 6 modelo de ameaas deve levar em considerao todo o sistema, no apenas os dados que est% sendo pro"etado para proteger, mas tam'm e principalmente as pessoas que iro us%?lo e como iro us%?lo. 6 que motivar% os atacantesE Que tipo de a'usos podem ser toleradosE &eve um tipo de ataque ser prevenido ou 'asta que se"a detectadoE )e o pior acontecer e alguma (ip*tese 5undamental so're a segurana do sistema 5or violada, que tipo de salvamento p*s?desastre pode ser condu idoE Despostas a estas quest<es no podem ser padroni adas, como os algoritmos e protocolos. )o di5erentes para cada sistema, e com 5reqTncia, pro"etistas no dedicam tempo a construir um modelo realista das ameaas ou a analisar os riscos. >odelos de ameaas permitem a desenvolvedores de produtos e consumidores determinar quais medidas de segurana so necess%rias$ ter% sentido encriptar todo seu disco rgido se voc no guarda seus documentos de papel num co5reE 3omo pode algum de dentro da compan(ia 5raudar o sistema de comrcioE Qual exatamente o custo para se neutrali ar a inviola'ilidade de um carto inteligenteE No se pode especi5icar um sistema seguro sem con(ecimento so're contra o que, e de quem, se dese"a proteg?lo.
ProBeto de i tema
6 pro"eto de um sistema criptogr%5ico seguro deve ser 5eito somente ap*s o modelo de ameaas ter sido compreendido. Este tra'al(o o tema central da criptologia, e muito especiali ado. # criptogra5ia mescla v%rias %reas da matem%tica$ teoria dos n@meros, teoria da complexidade, teoria da in5ormao, teoria da pro'a'ilidade, %lge'ra a'strata, an%lise 5ormal, dentre outros. :oucos podem contri'uir apropriadamente para esta cincia, onde um pouco de con(ecimento muito perigoso$ cript*gra5os inexperientes quase sempre pro"etam sistemas 5al(os. 2ons cript*gra5os sa'em que nada su'stitui a reviso extensiva 5eita por colegas e anos de an%lise. )istemas de qualidade usam algoritmos e protocolos pu'licados e 'em compreendidos$ usar elementos no provados em um pro"eto no mnimo arriscado. 6 pro"eto de sistemas criptogr%5icos tam'm uma arte. 6 pro"etista precisa atingir um equil'rio entre segurana e acessi'ilidade, anonimidade e responsa'ili ao, privacidade e disponi'ilidade. # cincia so in(a no garante segurana$ somente a experincia e a intuio nascida da experincia podem guiar o cript*gra5o no pro"eto de sistemas criptogr%5icos e na 'usca de 5al(as em sistemas existentes. 2ons sistemas de segurana so 5eitos de pequenos m*dulos independentemente veri5ic%veis 7e que ten(am sido veri5icadosP9, cada um provendo algum servio que claramente se resuma a uma primitiva. Existem v%rios sistemas no mercado que so muito grandes para serem veri5icados em tempo ra o%vel.
Imp#ementao
Existe uma distJncia enorme entre um algoritmo matem%tico e sua implementao concreta em (ardBare ou em so5tBare. :ro"etos de sistemas criptogr%5icos so muito 5r%geis. )* porque um protocolo logicamente seguro, no signi5ica que permanecer% seguro quando o implementador comear a de5inir estrutura de dados e a descrever a passagem de 'its de um lado para outro. GSec(adoU nunca ser% totalmente 5ec(ado$ esses sistemas tm que ser per5eitamente implementados, seno iro 5al(ar. Ima inter5ace mal pro"etada pode tornar um encriptador de arquivos de disco completamente inseguro. Ima inter5ace de sincroni ao mal pro"etada pode deixar um 5uro num sistema para comunica<es seguras. 3on5iana excessiva na inviola'ilidade de (ardBare, tais como os c(ips de cart<es selados, pode tornar in@til um sistema de comrcio eletrCnico. 3omo estes pro'lemas no aparecem em testes, por ve es aparecem em produtos "% lanados no mercado. Omplementadores esto sempre so' presso de oramentos e pra os. 3ometem os mesmos erros ve es a 5io, em muitos produtos di5erentes. Isam geradores de seqTncias randCmicas ruins, no c(ecam condi<es de erro apropriadamente, e deixam in5orma<es secretas em arquivos de swap. >uitas destas 5al(as no podem ser estudadas em livros acadmicos porque no so tecnicamente interessantes. # @nica maneira de aprender so're estas 5al(as 5a endo e que'rando sistemas de segurana, um ap*s o outro, numa corrida sem 5im.
Procedimento e Cerncia
No 5inal da est*ria, muitos sistemas de segurana so que'rados por pessoas que os usam, e a maioria das 5raudes contra sistemas de comrcio so praticadas por quem os opera. Isu%rios (onestos tam'm causam pro'lemas, porque geralmente no ligam para segurana. Eles querem simplicidade, convenincia, e compati'ilidade com sistemas legados 7inseguros9 e em uso. Eles escol(em sen(as 5racas, anotam?nas, passam?nas para parentes e amigos, largam computadores com sess<es a'ertas, etc. V muito di5cil vender 5ec(aduras para pessoas que no querem ser molestadas pela responsa'ilidade de carregar c(aves. )istemas 'em pro"etados tm que levar em conta as pessoas, e as pessoas so os elementos mais di5ceis de serem a'strados no pro"eto. # onde est% realmente o custo com segurana. No est% nos algoritmos. # criptogra5ia 5orte no mais cara que a 5raca. 6 grosso do custo tam'm no est% em pro"eto e implementao$ sai 'em mais 'arato pro"etar e implementar um 'om sistema do que co'rir as perdas com um sistema inseguro. # maior parte de seu custo est% em 5a er com que as pessoas o utili em. V di5cil convencer o consumidor so're a importJncia de sua privacidade 5inanceira, quando o mesmo est% disposto a trocar um detal(ado registro de suas compras por um milsimo de uma viagem ao Wava. V di5cil construir um sistema de autenticao ro'usto so're um outro sistema que permite ser penetrado por meio do con(ecimento do nome de solteira da me de algum. # segurana rotineiramente ultrapassada por vendedores, gerentes, executivos e qualquer um que este"a querendo Gapenas tocar o servioU. vi
>esmo quando o usu%rio compreende a necessidade de um sistema de segurana ro'usto, no ter% meios de comparar dois sistemas. Devistas de computao comparam produtos de segurana listando seus recursos e 5uncionalidade, e no avaliando sua segurana. :ropagandas de produtos 5a em asser<es que simplesmente no se sustentam. Im produto mais ro'usto, isto , mel(or testado 7e portanto mais caro9, estar% nestas condi<es em desvantagem para a comerciali ao. #s pessoas con5iam no governo para elar pela sua segurana e 'em estar, em coisas para as quais no detm con(ecimento su5iciente para 5a erem sua pr*pria avaliao = industriali ao de alimentos, aviao, medicamentos, medicina, etc. 3om a criptogra5ia entretanto, os governos 5a em geralmente o contr%rio.
Pro,#ema
Quando cai um avio, so a'ertos inquritos, 5eitas an%lises e laudos tcnicos. On5ormao so're o acidente amplamente divulgada, e muitos aprendem algo com o acidente. :ode?se o'ter das autoridades, laudos so're acidentes areos desde o incio da (ist*ria da aviao. >as quando o sistema eletrCnico de transa<es 5inanceiras de um 'anco penetrado e 5raudado, quase sempre o epis*dio aco'ertado. )e alguma in5ormao c(ega at os "ornais, os detal(es so omitidos. Ningum analisa o ataque, e ningum aprende nada com os erros. 6 'anco tenta remendar o pro'lema em segredo, na esperana de que a clientela no perca a con5iana num sistema que no merece esta con5iana. Demendar sistemas de segurana para tapar 5uros em resposta a ataques 'em sucedidos no su5iciente. # in5ormao move muito depressa. Ima 5al(a em algum sistema, descrita na internet, pode ser explorada por mil(ares em um dia. 6s sistemas para (o"e precisam antecipar 5uturos ataques. Qualquer sistema de grande porte = se"a para comunica<es autenticadas, arma enamento seguro de dados ou comrcio eletrCnico = deveria ter vida @til de cinco anos ou mais. :ara permanecer seguro, precisa ser capa de resistir ao 5uturo$ ataques mais inteligentes, com maior capacidade computacional e motiva<es crescentes para se su'verter um sistema que est% consolidado por longo uso. No (aver% tempo para se 5a er upgrades enquanto este estiver em uso. # (ist*ria tem nos ensinado$ nunca su'estime a quantidade de recursos em din(eiro, tempo e es5oro que algum este"a disposto a gastar para su'verter um sistema. Ise sistemas de de5esa ortogonais, com v%rias maneiras de se 5a er a mesma coisa. #utenticao segura pode signi5icar assinaturas digitais pelo usu%rio via teclado, ))X para proteger a transmisso, O:)ec pelo 5ireBall para o destino, "unto com pontos de auditoria m@ltiplos ao longo do camin(o para gerar rastros e produ ir evidncias. # que'ra de alguma parte dar% ao atacante uma alavanca, mas no causar% o colapso de todo o sistema. V sempre mel(or assumir o pior. #ssuma que seus advers%rios so mel(ores do que realmente so. #ssuma que a cincia e a tecnologia podero em 'reve 5a er coisas que (o"e ainda no podem. & a si mesmo um margem de erro. & a si mesmo mais segurana do que (o"e precisa. Quando o inesperado acontecer, voc estar% contente por ter agido assimU. 72ruce )c(neier9 3reio ser a 'usca de segurana para a in5orm%tica semel(ante ! 'usca meta5sica do (omem pelo signi5icado da vida. Im movimento de impulso di5uso entre o compreensvel e o dese"%vel, no (ori onte cam'iante do possvel. Terei atingido meu o'"etivo se ao 5inal pudermos recon(ecer o contexto onde as 5erramentas criptogr%5icas podem ser @teis. Este contexto 5ormado pelas es5eras de atitude, motivao e compreenso dos riscos por parte de quem usa a in5orm%tica, para dela se o'ter con5ia'ilidade. :oderemos ento conviver, e convencer outros da necessidade de convivncia, com o dilema que (% na verso digital da segunda lei da termodinJmica, expressa pela equao de Nemet( Segurana D ) E Convenincia # sa'edoria de cada um ser% enriquecida na medida em que puder discernir a dose certa com que uma outra 5ora (umana relacionada ! segurana = a paran*ia = pode contri'uir ao delicado equil'rio desta lei.
vii
)6 7undamento
De afio e demanda ociai por egurana computaciona#6 Safety@ proteo contra acidente 7Xeis de >urp(eY9 Security@ proteo contra ata<ue e Fincidente F 7:rimeira Wip*tese
>eta5sica de &escartes9 ) @ SecuritG6 de afio )@ Padronizao de mecani mo e protoco#o Onstitui<es 5inanceiras...Transaes eletrnicas . 3orpora<es..........Gerncia, Comrcio eletrnico, etc . Telecomunica<es ro!imento de ser!ios. 3omunidades........Internet, "edes proprietrias, etc. Noverno................#dministra$o, %ilitar, &spionagem, etc'
8 @ SecuritG6 de afio 0@ ?orma Bur"dica e ?orma cu#tura# C#a ificada Go!ernos (rgani)aes militares 3irtua# Interna +istemas operacionais Bancos de dados Sen "ve# Comrcio, Ind*stria Comunidades 3irtua# /=terna "edes de computadores Telecomunicaes
8 @ SecuritG6 de afio 8@ &udana no perfi# da impunidade 7Estudo por )ecuricor 3onsult. Xtd, Xondres, +00-9 3rimes rastreados dentre ocorridos............Z +R 4 3rimes denunciados dentre rastreados.......Z+/R 4 3rimes denunciados com suspeito7s9.........ZA+R 4 )uspeitos "ulgados e condenados...............Z -R 4 3rimes punidos com priso........................ H1(1118I
v ,.-
v ,.-
or penetra$o )@
or Implanta$o
Ata<ue primrio por penetrao @ :ersoni5icao$.................... in!as$o no per3metro de login &esvio de controle$..............e2plora$o de ,al5as na plata,orma Kiolao de autoridade$.......uso inde!ido de pri!ilgios
0@
Ata<ue primrio por imp#antao @ Nanc(o$ /backdoor0.....uso de recurso n$o documentado On5eco$...................... e2ploit, !erme, !3rus' Em'uste$......................c' de tr4ia, spoo,, smur,, /spear0 p5is5ing
7raude
!#o<ueio
U o indevido
Implanta$o
Ata<ue Su,Bacente 6
/ cuta pa iva( An#i e de trfego( De cuido( Crampo( 3arredura. / cuta ativa( Refutao. So,recarga intenciona#( 7raude. 7urto de e o( Rep#aG( / pe#Lamento( 7raude.
v ,.-
v ,.-
Camada Ap#ic
T3:
)XO:
3)>#83&
'
Ri co no protoco#o de en#ace @
^ ^ / cuta pa iva 7sni,,ers9 ''''''''''''!ia inter,aces em modo prom3scuo So,recarga 7denial o, ser!ice9''''!ia escuta ati!a /broadcast storm0
Ri co no protoco#o de rede @
^ ^ ^ Spoofing de endereo IP$....identi,ica$o ,alsa da origem do pacote Ata<ue ao IC&P$..............uso malicioso de mensagens de controle do O: /"edirect, 1estination 7nreac5able,+ource 8uenc5, etc0 Ata<ue de fragmentao$. sub!ers$o dos ,iltros de ,irewall em redes cu.a implementa$o T3: pode reconstruir pacotes ,ragmentados'
v ,.-
Ri co no protoco#o de ap#icao @
^ ^ ^ ^ Ata<ue a #ogin remoto$. escuta passi!a de sesses TEXNET ou ;ser< !ios r<; !a)am sen5as 9ue podem 5abilitar ata9ues de personi,ica$o Ata<ue ao D?S$.............modi,icaes ,raudulentas de tabelas in-addr.arpa, podem 5abilitar ata9ues !ia ser!ios remotos ;r<;' Ata<ue ao RIP ou /CP$ roteadores com ,iltragem de,iciente podem so,rer spoo,ings 9ue 5abilitam espel5amento e escuta ati!a nas redes' Ata<ue via S&:P( '::P$ ,alta de autentica$o 5abilita mensagens ,or.adas' &2tenses 5abilitam ata9ues por implanta$o contra ser!idor ^ ^ ^ ^ e-ou cliente /+8= in.ection, Cross<site scripting, etc'0 7:P( :7:P$..................... con,igura$o e ,iltragem seguras s$o comple2as' rotocolo usado em 9uase todo ata9ue e2terno !ia O:. ?IS( ?7S( ?:P$ ..............,raudes no NT: podem 5abilitar ata9ues de repla6 na rede' +er!ios baseados em D:3 podem ser al!o de sni,,ers' Q@RindoS , 7inger( RLoi $ aplicati!os 9ue ,acilitam outros ata9ues se mal con,igurados ou inde!idamente 5abilitados' /tc...
v ,.-
Po#"tica de egurana
Roteiro :"pico de p#aneBamento para egurana @
^ ^ ^ ^ ^ ^ Quais recursos e ativos virtuais podem ou devem ser protegidosE &e quem 7securit69 e de que 7sa,et69 se quer proteg?losE Qual a pro'a'ilidade de acidentes 7sa,et69 e incidentes 7securit69E 3omo medir o valor a proteger representado nesses recursos e ativosE Quais a<es podem proteg?los tm custo8'ene5cio aceit%velE Que planos de contingncia, reavaliao, terceiri ao, etc. decorremE
Sa#vaguarda no computacionai @
+ ? )egurana 5sica$................controle de acesso ,3sico, blindagem, etc' ,? -? .? /? A? )egurana 5uncional$..........recrutamento, treinamento, moti!a$o )egurana administrativa$. .auditoria, ,iscali)a$o, contingncia )egurana na mdia$...........backup, destrui$o de material, etc' Dadiao ou engen(aria reversa$ blindagem no encapsulamento 3ontrole de ciclos$..............rea!alia$o da pol3tica de segurana
Servio , ico 7para )ecuritY9 @ )ervios computacionais '%sicos, implement%veis com rimiti!as Criptogr,icas, para montagem de mecanismos de proteo contra e5eitos da Wip*tese >eta5sica de &escartes. :odem ser classi5icados$
+? ,? -? .? #utori ao$....................... ser!io bsico para controle de acesso' 3i5ragem$............................ser!io bsico para sigilo ou pri!acidade' #utenticao$......................ser!io bsico para integridade' 3erti5icao$.......ser!io bsico para autentica$o recursi!a ob.eti!a'
v ,.-
A,Beto
Recur o m3dia, ser!io ou dados 9ue o agente identi,icado 9uer acessar log
Receptor
te2to pleno ? 7uno dado claro decriptadora
`ci5ragem two<wa6a
Receptor
7uno verificadora origem e integridade@
te2to ? dado
mVV
D LJmVVTK 7m a transmitir9
.egendaA
segredo T compartil5ado
:edro De ende +00[?,Q++ [ v ,.-
/mi or
7uno encriptadora
Receptor
7uno decriptadora
3riptograma c D eJmK
`assimtrica$ d7e7b99dba
para validar integridade de conte@do e origem de transmisso usando segredo no compartil(ado /mi or
te2to ? dado par de c(aves c5a!e d c5a!e e
Receptor
7uno verificadora origem e integridade @
mVV
Certificao6
autenticao assimtrica recursiva para transitividade de valida<es o'"etivas /mi or
par de c(aves
Receptor
registroA id ?? identi,icador
c5a!e e 7uno "ela$o identi,icadoraA 7veri5ica9 verificadora id @ identi,icador certi5icado canais em 'anda canal inseguro cc concatena$o ? BouB l4gico
.egendaA
segredo d n$o<compartil5ado
:edro De ende +00[?,Q++ 0 v ,.-
SuBeito $.........agentes ati!os no sistema computacionalC A,Beto $.........agentes passi!os, capa)es de representar in,ormaes de !alor para algum outro agente /inclusi!e e2terno ao sistema0C Permi >e Jmodo de ace oK $ ,ormas de acesso 9ue causam ,lu2o de in,ormaes entre ob.eto e su.eito /e-ou !ice<!ersa0 atra!s do sistema' AutorizaoA con.unto das permisses /modos de acesso0, outorgadas a um determinado su.eito do sistema, sobre certo/s0 ob.eto/s0 do sistemaC Privi#-gio Jdireito admini trativoK A permiss$o 9ue pode causar modi,icaes em autori)aes aplic!eis no sistema' PolticaA regras para a cria$o de autori)aes, inclusi!e program!eis para 9uando ,orem criados no!os ob.etos ou agentes no sistemaC A=iomaA pol3tica embutida na implementa$o do controle de acesso'
+Q v ,.-
#dministradores
Dequisio para operao administrativa
:rocessos comuns Xog 3ontrole de permiss<es 7Suno decis*ria9 #cesso autori ado
3otrole administrativo 7de privilgios9 #cesso autori ado #utori a<es e polticas
A,Beto 6
#xiomas
&ode#o e pec"fico
>odelos para 'ancos de dados podem exigir adequa<es, como para tratar m@ltiplas instJncias de um o'"eto com distintos requisitos de autori ao. K%rias extens<es dos modelos '%sicos existem, por exemplo$
'arri on@Ruzzo@U##man$ modelo de matri) dependente de conte2to' :aTe@Crant$....generali)a o modelo de matri) usando gra,os, com en,o9ue no controle da propaga$o de autori)aes e pri!ilgiosC Rood et a#.$ orientado para a gerncia do controle de acesso em B1s multi< camadas 9ue seguem a ar9uitetura #D+I-+ #"C' !i,a( Dion e outros$ estendem o modelo mandat4rio para B1s
++
v ,.-
Contro#e de ace o
&ecani mo para imp#ementao de contro#e de ace o6
+? .i ta de contro#e de ace o JAC.K$ banco de dados associado a ob.etos do sistema, descre!endo autori)aes permitidas ,? -? /controle de acesso com autori)a$o discricionria0' Capacidade $......................... banco de dados associado a ob.eto/s0, descre!endo relaes de permiss$o com outros ob.etos' RUtu#o de egurana$..........atributo associado a ob.eto/s0 9ue determina as poss3!eis autori)aes pertientes con,orme classi,ica$o de capacidades /autori)a$o mandat4ria0'
+,
v ,.-
+-
v ,.-
A n"ve# de egurana C0 @
Esta classe, que se tornou critrio aceit%vel para padro de segurana na maioria das aplica<es comerciais, tem como caracterstica principal as seguintes propriedades$ +? Dom"nio$.......................... sistema operacional protegido, 9uando em e2ecu$o, contra !a)amentos interprocessos, por meio da ,? -? .? /? A? compartimenta$o de mem4ria' \erne# do i tema$..........protegido contra adulteraes em disco' Po#"tica de egurana$....parLmetros con,igur!eis em n3!eis de segurana, globalmente aplic!eis no controle de acesso' Contro#e de ace o$.........autori)a$o controlada por listas de permisses, com registro con,igur!el de acessos em log Autenticao$..................com granularidade a n3!el de ob.eto, por m4dulo protegido, com suas operaes rastre!eis !ia log' .og$ ................................9uando em e2ecu$o, acesso restrito a n3!eis de administra$o e protegido de adulteraes em disco'
+.
v ,.-
+? Cifra6 3on"unto K de ,unes simb4licas in!ers3!eis e:MC4 e-1:CM, onde$ m M pode codi5icar 7representar9 um texto m numa linguagem L4 m M, e K `e(m) = c oculta o signi,icado de m em L a. ? Im par de 5un<es e, e-1 pode ser indexado 7ou parametri ado9 por uma c(ave T ou por um par de c(aves 7e,d9 em \ . M dito espao de mensagens, C, espao de criptogramas, \, espao de c(aves. `)e K parametri ado, um par de 5un<es e, e-1 pode ser indexado por mais de uma c(ave T 7ou par de c(aves 7e,d99 em \a ,? A#goritmo de Cifra6 implementao f de uma ci5ra K, f$K M K C, onde f encripta m 6 f calcula e(m)= c `=f(e, m), denotado eJmK ou TJmKa4 e f decripta c 6 f calcula e-1(c)= m `=f(e-1, c), denotado dJcK ou TJcKa.
.? Criptoan#i e6 #rte de se su'verter tal controle 7i.e., atacar e 9uebrar ci5ras9. C#a ificao de A#goritmo de Cifra Jpor Premi a de Sigi#oK @
+ ? A#goritmo Re trito 7implementa ci5ra secreta9$ resumido ser descon5ecido de 9uem o atacaA a robuste) da ci,ra depende do sigilo de f 7e das c(aves, se existirem, pois neste caso o pro"eto da ci5ra ignora o princpio de her\(o55s9. , ?A#goritmo Sim-trico 7implementa ci5ra de c(aves secretas9$ ro.etado para 9ue a robuste) da ci,ra n$o dependa do sigilo de f, mas onde d ,acilmente dedut3!el de e4 neste caso, um par de 5un<es e, e-1 geralmente indexado por uma c(ave T 7dita secreta9$ a robuste) de f depende do sigilo de T, da e9uiprobabilidade de 99 c5a!e T ter sido escol5ida em \, e de K ser grande. - ? A#goritmo A im-trico 7implementa ci5ra de c(aves p@'licas9$ ro.etado para 9ue a robuste) da ci,ra n$o dependa do sigilo nem de f nem de e4 neste caso, para qualquer par 7e( d9, tem que ser invi%vel dedu ir?se d 7c(ave privada9 de e 7c(ave p@'lica9 ou de c$ a robuste) de f depende do sigilo de d, da e9uiprobabilidade de 99 par 7e,d9 ter sido escol5ido em \, e de K ser grande.
:edro De ende +00[?,Q++ +/ v ,.-
Criptografia Pr-@computaciona#
Cifra de u, tituio @
+? &onoa#fa,-tica 6. M=()M4 = al,abeto de L e de M, f substitui cada letra
mi de m por e(mi). e uma 'i"eo de no al5a'eto de C 7geralmente tam'm 9, e T expressa esta 'i"eo 7por exemplo, por meio de uma lista que emparel(a cada letra de com sua su'stituta, mapeada por e(b)9. Exemplo$ 3i5ra de 3sar$ = { ,a,b,...,z}, e = rotao de por T posi<es' , ? Po#igr^mica 6.....M=C=( n)*, = alfabeto de L, n d alfabeto de M e de C
= {blocos de n letras de }' f substitui os blocos de n letras de m por outros
blocos, con,orme mapeados bi.eti!amente por e(b). 7c(aves GlongasU9 - @ Po#ia#fa,-tica 6...M=C=\=( n)*, f uma cifra poligrmica que se decompe em n substituies monoal,abticas, inde2adas pelas n letras da c5a!e T, que se repetem em cada bloco de m 7n dito per3odo da ci,ra9' Ex$ Kigenire 7+/-[9$ e d n rota<es distintas de , repetidas em cada 'loco de m4 Kariante 7com _6D9$ fD XOR da c(ave com cada 'loco de m. . ? Ane@time pad JA:PK6 polial,abtica onde n o taman5o da mensagem m, a c5a!e T gerada aleatoriamente e usada apenas uma !e)'
Cifra L",rida 7com'inam transposi<es e su'stitui<es9 ? Entre +0,Q e o 5inal da ,j guerra mundial, prevaleceram implementa<es
eletromecJnicas, inspiradas no odCmetro. 3om o advento do computador, duas estratgias para pro"eto de ci5ras simtricas prevaleceram$ Cifra de !#oco$ procuram simular poligrJmicas, com c(aves GmenoresU. Cifra /ncadeada $ procuram simular 6T:, com c(aves GexpansveisU.
:edro De ende +00[?,Q++ +A v ,.-
"# u$o:cripto c%a&e ar'ui&o(entrada ar'ui&o($aida #" &oid main (int ar)c, c%ar #ar)&*+) , F-./ #entrada, #$aida! c%ar # e0! int c! "#pro)rama#" if (( e0 = ar)&*1+) 11 # e02=3453) , if ((entrada = fopen(ar)&*6+,7rb7))2=89..) , if (($aida = fopen(ar)&*:+,7;b7))2=89..) , ;%i<e((c = )etc(entrada))2=/OF) , if (2# e0) e0 = ar)&*1+! "#XOR#" c == #( e0>>)! putc(c,$aida)! ? fc<o$e($aida)! ? fc<o$e(entrada)! ? ? ? 3onsiderada ro'usta at +[,Q, quando 5oi desco'erto mtodo de ataque estatstico 'aseado no desvio na 5requncia de coincidncias em deslocamentos sucessivos, quando o deslocamento coincide com o taman(o do 'loco 7ou se"a, o taman(o da c(ave escol(ida para ci5ragem9.
+1
v ,.-
+[
v ,.-
)inX d Sinttica
)emX d Sem^ntica
Ontuitivamente, a entropia de uma linguagem . o espao mnimo necess%rio para codi5icar mensagens com signi5icado em .
, ? &e5inio 5ormal$ >edida logartmica ponderada do inverso da pro'a'ilidade dos possveis signi5icados de m em . dado seu contexto 7si D um possvel signi5icado de m con(ecido apenas seu contexto9. W7m9 d p7si 9 log7 p7s 9 9 i =+ i
:edro De ende +00[?,Q++ +0 v ,..
/ntropia em Criptoan#i e
:a=a r de uma #inguagem e crita .6
r. = A(m)"BmB Da o mdia entre a entropia de textos m de . e taman(o de suas escritas m.
>1
? # 1istLncia de 7nicidade de um sistema criptogr%5ico, denotada UK,L , o limiar para taman(o de mensagens m acima do qual o n@mero de possveis signi5icados do correspondente criptograma em 7K,L9 estimadamente l +$ 9K,. = A(K)"d. )e f preserva o comprimento das mensagens, criptogramas de taman(o maior que 9K.. podem, em tese, ser dedu idos estatisticamente4 menores, no podem.
:edro De ende +00[?,Q++ ,Q v ,.-
0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 as A E % ) cii 32 I ( * D C # $ + & " , G F B ' H 0 . ! - /
frequncia do ingls
0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 as E * A cii 32 I $ % ) ( H D " + C F # - / & B G , ! ' . 0
,+
v ,.-
06 /#emento de Protoco#o
A <ue - um Protoco#oX
um algoritmo distri'udo, em que a execuo dos passos alternada entre dois ou mais agentes executores.
#lgoritmo
ONm3O6
Tempo
SO> #gente !
,,
v ,.-
Protoco#o Computacionai
/ pecificao de protoco#o$
Ima especi5icao a'strai o processo que reali a o prop*sito do protocolo, dos mecanismos pelos quais este processo pode ser implementado. #ssim, neste captulo, no mais distinguiremos m 7texto9 de m 7escrita que codi5ica m9, ou T, e ou d 7c(aves9 de e, e-1 75un<es de ci5ra correspondentes9
Protoco#o Criptogrfico @
Tem como prop*sito proteger algum interesse de certo7s9 agente7s9 em certos processos de comunicao nos quais esse interesse con5lita com alguma caracterstica da comunicao. Isa criptogra5ia para manipular pontos, modos e momentos em que alguma con5iana presumida no processo. :ara isso, um protocolo criptogr%5ico pode 'uscar atingir um ou mais dos seguintes o'"etivos$ +? ,? -? .? Trans5erir sigilo ou detectar adulterao$.......relati!o ao prop4sito' :revenir va amentos que o vulneram$............durante a e2ecu$o' :revenir ou detectar trapaas ou desavenas$ entre interlocutores' :revenir perigosas in5erncias ou conluios$...relati!o :s premissas'
A#ocao de Confiana @
3on5orme seu prop*sito e premissas, um protocolo pode especi5icar a ao de um agente au2iliar, desinteressado a priori no prop*sito 7TT: = ver #?19, para resolver impasses entre agentes principais 7interessados no prop*sito9. + ? :rotocolo ar,itrado6..........usa agente au2iliar O TT O para, durante a e2ecu$o, impedir ou prevenir trapaas entre principais' , ? :rotocolo aBuizve#6...........usa TT para, ap4s a e2ecu$o, detectar trapaas entre principais, e-ou para resolver desa!enas entre estes' - ? :rotocolo autoverificve#6 sem TT , supondo 9ue a e2ecu$o elimina poss3!eis !antagens para trapaas ou desa!enas entre principais'
,-
v ,.-
;@ Novo &IT
&etran
9@ &IT, Kistoria
2anco
]r,itro 7#gncia9
8@ 3(eque
8@ Keculo, &IT
0@ Desposta
3omprador A
)@ :roposta
Kendedor !
,.
v ,.-
Protoco#o criptogrfico
Dificu#dade da ar,itragem em protoco#o criptogrfico @
+? ,? -? .? /? Ompessoalidade$..........programas<rbitro nem sempre inspiram a con,iana necessriaA podem ocultar B,al5asB de programa$o' 3usto$ ........................o custo de cria$o e manuten$o de um ser!io de arbitragem geralmente recai no ser!io de comunica$o' Nargalo'''''''''''''''''''''''toda transa$o passa pela arbitragem' Tempo de execuo''''a arbitragem consome tempo consider!el' Kulnera'ilidade''''''''''ponto de alto risco no protocolo, atrai ata9ues'
Conceito
Apre entao$. .Con5ecer algo ou algum 7por exemplo, via cadastramento9C Identificao$...Con!encer<se de 9ue se re-con5eceu algo ou algumC Autenticao$...Con!encer<se, e a outrem/s0, de 9ue se recon5eceu algo - algum' Su,Betiva$ con!encer o recon5ecidoC A,Betiva$ con!encer o recon5ecido e outrosC A inatura 7sentido "urdico9$ Con!encer<se, e a outrem, de 9ue se recon5eceu algo 9ue pode representar a mani,esta$o da !ontade de algum' ara ,a)er pro!a .ur3dica, a assinatura de!e con!encer terceiros /.ui), .uri, etc'0
,/
v ,.-
#gente A
46 decripta cn$ TA.!JcaK D m
#gente !
+6 decripta c$ TA.!JcK D m
Premi a e #imita>e em I6
a ? 6 esquema O sup<e que agentes principais 7# e 29 con5iam um no outro 7e no gerenciador de c(aves9 em relao ao sigilo das c(aves. ' ? # transmisso de c(aves requer sigilo e integridade. Neradas por um TT: 7#) 29, se o prop*sito de O incluir controle de acesso 7! rede9. c ? O no prov para # a identi5icao positiva de 2, nem vice?versa4 d ? )em prvia identi5icao m@tua de # e 2, ou se uma c(ave 5or va ada ou que'rada 7comprometida9, um atacante poder% personi5icar # ou 2 e escalar ataques su'"acentes, como escuta ativa, spoo,ing, repla6, etc. e ? # privacidade na comunicao em rede com ci5ra simtrica requer uma c(ave distinta para cada par de agentes. `n,?n pares, se n agentesa 5? # distri'uio de c(aves pelo esquema O redu a quantidade de c(aves necess%rias, mas no pode ser 5eita pelo canal a ser protegido.
:edro De ende +00[?,Q++ ,A v ,.-
#gente A
1.)6 A gerou par DA( /A 0. A produ m 4 ci5ra m?l/!JmK 46 decripta cn 6 mF D DA J/AJmFKK
#gente !
1.)6 ! gerou par D!( /! 0. ! produ mF 4 ci5ra mF?l/AJmFK 46 decripta c6 m d D! J/!JmKK
#gente A
06 gera c(ave de sesso T encripta m com T( encripta T com /! :edro De ende +00[?,Q++
#gente !
1.) ! gerou /!( D! 96 &ecripta D! J/! JTKK D TW TJTJmKK D m v ,.-
,1
InforBa,i#idade$ con,iana do !eri,icador na identi,ica$o de autoria O e do autor, na de poss3!eis ,alsi,icaes O de um documento Invio#a,i#idade6 con,iana do !eri,icador na integridade do conte*do lingu3stico !inculado, pela assinatura, : !ontade do autor' Irrecupera,i#idade6 con,iana de ambos na in!iabilidade de reuso /trans,erncia desse !3nculo por troca de conte*do ou assinatura0 Irrefuta,i#idade6 con,iana do !eri,icador na in!iabilidade tcnica de nega$o da autoria da assinatura pelo autor /perante a.ui)amento0
#gente A
1.)6 A gerou /A( DA4 )6 gera mW calcula m @b LJmKW 06 lavra$ DAJLJmKK D
#gente !
kr'itro 2
Dequer sigilo e integridade
1.06 ! olicita a 2 sua c(ave de assinatura T! 7compartil(ada com M9 1.86 T! )6 TAJmK 06 c D T! JmVV K
#gente A encripta m
#gente ! decripta c
86 mVV D T! JcK
#r'itragem$
Com,inando o doi
#gente A
1.)6 Nerou?se /A( DAW )$ produ m( m ?l LJmK 06 lavra DAJLJmKK d W
#gente !
1.)6 Nerou?se /!( D! W +6 separa c VV cF( decripta cF6 D!JcFK d T 4 ;6 decripta c6 TJcK d mVV 4 separa mVV 4 46 identi5ica A em mW calcula m?lLJmK O6 ?l /AJ KW veri5ica LJmK DE /AJ K
Premi a de confiana e #imita>e do e <uema 3 e 3I6 K$ kr'itro M opera como caixa?preta para veri5icao indireta 7su'"etiva9. KO$ OO.a,',c, com OO.c agravado. Orre5uta'ilidade relativa, como em OK.
:edro De ende +00[?,Q++ ,0 v ,.-
Cifragem unidireciona#
7uno Unidireciona# 7(ne<wa6 ,unction9 @ Suno sim'*lica com a qual 5%cil 7vi%vel9 calcular a imagem de um
argumento, e di5cil 7invi%vel9 calcular um argumento 7pr?imagem9 de uma imagem. )ervem para ci5ragem unidirecional 7p. ex., (as( criptogr%5ico9.
c Omagem
@ @
'a L critogrfico @
Sincnimo $ 1igest, Pingerprint, ou C5ecksum Criptogr,ico 4 C5e9ue de Integridade, Ci,ra 7nidirecional , etc. Definio$ Suno unidirecional LJ K com imagens de taman(o 5ixo e argumentos de taman(o vari%vel, custo computacional de inverso ? estatisticamente controlado 7a nveis invi%veis9, e resistente a colis$o . Re i tncia a co#i o$ Quando di5cil 7isto , estatisticamente controlado a nveis de custo invi%veis9 encontrar dois argumentos que produ am o mesmo valor 7imagem9 dela 5uno de (as( 7vide ata9ue de ani!ersrio 9
L@)JYK 'a L re i tente a co#i o LJ K
mF
LJmaKDLJmK di5cil
@ &AC6 CUdigo de autenticao de men agem @ Esquema em que um (as( criptogr%5ico LJ K usado com c(ave secreta T, para validao su'"etiva 7entre emissor e receptor9 da integridade de m VV LJmVVTK durante transmisso. 7)e um terceiro tam'm con(ece T, essa integridade no pode ser veri5icada por >#39
:edro De ende +00[?,Q++ -Q v ,.-
Checksum ( CRC 7C5eck "edundanc6 Code96 &estinado a detectar erros involunt%rios de transmisso ou arma enagem de dados 7sa,et69. On*cuo em canais su"eitos a escuta ativa 7ex$ rede a'erta9.
'a L, Checksum ( Digest ou ingerprint Criptogrfico! Suno unidirecional LJ K com imagem de taman(o 5ixo e resistente a coliso, usada em esquemas de autenticao que empregam ndices para representar mensagens 7ou documentos9 em primitivas criptogr%5icas. >#3$ mensagem m VV LJmVVTK autenticador da mensagem #ssinatura digital$ mensagem m VV DAJLJmKK autenticador da mensagem
&AC /%essage #ut5entication Code06 Esquema de autenticao adequado a protocolos cu"o prop*sito permita que a validao de origem e integridade do conte@do autenticado possa ser veri5icado su'"etivamente, entre os agentes principais, portanto, com 'ase em segredo compartil(ado 7T9, presumidamente apenas entre emissor e receptor. :or exemplo, em protocolos destinados a sistemas ou redes 5ec(adas.
A inatura digita#6 Esquema de autenticao adequado a protocolos cu"o prop*sito exi"a que a validao de origem e integridade do conte@do autenticado se"a veri5ic%vel o'"etivamente, isto , tam'm por terceiros alm dos principais. :ortanto, adequado onde tal validao no se 'aseie em compartil(amento de segredo, e sim em segredo no compartil(ado 7d9. :or exemplo, em protocolos para rede a'erta, ou protocolos que devam produ ir elementos de prova "urdica. 62)$ a irre,utabilidade da assinatura digital de nature a tcnica$ sustenta? se nas premissas de con5iana do esquema e de sanidade da implementao. +e presentes, sustentam a irretratabilidade .ur3dica da autoria da assinatura.
:edro De ende +00[?,Q++ -+ v ,.-
#gente A assina
#gente ! protocoli a
S prepara cert. c! d S VV! VV /! ! d DSJLJc!KK W C! d c! VV ! W 1.86 S emite C! JS ceri5ica ! como titular de /!K
1.16 Escol(eu?se certi5icadoras e protocolo )6 A )olicita 3! 06 ! envia C! 96 /! JTK ;6 TJmK T D c(ave de sesso
A arma enou /S
86 veri5ica LJc!K dX /S J !KW ! em 06 dX ! em C! )e sim, gera T W envelopa T @b /! JTK
! gerou 7D!( /! 9
+6 decripta D! J/! JTKK d T W inicia 5luxo de dados ci5rados
-,
v ,.-
#gente A va a m)
#gente ! va a m0
Certificado digita#6 um documento eletrCnico, emitido e digitalmente assinado por uma entidade certi5icadora, cu"o prop*sito atestar uma relao identi5icadora, representada em seu conte@do. No padro _./Q0 esta relao entre uma c(ave p@'lica e um nome$ o do titular 7sub.ect9 desta c(ave e da c(ave privada correspondente. Neste caso o certi5icado serve 7tam'm9 para distri'uir esta c(ave p@'lica, nele contida e titulada, "unto a outros atri'utos dessa titulao, como por exemplo o uso pretendido para esta c(ave p@'lica.
--
v ,.-
Se<Nncia randcmica
Conceito
Ima de5inio 5ormal de randomicidade ou aleatoriedade, se existisse, seria paradoxal 7o padro de no seguir nen(um padroE9 # ocorrncia ou no de sequncias aleat*rias na nature a uma questo de nature a 5ilos*5ica, mas que produ uma lista de propriedades necess%rias ! aleatoriedade. #lgumas dessas propriedades so mensur%veis 7i.e.$ entropia m%xima, aperiodicidade, etc.9, enquanto outras no 7i.e., irreproduti'ilidade9.
Di tri,uio Lomognea6
uni5ormes, incluindo os modelos de >ar\ov de qualquer ordem. +ubse9uncias de mesmo comptimento /bits0 5, 1 55, 51, 15, 11 555,.., 111 5555,.., 1111 5..55,.., 1..11
/ntropia m=ima$.....a seqTncia no deve ser comprimvel por um algoritmo de compresso genrico. 7exceto ! sua semente, por seu gerador pseudo<randmico, se (ouver9 Aperiodicidade6........a sequncia no deve conter perodo 7repeti<es de uma su'sequncia de taman(o pr*ximo ao da seqTncia9
-.
v ,.-
86 Protoco#o Importante
?ece idade de protoco#o criptogrfico
3riptogra5ia no cria con5iana a partir do nada. )uas primitivas so capa es apenas de trans5ormar certas premissas de con5iana, em mecanismos de proteo a certos valores, em situa<es onde tais premissas este"am presentes. Autorizao.........trans,orma premissa de sigilo e integridade /da sen5a0 ou de posse de um enti,icador *nico /token ou c5a!e0 em identi,ica$o de um agente cadastrado, para ,ins de atribui$o de permisses de acesso . Cifragem trans,orma premissa de sigilo e integridade de uma c5a!e para a do sigilo de uma mensagem ci,rada, durante a transmiss$o desta' Autenticao.......trans,orma premissa de sigilo /de uma c5a!e secreta ou pri!ada0 e de integridade /destas ou de uma c5a!e p*blica0 em !alida$o de origem e integridade em transmisses do conte*do autenticado' Certificao........trans,orma premissas de sigilo e integridade /de c5a!es assimtricas0 em autentica$o recursi!a com !alida$o ob.eti!a' Im protocolo criptogr%5ico processa suas premissas de con5iana, quando presentes em situa<es que demandam proteo adequada a seu prop*sito, para de5esa de quem as controla, onde a sua implementao 5or e5ica .
-/
v ,.-