Você está na página 1de 43

Criptografia e Segurana na Informtica

Pedro A. D. Rezende
Cincia da Computao Univer idade de !ra "#ia

$No existe nada de demonaco na tcnica,


mas existe o mistrio da sua essncia. a essncia da Tcnica, enquanto destino de revelao, que o perigo% &artin 'eidegger( )**+ citado em $Ci,ercu#tura%( de Andr- .emo /ditora &eridiona#( Porto A#egre( 0110

$Quem tem ouvidos, oua o que o Esprito di

!s igre"as.

#o vencedor darei um prmio$ o man% escondido. &arei tam'm uma pedrin(a 'ranca a cada um. Nela est% escrito um nome novo, que ningum con(ece. )* quem rece'eu. Apoca#ip e de So 2oo( Cap"tu#o 0 3er "cu#o )4

5ndice
16 )6 06 86 96 +6 ;6 46 Introduo............................................................... ii 7undamento ............................................................+ /#emento de Protoco#o ....................................... ,+ Protoco#o Importante .........................................-. :-cnica Criptogrfica ........................................ /0 A#goritmo Criptogrfico Importante ..............10 /nfo<ue para Imp#ementao...........................+,/=emp#o de Ap#ica>e ...................................... +// Apndice ........................................................ #, 2, 3

?otao @
3onceito$ Explicao4 Termo a de5inir4 #nglicismo$ &escrio de algoritmo$ 6'"eto matem%tico4 3*digo 5onte em 3$ 3anal de comunicao digital inseguro$ 3anal presumido seguro 7sigilo e8ou integridade9$ :asso presumido executado antes do protocolo$ :onto de con5iana para algum agente do protocolo$ 3on"unto das sequncias de sm'olos do al5a'eto : :ara todo...4 Existe...$ 79; ;
16 ...

?egrito Itlico Font Arial Font Courier

ii

16 Introduo
No mundo (o"e, somos levados a crer que podemos comprar solu<es prontas = de pre5erncia 5eitas so' medida = para atender nossas necessidades. >as a essncia do que se 'usca nem sempre pode ser encontrada na prateleira, em'rul(ada em pacote. Essas notas iniciam?se com um coment%rio so're a nature a da 'usca de segurana para a in5orm%tica. 3reio que a essncia dessa 'usca no pode ser encapsulada e apresentada em 5orma de algoritmo. :or isso, no posso me propor apresentar?l(es roteiros ou receitas para segurana na in5orm%tica. :ropon(o, ao invs disso, a"ud%?los a desenvolver sensi'ilidade so're como usar o con(ecimento e as 5erramentas at (o"e acumulados, nessa 'usca. :ara guiar?nos em min(a proposta, compilei nas sess<es seguintes um resumo dos conceitos, tcnicas e procedimentos mais e5ica es (o"e con(ecidos para a construo de mecanismos criptogr%5icos de proteo a dados digitais, e de meios para esses mecanismos se integrarem a sistemas de in5ormao que se queira proteger. 3omeamos o'servando que a segurana de que 5alamos no dos 'its. 6s 'its no podem so5rer dano, pois so apenas sm'olos. 2its apenas ocorrem em sequncias que representam dados. Quem pode so5re dado so aqueles para quem tais sequncias de 'its representam valor. Na sesso + veremos os principais conceitos tcnicos ou cient5icos, inclusive de nature a ling@istica e psicol*gica, relacionados com a construo e 5uncionamento de 5erramentas para a proteo a dados = os servios '%sicos de segurana computacional. Na sesso , a'ordaremos como mecanismos de proteo contra ameaas = os protocolos = so conce'idos, para tornarem vi%vel o uso destas 5erramentas. Na sesso - estudaremos o 5uncionamento dos mecanismos que tem se mostrado e5ica es, ou se"a, os principais protocolos criptogr%5icos de padro a'erto (o"e em uso. Em seguida exploraremos na sesso . as 5ormas como os servios '%sicos so escol(idos e montados em protocolos espec5icos, para ento examinarmos em mais detal(es, na sesso /, as peas principais desses protocolos = os algoritmos criptogr%5icos = inclusive quanto !s 5ormas mais elementares de se avaliar a segurana que o5ecerem. &etal(es de segurana externos aos protocolos que in5luem nas suas escol(as so a'ordados na sesso A, e uma viso do estado atual da aplicao da criptogra5ia, principalmente na internet, ser% o5erecida na sesso 1. #ssim, 5aremos uma a'ordagem top?doBn at os algoritmos criptogr%5icos e tcnicas para sua implementao, e da retornamos, por via reversa, de novo a uma viso de con"unto do assunto. Enquanto discorro so're conceitos, protocolos e algoritmos criptogr%5icos, 'uscarei situ%?los, por meio de coment%rios, no cen%rio real, onde deve con5igurar?se claro o car%ter glo'al e integrador do signi5icado da segurana na in5orm%tica, de cu"a compreenso evolui tal sensi'ilidade. Estas notas representam portanto apenas um es5oro para resumir descri<es de conceitos, protocolos e algoritmos, no (avendo a pretenso de 5a ?las passar por texto did%tico autCnomo. De5erncias 'i'liogr%5icas esto espal(adas ao longo das notas e devem ser 'uscadas por quem "ulgar necess%ria uma apresentao textual mais discursiva do assunto. Espera?se do leitor algum con(ecimento da aritmtica modular 7aritmtica dos processadores digitais9, do 5uncionamento '%sico de sistemas operacionais e das redes de computadores, e no<es de complexidade de algoritmos. E por que esse con(ecimento esperadoE # criptogra5ia uma %rea de especiali ao da matem%tica e da engen(aria que o5erece tcnicas de proteo a mecanismos de acesso e ! integridade de dados, e 5erramentas de avaliao da e5ic%cia dessas tcnicas. Estas tcnicas e 5erramentas so de nature a puramente sint%tica, no podendo, portanto, serem destinadas a 5ornecer ou indu ir, por si mesmas, con5iana no signi5icado da in5ormao que tais dados supostamente veiculam. # criptogra5ia pode o5erecer segurana na in5orm%tica somente onde e quando a con5iana no signi5icado da in5ormao veiculada pelos dados protegidos "% ten(a sido o'tida ou 5ornecida por outros meios. :ortanto, a criptogra5ia no o5erece nen(uma soluo m%gica para pro'lemas de segurana na in5orm%tica. 6 que o5erece so truques para manipulao de pro'a'ilidades que nos permitem escol(er o terreno e o maneira como poderemos nos de5ender no mundo dos 'its. :ara explicar min(a crena so're a nature a do assunto que iremos tratar, escol(i um texto de um experiente cript*logo, 2ruce )c(neier, divulgadas em uma lista de discusso eletrCnica em novem'ro de 0A 7sc(neierFcouterpane.com9, cu"a traduo transcrevo a'aixo

Por<ue a criptografia - mai dif"ci# do <ue parece

iii

G&o correio eletrCnico ! tele5onia celular, do acesso seguro a servidores HE2 ! moeda eletrCnica, a criptogra5ia parte essencial dos sistemas de in5ormao de (o"e. # criptogra5ia a"uda a imputar responsa'ilidade, promover a "ustia, prover acur%cia e privacidade. :ode prevenir 5raudes em comrcio eletrCnico e garantir a validade de transa<es 5inanceiras. Isada apropriadamente, protege a anonimidade e 5ornece provas de identidade de pessoas. :ode impedir vJndalos de alterarem sua p%gina na internet e competidores industriais de lerem seus documentos con5idenciais. 3om o comrcio seguindo sua marc(a pelas redes de computadores, a criptogra5ia se tornar% cada ve mais vital. >as a criptogra5ia (o"e existente no mercado no 5ornece a segurana que apregoa seu marketing. # maioria desses sistemas so pro"etados e implementados no por cript*gra5os, mas por engen(eiros que pensam que a criptogra5ia como qualquer outra tecnologia de computadores. No . Koc no pode tornar um sistema seguro simplesmente acrescentando criptogra5ia como uma medida adicional. Koc precisa sa'er o que est% 5a endo a cada passo do camin(o, da concepo at a implementao do sistema. 2il(<es de d*lares so gastos em segurana de computadores, e quase todo este din(eiro desperdiado em produtos inseguros. #5inal, criptogra5ia 5raca parece idntica ! criptogra5ia 5orte na vitrine de so5tBare. &ois produtos de encriptao de correio eletrCnico no mercado tm inter5ace de usu%rio praticamente idnticas, enquanto um deles seguro e o outro permite 'is'il(otagem. Ima ta'ela contendo compara<es entre recursos pode sugerir que dois produtos ten(am 5uncionalidade similar, em'ora um possa ter 5uros comprometedores de segurana e o outro no. Im cript*gra5o experiente pode recon(ecer a di5erena. &eterminados tipos de criminosos tam'm podero. # segurana de computadores (o"e em dia um castelo de cartas4 pode se manter de p por agora, mas no vai durar. >uitos produtos inseguros ainda no 5oram que'rados porque ainda esto em sua in5Jncia, mas ! medida em que se tornem mais e mais usados, tornar?se?o alvos atraentes para criminosos. # imprensa divulgar% os ataques, minando a con5iana do p@'lico nesses sistemas. No 5inal, produtos so'revivero no mercado de acordo com a ro'uste de sua segurana. 6s ataques a sistemas de in5ormao so dos mais variados tipos. Toda 5orma de comrcio "% inventado tem sido alvo de 5raudes, desde as 'alanas propositadamente descali'radas, o din(eiro 5also, as 5aturas 5rias, etc. 6 comrcio eletrCnico tam'm so5rer% 5raudes, personi5icao, 'loqueio de servio, e 5alsi5ica<es. No se pode camin(ar pelas ruas usando uma m%scara que imita o rosto de outra pessoa sem ser perce'ido, mas no mundo digital muito 5%cil personi5icar outrem. 6corre que a in5ormati ao torna os riscos maiores ainda, permitindo ataques automati ados, impossveis de serem condu idos contra sistemas no automati ados. Im ladro pode se sustentar retirando um centavo por ms de cada dono de carto de crdito Kisa. #penas com a criptogra5ia 5orte pode?se proteger tais sistemas contra estes tipos de ataques. Kiola<es contra a privacidade constituem outro tipo de ataque. #lguns ataques contra a privacidade so direcionados$ algum da imprensa pode tentar ler a correspondncia eletrCnica de uma 5igura p@'lica, ou uma compan(ia pode tentar interceptar as comunica<es de um competidor. :ode?se tam'm tentar ataques de col(eita, 'uscando in5orma<es interessantes num mar de dados$ vi@vas ricas, usu%rios de #LT, pessoas que visitam determinada p%gina na internet, etc. 6 vandalismo eletrCnico um pro'lema cada ve mais srio. M% 5oram pic(adas as p%ginas digitais da agncia de servio secreto dos EI#, enviadas cartas?'om'a digitais a provedores da internet, e cancelados centenas de listas de discusso eletrCnicas, alm de ataques que 'loqueiam o acesso a computadores que se comunicam por meio de determinados protocolos. E como divulgado, ladr<es e vJndalos rotineiramente invadem redes de computadores. Quando as salvaguardas de segurana no so adequadas, os invasores correm poucos riscos de serem 5lagrados. 6s atacantes no seguem regras, podendo atacar sistemas usando tcnicas no antecipadas pelos pro"etistas e analistas de sistemas, como no exemplo de arrom'adores que entram numa casa a'rindo um 'uraco na parede, evitando os alarmes e trancas das portas e "anelas. KJndalos ci'ernticos tam'm a'rem 'uracos em paredes de 'its. Dou'am dados tcnicos, su'ornam agentes, modi5icam programas e mancomunam. Tiram vantagens de tecnologias mais avanadas que a dos sistemas que querem atacar, e at desco'rem novos mtodos matem%ticos para atac%?los. Neralmente disp<em de mais tempo do que algum (onesto normalmente teria para desmontar e examinar um sistema. 6 )ecurO& 5oi usado durante anos at que algum ol(ou mais atentamente dentro de seu gerenciador de c(aves$ seus c*digos 'in%rios ainda contin(am r*tulosP. #s c(ances 5avorecem os atacantes, que s* precisa encontrar um ponto vulner%vel no sistema, enquanto os de5ensores precisam proteger seu sistema de toda vulnera'ilidade possvel.

iv

A <ue a criptografia pode e no pode fazer


# garantia de +QQR de segurana uma 5al%cia, mas podemos tra'al(ar em direo a +QQR de aceitao de riscos. Sraudes existem nas 5ormas usuais de comrcio$ din(eiro pode ser 5alsi5icado, c(eques adulterados ou rou'ados, n@meros de carto de crdito copiados. >esmo assim esses sistemas ainda tm sucesso porque seus 'ene5cios e convenincias compensam as perdas. 3o5res, 5ec(aduras e cortinas = mecanismos de privacidade = no so per5eitos mas com 5reqTncia so 'ons o su5iciente. Im 'om sistema criptogr%5ico atinge o equil'rio entre o que possvel e o que aceit%vel. # criptogra5ia 5orte pode resistir com sucesso a ataques que l(e so direcionados at um certo ponto = o ponto onde se torna mais 5%cil o'ter, de alguma outra maneira, a in5ormao que ele protege. Im sistema criptogr%5ico, no importa quo seguro, no ir% impedir que algum vascul(e seu lixo. >as pode per5eitamente prevenir ataques de col(eita de dados$ ningum conseguir% vascul(ar su5icientes latas de lixo para montar a lista de todos os usu%rios de #LT do pas. # 'oa notcia so're criptogra5ia que "% temos os algoritmos e protocolos para proteger nossos sistemas. # m% notcia que esta 5oi a parte mais 5%cil$ implementa<es 'em sucedidas requerem especiali ao consider%vel. #s %reas de segurana na in5orm%tica que interagem com pessoas = gerncia de c(aves, segurana da inter5ace (omem8m%quina e controle de acesso = 5reqTentemente desa5iam an%lise. #s disciplinas de in5ra?estrutura de c(aves p@'licas, segurana do so5tBare, segurana de computadores, segurana de redes e pro"eto de (ardBare inviol%vel so tam'm pouco compreendidas. 3ompan(ias muitas ve es 5a em mal a parte 5%cil e implementam algoritmos e protocolos inseguros. >as mesmo assim, na pr%tica raramente a criptogra5ia que'rada por causa, ou atravs, de sua matem%tica4 outras peas do sistema so mais 5%ceis de serem que'radas. 6 protocolo mais seguro "% inventado poder% 5acilmente sucum'ir a um ataque simples se no 5or dado ateno a detal(es mais complexos e sutis so're sua implementao. # segurana do browser Netscape +.Q caiu devido a uma 5al(a no seu gerador de n@meros randCmicos. #s 5al(as podem estar em qualquer lugar$ no modelo de ameaas, no pro"eto do sistema, na implementao do so5tBare ou do (ardBare, ou na gerncia do sistema. )egurana uma cadeia, onde um @nico elo 5raco pode que'rar todo o sistema. Bugs 5atais ! segurana podem estar em partes do so5tBare distantes dos m*dulos que implementam servios de segurana, e uma deciso de pro"eto que no ten(a nada a ver com segurana poder% criar uma 5al(a de segurana. Ima ve encontrada uma 5al(a de segurana, pode?se consert%?la. >as encontrar as 5al(as, para incio de conversa, pode ser extremamente di5cil. )egurana di5erente de qualquer outro requisito de pro"eto, porque nele 5uncionalidade no igual a qualidade$ se um editor de texto imprime corretamente, sa'e?se que a 5uno de impresso 5unciona. )egurana di5erente$ s* porque um co5re recon(ece a com'inao correta para a'ri?lo, no signi5ica que seu conte@do est% seguro contra um c(aveiro ou arrom'ador. Nen(uma quantidade de testes 'eta revelar% todas as 5al(as de segurana de um sistema, e no (aver% nen(um teste possvel que prove a ausncia destas 5al(as.

&ode#o de ameaa
Im 'om pro"eto comea por um modelo de ameaas. 6 que o sistema est% sendo conce'ido para proteger, de quem e durante quanto tempoE 6 modelo de ameaas deve levar em considerao todo o sistema, no apenas os dados que est% sendo pro"etado para proteger, mas tam'm e principalmente as pessoas que iro us%?lo e como iro us%?lo. 6 que motivar% os atacantesE Que tipo de a'usos podem ser toleradosE &eve um tipo de ataque ser prevenido ou 'asta que se"a detectadoE )e o pior acontecer e alguma (ip*tese 5undamental so're a segurana do sistema 5or violada, que tipo de salvamento p*s?desastre pode ser condu idoE Despostas a estas quest<es no podem ser padroni adas, como os algoritmos e protocolos. )o di5erentes para cada sistema, e com 5reqTncia, pro"etistas no dedicam tempo a construir um modelo realista das ameaas ou a analisar os riscos. >odelos de ameaas permitem a desenvolvedores de produtos e consumidores determinar quais medidas de segurana so necess%rias$ ter% sentido encriptar todo seu disco rgido se voc no guarda seus documentos de papel num co5reE 3omo pode algum de dentro da compan(ia 5raudar o sistema de comrcioE Qual exatamente o custo para se neutrali ar a inviola'ilidade de um carto inteligenteE No se pode especi5icar um sistema seguro sem con(ecimento so're contra o que, e de quem, se dese"a proteg?lo.

ProBeto de i tema
6 pro"eto de um sistema criptogr%5ico seguro deve ser 5eito somente ap*s o modelo de ameaas ter sido compreendido. Este tra'al(o o tema central da criptologia, e muito especiali ado. # criptogra5ia mescla v%rias %reas da matem%tica$ teoria dos n@meros, teoria da complexidade, teoria da in5ormao, teoria da pro'a'ilidade, %lge'ra a'strata, an%lise 5ormal, dentre outros. :oucos podem contri'uir apropriadamente para esta cincia, onde um pouco de con(ecimento muito perigoso$ cript*gra5os inexperientes quase sempre pro"etam sistemas 5al(os. 2ons cript*gra5os sa'em que nada su'stitui a reviso extensiva 5eita por colegas e anos de an%lise. )istemas de qualidade usam algoritmos e protocolos pu'licados e 'em compreendidos$ usar elementos no provados em um pro"eto no mnimo arriscado. 6 pro"eto de sistemas criptogr%5icos tam'm uma arte. 6 pro"etista precisa atingir um equil'rio entre segurana e acessi'ilidade, anonimidade e responsa'ili ao, privacidade e disponi'ilidade. # cincia so in(a no garante segurana$ somente a experincia e a intuio nascida da experincia podem guiar o cript*gra5o no pro"eto de sistemas criptogr%5icos e na 'usca de 5al(as em sistemas existentes. 2ons sistemas de segurana so 5eitos de pequenos m*dulos independentemente veri5ic%veis 7e que ten(am sido veri5icadosP9, cada um provendo algum servio que claramente se resuma a uma primitiva. Existem v%rios sistemas no mercado que so muito grandes para serem veri5icados em tempo ra o%vel.

Imp#ementao
Existe uma distJncia enorme entre um algoritmo matem%tico e sua implementao concreta em (ardBare ou em so5tBare. :ro"etos de sistemas criptogr%5icos so muito 5r%geis. )* porque um protocolo logicamente seguro, no signi5ica que permanecer% seguro quando o implementador comear a de5inir estrutura de dados e a descrever a passagem de 'its de um lado para outro. GSec(adoU nunca ser% totalmente 5ec(ado$ esses sistemas tm que ser per5eitamente implementados, seno iro 5al(ar. Ima inter5ace mal pro"etada pode tornar um encriptador de arquivos de disco completamente inseguro. Ima inter5ace de sincroni ao mal pro"etada pode deixar um 5uro num sistema para comunica<es seguras. 3on5iana excessiva na inviola'ilidade de (ardBare, tais como os c(ips de cart<es selados, pode tornar in@til um sistema de comrcio eletrCnico. 3omo estes pro'lemas no aparecem em testes, por ve es aparecem em produtos "% lanados no mercado. Omplementadores esto sempre so' presso de oramentos e pra os. 3ometem os mesmos erros ve es a 5io, em muitos produtos di5erentes. Isam geradores de seqTncias randCmicas ruins, no c(ecam condi<es de erro apropriadamente, e deixam in5orma<es secretas em arquivos de swap. >uitas destas 5al(as no podem ser estudadas em livros acadmicos porque no so tecnicamente interessantes. # @nica maneira de aprender so're estas 5al(as 5a endo e que'rando sistemas de segurana, um ap*s o outro, numa corrida sem 5im.

Procedimento e Cerncia
No 5inal da est*ria, muitos sistemas de segurana so que'rados por pessoas que os usam, e a maioria das 5raudes contra sistemas de comrcio so praticadas por quem os opera. Isu%rios (onestos tam'm causam pro'lemas, porque geralmente no ligam para segurana. Eles querem simplicidade, convenincia, e compati'ilidade com sistemas legados 7inseguros9 e em uso. Eles escol(em sen(as 5racas, anotam?nas, passam?nas para parentes e amigos, largam computadores com sess<es a'ertas, etc. V muito di5cil vender 5ec(aduras para pessoas que no querem ser molestadas pela responsa'ilidade de carregar c(aves. )istemas 'em pro"etados tm que levar em conta as pessoas, e as pessoas so os elementos mais di5ceis de serem a'strados no pro"eto. # onde est% realmente o custo com segurana. No est% nos algoritmos. # criptogra5ia 5orte no mais cara que a 5raca. 6 grosso do custo tam'm no est% em pro"eto e implementao$ sai 'em mais 'arato pro"etar e implementar um 'om sistema do que co'rir as perdas com um sistema inseguro. # maior parte de seu custo est% em 5a er com que as pessoas o utili em. V di5cil convencer o consumidor so're a importJncia de sua privacidade 5inanceira, quando o mesmo est% disposto a trocar um detal(ado registro de suas compras por um milsimo de uma viagem ao Wava. V di5cil construir um sistema de autenticao ro'usto so're um outro sistema que permite ser penetrado por meio do con(ecimento do nome de solteira da me de algum. # segurana rotineiramente ultrapassada por vendedores, gerentes, executivos e qualquer um que este"a querendo Gapenas tocar o servioU. vi

>esmo quando o usu%rio compreende a necessidade de um sistema de segurana ro'usto, no ter% meios de comparar dois sistemas. Devistas de computao comparam produtos de segurana listando seus recursos e 5uncionalidade, e no avaliando sua segurana. :ropagandas de produtos 5a em asser<es que simplesmente no se sustentam. Im produto mais ro'usto, isto , mel(or testado 7e portanto mais caro9, estar% nestas condi<es em desvantagem para a comerciali ao. #s pessoas con5iam no governo para elar pela sua segurana e 'em estar, em coisas para as quais no detm con(ecimento su5iciente para 5a erem sua pr*pria avaliao = industriali ao de alimentos, aviao, medicamentos, medicina, etc. 3om a criptogra5ia entretanto, os governos 5a em geralmente o contr%rio.

Pro,#ema
Quando cai um avio, so a'ertos inquritos, 5eitas an%lises e laudos tcnicos. On5ormao so're o acidente amplamente divulgada, e muitos aprendem algo com o acidente. :ode?se o'ter das autoridades, laudos so're acidentes areos desde o incio da (ist*ria da aviao. >as quando o sistema eletrCnico de transa<es 5inanceiras de um 'anco penetrado e 5raudado, quase sempre o epis*dio aco'ertado. )e alguma in5ormao c(ega at os "ornais, os detal(es so omitidos. Ningum analisa o ataque, e ningum aprende nada com os erros. 6 'anco tenta remendar o pro'lema em segredo, na esperana de que a clientela no perca a con5iana num sistema que no merece esta con5iana. Demendar sistemas de segurana para tapar 5uros em resposta a ataques 'em sucedidos no su5iciente. # in5ormao move muito depressa. Ima 5al(a em algum sistema, descrita na internet, pode ser explorada por mil(ares em um dia. 6s sistemas para (o"e precisam antecipar 5uturos ataques. Qualquer sistema de grande porte = se"a para comunica<es autenticadas, arma enamento seguro de dados ou comrcio eletrCnico = deveria ter vida @til de cinco anos ou mais. :ara permanecer seguro, precisa ser capa de resistir ao 5uturo$ ataques mais inteligentes, com maior capacidade computacional e motiva<es crescentes para se su'verter um sistema que est% consolidado por longo uso. No (aver% tempo para se 5a er upgrades enquanto este estiver em uso. # (ist*ria tem nos ensinado$ nunca su'estime a quantidade de recursos em din(eiro, tempo e es5oro que algum este"a disposto a gastar para su'verter um sistema. Ise sistemas de de5esa ortogonais, com v%rias maneiras de se 5a er a mesma coisa. #utenticao segura pode signi5icar assinaturas digitais pelo usu%rio via teclado, ))X para proteger a transmisso, O:)ec pelo 5ireBall para o destino, "unto com pontos de auditoria m@ltiplos ao longo do camin(o para gerar rastros e produ ir evidncias. # que'ra de alguma parte dar% ao atacante uma alavanca, mas no causar% o colapso de todo o sistema. V sempre mel(or assumir o pior. #ssuma que seus advers%rios so mel(ores do que realmente so. #ssuma que a cincia e a tecnologia podero em 'reve 5a er coisas que (o"e ainda no podem. & a si mesmo um margem de erro. & a si mesmo mais segurana do que (o"e precisa. Quando o inesperado acontecer, voc estar% contente por ter agido assimU. 72ruce )c(neier9 3reio ser a 'usca de segurana para a in5orm%tica semel(ante ! 'usca meta5sica do (omem pelo signi5icado da vida. Im movimento de impulso di5uso entre o compreensvel e o dese"%vel, no (ori onte cam'iante do possvel. Terei atingido meu o'"etivo se ao 5inal pudermos recon(ecer o contexto onde as 5erramentas criptogr%5icas podem ser @teis. Este contexto 5ormado pelas es5eras de atitude, motivao e compreenso dos riscos por parte de quem usa a in5orm%tica, para dela se o'ter con5ia'ilidade. :oderemos ento conviver, e convencer outros da necessidade de convivncia, com o dilema que (% na verso digital da segunda lei da termodinJmica, expressa pela equao de Nemet( Segurana D ) E Convenincia # sa'edoria de cada um ser% enriquecida na medida em que puder discernir a dose certa com que uma outra 5ora (umana relacionada ! segurana = a paran*ia = pode contri'uir ao delicado equil'rio desta lei.

vii

)6 7undamento
De afio e demanda ociai por egurana computaciona#6 Safety@ proteo contra acidente 7Xeis de >urp(eY9 Security@ proteo contra ata<ue e Fincidente F 7:rimeira Wip*tese
>eta5sica de &escartes9 ) @ SecuritG6 de afio )@ Padronizao de mecani mo e protoco#o Onstitui<es 5inanceiras...Transaes eletrnicas . 3orpora<es..........Gerncia, Comrcio eletrnico, etc . Telecomunica<es ro!imento de ser!ios. 3omunidades........Internet, "edes proprietrias, etc. Noverno................#dministra$o, %ilitar, &spionagem, etc'

8 @ SecuritG6 de afio 0@ ?orma Bur"dica e ?orma cu#tura# C#a ificada Go!ernos (rgani)aes militares 3irtua# Interna +istemas operacionais Bancos de dados Sen "ve# Comrcio, Ind*stria Comunidades 3irtua# /=terna "edes de computadores Telecomunicaes

8 @ SecuritG6 de afio 8@ &udana no perfi# da impunidade 7Estudo por )ecuricor 3onsult. Xtd, Xondres, +00-9 3rimes rastreados dentre ocorridos............Z +R 4 3rimes denunciados dentre rastreados.......Z+/R 4 3rimes denunciados com suspeito7s9.........ZA+R 4 )uspeitos "ulgados e condenados...............Z -R 4 3rimes punidos com priso........................ H1(1118I

:edro De ende +00[?,Q++

v ,.-

Proce o de egurana computaciona# @ SecuritG


Demanda , ica de mecani mo de proteo6
:ipo de proteo :rivacidade Ontegridade Xegitimidade &isponi'ilidade Ameaa , ica Ao Indevida (Read) Ka amento ou desvalori ao (Write) Sraude, adulterao ou perda (eXec) #cesso indevido ! execuo (eXec) 2loqueio ilegtimo de servio

Componente principai do proce o6


) @ Po#"tica de egurana de dado :lane"amento ? #valiao e an%lise de riscos e custos. Especi5icao para implementao de salvaguardas e servios. #tri'uio documentada de autori a<es e responsa'ilidades. 0 @ Servio , ico para egurana computaciona# J ecuritGK #utori ao..........identi,ica$o para controle de acesso' 3i5ragem..............codi,ica$o para sigilo ou pri!acidade' #utenticao........!alida$o de origem e-ou integridade de conte*do' 3erti5icao.........autentica$o recursi!a com !alida$o ob.eti!a' 8 @ Contro#e e Auditoria >onitoramento..........gerenciadores /rede, backup0 logs, I1+, etc' Dastreamento.............anti!irus, ,irewalls, pro2ies, I1+, etc' #valiao...................testes de penetra$o, anlise estat3stica, relat4rios, re!is$o de pol3ticas, de estratgias, etc'

:edro De ende +00[?,Q++

v ,.-

Ata<ue a i tema informtico


C#a ificao de ata<ue 7HarBic\ Sord96
Su,Bacente Primrio Ameaa , ica

or penetra$o )@

or Implanta$o

Ata<ue primrio por penetrao @ :ersoni5icao$.................... in!as$o no per3metro de login &esvio de controle$..............e2plora$o de ,al5as na plata,orma Kiolao de autoridade$.......uso inde!ido de pri!ilgios

0@

Ata<ue primrio por imp#antao @ Nanc(o$ /backdoor0.....uso de recurso n$o documentado On5eco$...................... e2ploit, !erme, !3rus' Em'uste$......................c' de tr4ia, spoo,, smur,, /spear0 p5is5ing

Muadro@re umo 7HarBic\ Sord9

Ameaa 6 3azamento Ata<ue Primrio 6


enetra$o

7raude

!#o<ueio

U o indevido

Per onificao( De vio( 3io#ao.

CancLo( 3iru ( Spoof( :roiano( etc.

Implanta$o

Ata<ue Su,Bacente 6
/ cuta pa iva( An#i e de trfego( De cuido( Crampo( 3arredura. / cuta ativa( Refutao. So,recarga intenciona#( 7raude. 7urto de e o( Rep#aG( / pe#Lamento( 7raude.

:edro De ende +00[?,Q++

v ,.-

3u#nera,i#idade e ponto de ata<ue


Ata<ue mai fre<Nente a i tema computacionai em O*@
7em Z-QQQ casos4 3omputer )ecuritY 3on5erence, ordem decrescente9 +] ? ,] ? -] ? .] ? /] ? Kiolao de autoridade$..........abuso de usurio leg3timo' :ersoni5icao$....................... uso de sen5a !a)ada' &esvio de 3ontrole$................5acking, cracking' Nanc(o ou Em'uste$..............mascaramento de ,uncionalidade' Nrampo, Escuta, Karredura$...garimpagem no tr,ego de dados'

&eio e=terno de ata<ue JCounterintelligence DoD( *9K @


^ ^ via Onternet 7rede a'erta9.........................................[QR dos casos outros meios$...........................................................,QR dos casos

Ri co de inva o de rede J?CSA( *+K @


^ ^ Dedes de compan(ias conectadas ! Onternet$..........,.R in!adidas Dedes privadas no conectadas ! Onternet$.............-R in!adidas

Recur o <ue demandam medida e pec"fica Jver Apndice !K


^ ^ ^ ^ ^ ^ 3a'eamento &ispositivos de interconexo /gatewa6s, routers, bridges, etc0' Esta<es de tra'al(o' )ervidores 7de autenticao, de terminais, de aplicativos, etc9. )o5tBare de rede e aplicativos #rquivos de con5igurao e de 2anco de &ados '

:edro De ende +00[?,Q++

v ,.-

:ipo de Ata<ue ao :CPEIP


'ierar<uia de ervio e protoco#o LoBe u ado na Internet@
NS) :>#: arquiv portas _&D TEX? ST: )>T: NET trans5. e?mail login arquivo WTT: Gop5er &N) NT: TST: DO: BBB dire? nome sincro? trans5. rotea? t*rio domino ni ao arquivo mento I&: O: O)6 [[Q,?, W&X3$ X#:?2$ X#:?&$ OTI O)6 OTI OTI --Q0 _.,/ Q.0,+8, Q.0,+ .[[[/ Srame DelaY O)&N #T>$ OTI O.-A+ D:3 procedimento remoto NO)

Camada Ap#ic

:ran p Rede /n#ace Et(ernet


O)6 [[Q,?-

T3:

O)6 [[Q,?/ To\en Ding

O)6 0-+. S&&O

)XO:

:::$ r5c +--+ #ssncrona

3)>#83&

'

Ri co no protoco#o de en#ace @
^ ^ / cuta pa iva 7sni,,ers9 ''''''''''''!ia inter,aces em modo prom3scuo So,recarga 7denial o, ser!ice9''''!ia escuta ati!a /broadcast storm0

Ri co no protoco#o de rede @
^ ^ ^ Spoofing de endereo IP$....identi,ica$o ,alsa da origem do pacote Ata<ue ao IC&P$..............uso malicioso de mensagens de controle do O: /"edirect, 1estination 7nreac5able,+ource 8uenc5, etc0 Ata<ue de fragmentao$. sub!ers$o dos ,iltros de ,irewall em redes cu.a implementa$o T3: pode reconstruir pacotes ,ragmentados'

Ri co no protoco#o de rede JcontinuaK @


^ Ata<ue de roteamento 7source routing9$....uso de opes do O: para 5abilitar ata9ues de escuta ati!a, espel5amento ou roubo de sess$o'

:edro De ende +00[?,Q++

v ,.-

Ri co no protoco#o de tran porte @


^ ^ Ata<ue de nPmero e<uencia# $...simula$o do 5ands5ake para abertura de sess$o T3:, con.ugado ao spoo,ing de endereo O:' Spoofing de UDP$..........................simula$o de datagramas para abertura ou roubo de sess$o /se9uestro0 em aplicati!os 9ue usam I&: e 9ue n:o implementam autentica$o e criptogra,ia '

Ri co no protoco#o de ap#icao @
^ ^ ^ ^ Ata<ue a #ogin remoto$. escuta passi!a de sesses TEXNET ou ;ser< !ios r<; !a)am sen5as 9ue podem 5abilitar ata9ues de personi,ica$o Ata<ue ao D?S$.............modi,icaes ,raudulentas de tabelas in-addr.arpa, podem 5abilitar ata9ues !ia ser!ios remotos ;r<;' Ata<ue ao RIP ou /CP$ roteadores com ,iltragem de,iciente podem so,rer spoo,ings 9ue 5abilitam espel5amento e escuta ati!a nas redes' Ata<ue via S&:P( '::P$ ,alta de autentica$o 5abilita mensagens ,or.adas' &2tenses 5abilitam ata9ues por implanta$o contra ser!idor ^ ^ ^ ^ e-ou cliente /+8= in.ection, Cross<site scripting, etc'0 7:P( :7:P$..................... con,igura$o e ,iltragem seguras s$o comple2as' rotocolo usado em 9uase todo ata9ue e2terno !ia O:. ?IS( ?7S( ?:P$ ..............,raudes no NT: podem 5abilitar ata9ues de repla6 na rede' +er!ios baseados em D:3 podem ser al!o de sni,,ers' Q@RindoS , 7inger( RLoi $ aplicati!os 9ue ,acilitam outros ata9ues se mal con,igurados ou inde!idamente 5abilitados' /tc...

:edro De ende +00[?,Q++

v ,.-

Po#"tica de egurana
Roteiro :"pico de p#aneBamento para egurana @
^ ^ ^ ^ ^ ^ Quais recursos e ativos virtuais podem ou devem ser protegidosE &e quem 7securit69 e de que 7sa,et69 se quer proteg?losE Qual a pro'a'ilidade de acidentes 7sa,et69 e incidentes 7securit69E 3omo medir o valor a proteger representado nesses recursos e ativosE Quais a<es podem proteg?los tm custo8'ene5cio aceit%velE Que planos de contingncia, reavaliao, terceiri ao, etc. decorremE

Sa#vaguarda no computacionai @
+ ? )egurana 5sica$................controle de acesso ,3sico, blindagem, etc' ,? -? .? /? A? )egurana 5uncional$..........recrutamento, treinamento, moti!a$o )egurana administrativa$. .auditoria, ,iscali)a$o, contingncia )egurana na mdia$...........backup, destrui$o de material, etc' Dadiao ou engen(aria reversa$ blindagem no encapsulamento 3ontrole de ciclos$..............rea!alia$o da pol3tica de segurana

Servio , ico 7para )ecuritY9 @ )ervios computacionais '%sicos, implement%veis com rimiti!as Criptogr,icas, para montagem de mecanismos de proteo contra e5eitos da Wip*tese >eta5sica de &escartes. :odem ser classi5icados$
+? ,? -? .? #utori ao$....................... ser!io bsico para controle de acesso' 3i5ragem$............................ser!io bsico para sigilo ou pri!acidade' #utenticao$......................ser!io bsico para integridade' 3erti5icao$.......ser!io bsico para autentica$o recursi!a ob.eti!a'

:edro De ende +00[?,Q++

v ,.-

Primitiva criptogrfica 6 ?otao


Autorizao6
para identi5icao visando controle de acesso usando ci5ragem one wa6 Agente
id > sen5a ou Proce o identi,icador usurio, 5ardware ou so,tware identi,ic!el controle 7uno ,#o<ueadora login 7uno deci Uria

A,Beto
Recur o m3dia, ser!io ou dados 9ue o agente identi,icado 9uer acessar log

Cifragem im-trica 7encriptao e de`senacriptao 96


para sigilo durante transmisso = no tempo ou no espao = de dados /mi or
c(ave compartil(ada c5a!e T

Receptor
te2to pleno ? 7uno dado claro decriptadora

te2to pleno ? dado claro

c5a!e T 7uno encriptadora 3riptograma c D TJmK

`ci5ragem two<wa6a

c TJYK TJcK D TJTJmKK D m

Autenticao u,Betiva 7usando (as( criptogr%5ico `>#3a 96


para validar integridade de conte@do e origem de dados transmitidos. /mi or
c(ave compartil(ada c5a!e T

Receptor
7uno verificadora origem e integridade@

te2to ? dado

c5a!e T 7uno autenticadora #utenticador$

mVV

D LJmVVTK 7m a transmitir9

m LJbVVTKW DX LJmVVTK `L7b9$ 5uno de (as(a 7m rece'ido9


canais em 'anda canal inseguro cc concatena$o ? BouB l4gico

.egendaA

canais 5ora de 'anda re9uer integridade c5a!e T c5a!e T

re9uer sigilo e integridade

segredo T compartil5ado
:edro De ende +00[?,Q++ [ v ,.-

Primitiva criptogrfica 6 ?otao


Cifragem a im-trica 7com par de c(aves p@'lica e privada96
para sigilo durante transmisso de dados sem segredo prvio compartil(ado
te2to pleno? dado claro

/mi or
7uno encriptadora

par de c(aves c5a!e e c5a!e d

Receptor
7uno decriptadora

te2to pleno? dado claro

c dJYK dJcK D dJeJmKK D m

3riptograma c D eJmK

`assimtrica$ d7e7b99dba

Autenticao o,Betiva 7com par de c(aves privada e p@'lica96

para validar integridade de conte@do e origem de transmisso usando segredo no compartil(ado /mi or
te2to ? dado par de c(aves c5a!e d c5a!e e

Receptor
7uno verificadora origem e integridade @

7uno autenticadora #utenticador

eJYKW D dJLJmKK `assimtrica$ e7d7b99db a eJ K DX LJmK 7m rece'ido9 7m a transmitir9

mVV

Certificao6
autenticao assimtrica recursiva para transitividade de valida<es o'"etivas /mi or
par de c(aves

Receptor

registroA id ?? identi,icador

c5a!e d 7uno certificadora 7autentica9

c5a!e e 7uno "ela$o identi,icadoraA 7veri5ica9 verificadora id @ identi,icador certi5icado canais em 'anda canal inseguro cc concatena$o ? BouB l4gico

.egendaA

canais 5ora de 'anda re9uer integridade c5a!e e c5a!e d c5a!e d c5a!e e

re9uer sigilo e integridade

segredo d n$o<compartil5ado
:edro De ende +00[?,Q++ 0 v ,.-

&ode#o de Autorizao @ Contro#e de Ace o


Si tema de autorizao di cricionrio @
2aseados no modelo de matri de acesso de Xampson, vem o sistema a ser controlado como um con"unto de estados 5ormados por su"eitos, o'"etos e permiss<es. #s propriedades do mecanismo so de5inidas como transi<es de estado permitidas 7possveis autori a<es9. #'orda a questo pelo aspecto do arma enamento de permiss<es. 7Xampson, 2.$ e:rotectione. 6) DivieB, Man +01.9

Si tema de autorizao mandatUrio @


2aseados no modelo de classi5icao de rela<es su"eito?o'"eto de 2ell e Xa:adula, vem o sistema como um con"unto de estados onde as transi<es possveis so determinadas por axiomas e regras. #'orda a questo pelo aspecto dos 5luxos de in5orma<es. 72ell, &. f Xa:adula, M.$ Xampson$ e)ecuritY
3omputer )Ystems. >at(ematical Soundatione. >OTDE 3orp., 2ed5ord, +01.9

/#emento de um mode#o de contro#e de ace o @


SuBeito $.........agentes ati!os no sistema computacionalC A,Beto $.........agentes passi!os, capa)es de representar in,ormaes de !alor para algum outro agente /inclusi!e e2terno ao sistema0C Permi >e Jmodo de ace oK $ ,ormas de acesso 9ue causam ,lu2o de in,ormaes entre ob.eto e su.eito /e-ou !ice<!ersa0 atra!s do sistema' AutorizaoA con.unto das permisses /modos de acesso0, outorgadas a um determinado su.eito do sistema, sobre certo/s0 ob.eto/s0 do sistemaC Privi#-gio Jdireito admini trativoK A permiss$o 9ue pode causar modi,icaes em autori)aes aplic!eis no sistema' PolticaA regras para a cria$o de autori)aes, inclusi!e program!eis para 9uando ,orem criados no!os ob.etos ou agentes no sistemaC A=iomaA pol3tica embutida na implementa$o do controle de acesso'
+Q v ,.-

:edro De ende +00[?,Q++

/#emento de contro#e de ace o


Muadro@re umo 73astano, Sugino, >artela, )amarati9
SuBeito 6 Isu%rios
Dequisio de acesso

#dministradores
Dequisio para operao administrativa

:rocessos comuns Xog 3ontrole de permiss<es 7Suno decis*ria9 #cesso autori ado

3otrole administrativo 7de privilgios9 #cesso autori ado #utori a<es e polticas

A,Beto 6

#xiomas

&ode#o e pec"fico

73.,S.,>.f ).$ e&ata'ase )ecuritYe9

>odelos para 'ancos de dados podem exigir adequa<es, como para tratar m@ltiplas instJncias de um o'"eto com distintos requisitos de autori ao. K%rias extens<es dos modelos '%sicos existem, por exemplo$
'arri on@Ruzzo@U##man$ modelo de matri) dependente de conte2to' :aTe@Crant$....generali)a o modelo de matri) usando gra,os, com en,o9ue no controle da propaga$o de autori)aes e pri!ilgiosC Rood et a#.$ orientado para a gerncia do controle de acesso em B1s multi< camadas 9ue seguem a ar9uitetura #D+I-+ #"C' !i,a( Dion e outros$ estendem o modelo mandat4rio para B1s

&ode#o L",rido Z D2#3 7Dole 2ased #ccess 3ontrol9


3om uma camada adicional, para tipos de su"eitos 7papis9, possvel mesclar elementos dos modelos mandat*rio e discricion%rio 7ex$ )EXinux9

:edro De ende +00[?,Q++

++

v ,.-

Contro#e de ace o
&ecani mo para imp#ementao de contro#e de ace o6
+? .i ta de contro#e de ace o JAC.K$ banco de dados associado a ob.etos do sistema, descre!endo autori)aes permitidas ,? -? /controle de acesso com autori)a$o discricionria0' Capacidade $......................... banco de dados associado a ob.eto/s0, descre!endo relaes de permiss$o com outros ob.etos' RUtu#o de egurana$..........atributo associado a ob.eto/s0 9ue determina as poss3!eis autori)aes pertientes con,orme classi,ica$o de capacidades /autori)a$o mandat4ria0'

&ecani mo para contro#e de ace o di cricionrio @


+ ? #locao de autori a<es /critrio de necessidade de con5ecimento 9' , ? #utori ao e gerncia de direitos administrativos 7pri!ilgios9' - ? Odenti5icao e autenticao de agentes ' . ? >onitoramento de acessos. / ? :reveno 7on?line9 contra acesso no autori ado.

&ecani mo para identificao$ 7ver #pndice 29


+? ,? -? 6 que 7s*9 o agente pode di er$... sen5a, passp5raseC 6 que 7s*9 o agente pode 5a er$... assinatura de pun5o digitali)ada, timbre de !o), etcC 6 que 7s*9 o agente pode mostrar$... marca biomtrica /impress$o digital, padr$o de retina, etc0, c5a!e pri!ada, token ou cart$o EinteligenteF, etc'

:edro De ende +00[?,Q++

+,

v ,.-

C#a ificao de i tema de contro#e de ace o


$Arco@"ri % 7pu'lica<es do Dational Computer +ecurit6 Center0 @&e5inem padr<es de segurana computacional de sistemas para o
1epartment o, 1e,ense dos EI# ? O)6 +/.Q[ 73ommon criteria9 +? ,? [Arange ,ooT[.........&o& GHII'HJ +T1,' [Red !ooT[...............DC+C<TG<IIG, interpreta o orange book no conte2to de redes de computadores'

:ru ted Computer Standard /va#uation Criteria6


6 orange book classi5ica sistemas stand?alone em classes e nveis. ^ C#a e D ? 7ntrusted Nen(uma proteo para o (ardBare ou para o sistema operacional 7Ex. >) &6), Hin0/, Hin0[, >ac6), etc9 ^ ?"ve# C) ? 1iscrecionar6 +ecurit6 rotection Odenti5ica usu%rios por login e sen(a, com permiss<es de acesso a recursos e dados. Xogin @nico eroote para administrao 7Ex.Inix9 ^ ?"ve# C0? 1iscrecionar6 #ccess Controls 3+ com controles adicionais$ de acesso por nveis de autori ao, de auditoria, e de direitos administrativos. 7Ex.Inix comerciais, HinNT9 ^ ?"ve# !)? =abeled +ecurit6 rotection 6'"etos so' controle de acesso mandat*rio tem suas permiss<es pr? codi5icadas no sistema. 7Ex$ #TfT K8X>), INO)g) ++QQ, W: I_ 9 ^ ?"ve# !0? +tructured rotection Todos os o'"etos acess%veis so rotulados para controle mandat*rio. >odelo 5ormal de segurana documentado 7Ex$ WoneYBell >ultics9.

:edro De ende +00[?,Q++

+-

v ,.-

:ru ted Computer Standard /va#uation Criteria JcontK


^ ?"ve# !8? +ecurit6 1omains =e!el >ecanismos de segurana devem ser modularmente test%veis. 3ontrole e gerenciamento de mem*ria por (ardBare. >ecanismo de restaurao e canais de comunicao protegidos em (B. ^ C#a e A ? Keri,ied 1esign =e!el 2- com especi5icao 5ormal do pro"eto de so5tBare e consistncia do modelo de segurana 5ormalmente veri5ic%vel. 3ontrole na 5a'ricao e transporte do (ardBare 7Ex$ WoneYBell )36>:9

A n"ve# de egurana C0 @
Esta classe, que se tornou critrio aceit%vel para padro de segurana na maioria das aplica<es comerciais, tem como caracterstica principal as seguintes propriedades$ +? Dom"nio$.......................... sistema operacional protegido, 9uando em e2ecu$o, contra !a)amentos interprocessos, por meio da ,? -? .? /? A? compartimenta$o de mem4ria' \erne# do i tema$..........protegido contra adulteraes em disco' Po#"tica de egurana$....parLmetros con,igur!eis em n3!eis de segurana, globalmente aplic!eis no controle de acesso' Contro#e de ace o$.........autori)a$o controlada por listas de permisses, com registro con,igur!el de acessos em log Autenticao$..................com granularidade a n3!el de ob.eto, por m4dulo protegido, com suas operaes rastre!eis !ia log' .og$ ................................9uando em e2ecu$o, acesso restrito a n3!eis de administra$o e protegido de adulteraes em disco'

:edro De ende +00[?,Q++

+.

v ,.-

Cifragem para igi#o


]rea da Criptografia <ue e tuda recodifica>e rever "vei

+? Cifra6 3on"unto K de ,unes simb4licas in!ers3!eis e:MC4 e-1:CM, onde$ m M pode codi5icar 7representar9 um texto m numa linguagem L4 m M, e K `e(m) = c oculta o signi,icado de m em L a. ? Im par de 5un<es e, e-1 pode ser indexado 7ou parametri ado9 por uma c(ave T ou por um par de c(aves 7e,d9 em \ . M dito espao de mensagens, C, espao de criptogramas, \, espao de c(aves. `)e K parametri ado, um par de 5un<es e, e-1 pode ser indexado por mais de uma c(ave T 7ou par de c(aves 7e,d99 em \a ,? A#goritmo de Cifra6 implementao f de uma ci5ra K, f$K M K C, onde f encripta m 6 f calcula e(m)= c `=f(e, m), denotado eJmK ou TJmKa4 e f decripta c 6 f calcula e-1(c)= m `=f(e-1, c), denotado dJcK ou TJcKa.

-? Criptografia . .6 #rte de implementar ci5ras ro'ustas, i.e., ci5ras que permitem


controle do custo, invi%vel, para se o'ter m de c descon(ecendo?se T 7ou d9.

.? Criptoan#i e6 #rte de se su'verter tal controle 7i.e., atacar e 9uebrar ci5ras9. C#a ificao de A#goritmo de Cifra Jpor Premi a de Sigi#oK @

+ ? A#goritmo Re trito 7implementa ci5ra secreta9$ resumido ser descon5ecido de 9uem o atacaA a robuste) da ci,ra depende do sigilo de f 7e das c(aves, se existirem, pois neste caso o pro"eto da ci5ra ignora o princpio de her\(o55s9. , ?A#goritmo Sim-trico 7implementa ci5ra de c(aves secretas9$ ro.etado para 9ue a robuste) da ci,ra n$o dependa do sigilo de f, mas onde d ,acilmente dedut3!el de e4 neste caso, um par de 5un<es e, e-1 geralmente indexado por uma c(ave T 7dita secreta9$ a robuste) de f depende do sigilo de T, da e9uiprobabilidade de 99 c5a!e T ter sido escol5ida em \, e de K ser grande. - ? A#goritmo A im-trico 7implementa ci5ra de c(aves p@'licas9$ ro.etado para 9ue a robuste) da ci,ra n$o dependa do sigilo nem de f nem de e4 neste caso, para qualquer par 7e( d9, tem que ser invi%vel dedu ir?se d 7c(ave privada9 de e 7c(ave p@'lica9 ou de c$ a robuste) de f depende do sigilo de d, da e9uiprobabilidade de 99 par 7e,d9 ter sido escol5ido em \, e de K ser grande.
:edro De ende +00[?,Q++ +/ v ,.-

Criptografia Pr-@computaciona#
Cifra de u, tituio @
+? &onoa#fa,-tica 6. M=()M4 = al,abeto de L e de M, f substitui cada letra

mi de m por e(mi). e uma 'i"eo de no al5a'eto de C 7geralmente tam'm 9, e T expressa esta 'i"eo 7por exemplo, por meio de uma lista que emparel(a cada letra de com sua su'stituta, mapeada por e(b)9. Exemplo$ 3i5ra de 3sar$ = { ,a,b,...,z}, e = rotao de por T posi<es' , ? Po#igr^mica 6.....M=C=( n)*, = alfabeto de L, n d alfabeto de M e de C
= {blocos de n letras de }' f substitui os blocos de n letras de m por outros

blocos, con,orme mapeados bi.eti!amente por e(b). 7c(aves GlongasU9 - @ Po#ia#fa,-tica 6...M=C=\=( n)*, f uma cifra poligrmica que se decompe em n substituies monoal,abticas, inde2adas pelas n letras da c5a!e T, que se repetem em cada bloco de m 7n dito per3odo da ci,ra9' Ex$ Kigenire 7+/-[9$ e d n rota<es distintas de , repetidas em cada 'loco de m4 Kariante 7com _6D9$ fD XOR da c(ave com cada 'loco de m. . ? Ane@time pad JA:PK6 polial,abtica onde n o taman5o da mensagem m, a c5a!e T gerada aleatoriamente e usada apenas uma !e)'

Cifra de tran po io 7usadas na +j guerra mundial9 @


M=C=(n)* 4 K (n)7permutao de n posi<es9. f permuta entre si as letras de cada bloco de taman5o n de m, con,orme a permuta$o de posies de,inida por e (n), e inde2ada por T. 7d representaria a permuta$o in!ersa de e, a 9ual ,acilmente dedut3!el de e, portanto a ci5ra simtrica e 'asta um ndice T para representar o par e, e-19.

Cifra L",rida 7com'inam transposi<es e su'stitui<es9 ? Entre +0,Q e o 5inal da ,j guerra mundial, prevaleceram implementa<es
eletromecJnicas, inspiradas no odCmetro. 3om o advento do computador, duas estratgias para pro"eto de ci5ras simtricas prevaleceram$ Cifra de !#oco$ procuram simular poligrJmicas, com c(aves GmenoresU. Cifra /ncadeada $ procuram simular 6T:, com c(aves GexpansveisU.
:edro De ende +00[?,Q++ +A v ,.-

/=emp#o de um a#goritmo criptogrfico


Imp#ementao Jem CK da cifra de 3igen_re com QAR TJmK6 f(e,m) D XOR m ! TJcK6 f(e-1,c) D XOR c

"# u$o:cripto c%a&e ar'ui&o(entrada ar'ui&o($aida #" &oid main (int ar)c, c%ar #ar)&*+) , F-./ #entrada, #$aida! c%ar # e0! int c! "#pro)rama#" if (( e0 = ar)&*1+) 11 # e02=3453) , if ((entrada = fopen(ar)&*6+,7rb7))2=89..) , if (($aida = fopen(ar)&*:+,7;b7))2=89..) , ;%i<e((c = )etc(entrada))2=/OF) , if (2# e0) e0 = ar)&*1+! "#XOR#" c == #( e0>>)! putc(c,$aida)! ? fc<o$e($aida)! ? fc<o$e(entrada)! ? ? ? 3onsiderada ro'usta at +[,Q, quando 5oi desco'erto mtodo de ataque estatstico 'aseado no desvio na 5requncia de coincidncias em deslocamentos sucessivos, quando o deslocamento coincide com o taman(o do 'loco 7ou se"a, o taman(o da c(ave escol(ida para ci5ragem9.

:edro De ende +00[?,Q++

+1

v ,.-

Ata<ue a A#goritmo Criptogrfico


Ameaa da Criptoan#i e6
Neutrali ao do ocultamento do signi5icado de m ou do sigilo da c(ave de decriptao T 7ou d9, a um custo vi%vel para o atacante.

:ipo de ata<ue a cifra 7em ordem cresceste de severidade9 @


+ ? Criptograma conLecido$ atacante tem acesso a e(mi), i N 1,6,:... , ? :e=to p#eno conLecido$. .acesso a instLncias de pares mi, e(mi), [ - ? :e=to p#eno e co#Lido$....acesso a escol5as de mi em e(mi), [ . ? :e=to p#eno adaptativo$. escol5as iterati!as de mi em e(mi), [ / ? CLave comparada$..........acesso a instLncias mi, e1(mi), e6(mi), ''' A ? CLave comprometida$....suborno, e2tors$o, !a)amento de T 7ou d9'

:ipo de ameaa a a#goritmo criptogrfico @


7em ordem crescente de severidade9 + ? Deduo de informao $. .criptoanalista gan5a in,orma$o sobre bits de uma c5a!e, ,ormato ou estat3sticas relati!as a um te2to encriptado' , ? Deduo #oca#$...................criptoanalista descobre o te2to pleno oculto em um criptograma c' - ? Deduo g#o,a#$................criptoanalista descobre algoritmo 9ue calcula e-1(c) sem obter ou precisar de con5ecer T 7ou d9' . ? Mue,ra tota#$.....................criptoanalista descobre mtodo e,iciente para obter a respecti!a c5a!e de decripta$o T 7ou d9.

:edro De ende +00[?,Q++

+[

v ,.-

:eoria da Informao ap#icada ` Criptografia


/ trutura de #inguagen naturai e crita num a#fa,eto 6
XexX d .-=ica
3adeias de palavras de X )u'con"unto de XexX 5ormado por 5rases sintaticamente corretas

; d todas as sequncias de letras no al5a'eto

)inX d Sinttica

Delao de equivalncia em )inXdas 5rases com signi5icado idntico em X

)emX d Sem^ntica

/ntropia JincertezaK #ingN" tica @ 7)(annon, +0.09


Defini>e de entropia Jcomo Fmedida de informaoFK numa .inguagem $ + ? &e5inio intuitiva$ &ada um texto 7sequncia de 5rases9 m ., representado por uma escrita m ;, a entropia de m em ., denotada por W7m9, 7uma medida d9o espao m3nimo necess%rio para se GreescreverU m numa codi5icao que, aplicada a ., se"a capa de distinguir os possveis signi5icados das 5rases com a mesma sintaxe de m em .'
3ontexto da mensagem 3onte@do semJntico de m >ensagem escrita m W7m9 Exemplo$ W7esexta?5eirae9 d log6(@) krvore de derivao sint%tica de m em .

Ontuitivamente, a entropia de uma linguagem . o espao mnimo necess%rio para codi5icar mensagens com signi5icado em .

, ? &e5inio 5ormal$ >edida logartmica ponderada do inverso da pro'a'ilidade dos possveis signi5icados de m em . dado seu contexto 7si D um possvel signi5icado de m con(ecido apenas seu contexto9. W7m9 d p7si 9 log7 p7s 9 9 i =+ i
:edro De ende +00[?,Q++ +0 v ,..

/ntropia em Criptoan#i e
:a=a r de uma #inguagem e crita .6
r. = A(m)"BmB Da o mdia entre a entropia de textos m de . e taman(o de suas escritas m.

Redund^ncia D. e redund^ncia re#ativa dL de uma #inguagem .6


C. = log6(||)-r. DedundJncia relativa d. a normalizao de C., dada por d. = C."log6(||). d. proporcional ao desvio padro na distri'uio de 5reqTncia de letras de
em textos escritos de ., e ! densidade de suas escritas em ;

/ timativa de ta=a e redund^ncia da #ingua ing#e a 7)c(neier9


rENN 1.3 bits - letra ` d { ,a,b,...,z}a 4 &ENN 3.4 bits - letra 4 d/8D 6.7 bits - caracter ` d #)3OOa

Di t^ncia de Unicidade U\(. de um i tema criptogrfico


? Im Sistema Criptogrfico a aplicao de uma ci5ra a uma linguagem$ 5ormalmente, um par 7f:KxMKxC, .9, a'revidamente denotado por 7K,L9. ? # quantidade de distintos signi5icados que poderiam ser ocultados num criptograma gerado com uma c(ave de \ so're uma mensagem m de taman(o n, isto , o n@mero de possveis decripta<es em . de e(m), dada por$ 6
(A(K)- d.#n)

>1

? # 1istLncia de 7nicidade de um sistema criptogr%5ico, denotada UK,L , o limiar para taman(o de mensagens m acima do qual o n@mero de possveis signi5icados do correspondente criptograma em 7K,L9 estimadamente l +$ 9K,. = A(K)"d. )e f preserva o comprimento das mensagens, criptogramas de taman(o maior que 9K.. podem, em tese, ser dedu idos estatisticamente4 menores, no podem.
:edro De ende +00[?,Q++ ,Q v ,.-

Di tri,uio de fre<Nncia de #etra


Frequncias do Portugus (arquivo genrico de 64KB)
0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 as A B C D E F G H cii 32 I ! " # $ % & ' ( ) * + , - . / 0

0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 as A E % ) cii 32 I ( * D C # $ + & " , G F B ' H 0 . ! - /

frequncia do ingls
0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 as E * A cii 32 I $ % ) ( H D " + C F # - / & B G , ! ' . 0

:edro De ende +00[?,Q++

,+

v ,.-

06 /#emento de Protoco#o
A <ue - um Protoco#oX
um algoritmo distri'udo, em que a execuo dos passos alternada entre dois ou mais agentes executores.
#lgoritmo
ONm3O6

Protoco#o com , agentes


ONm3O6

Tempo

SO> )eqTncia de passos do agente executor #gente A

SO> #gente !

Premi a imp#"cita no conceito de protoco#o computaciona#6


Q? +? ,? -? .? W% um prop4sito especi,icado que motiva a execuo do protocolo4 6s agentes executores devem con5ecer a especi5icao completa, Esses agentes devem concordar em seguir sua parte no protocolo4 6 protocolo deve ser inamb3guo, sem margem a mal entendidos, e completo, com uma ao especi5icada para cada situao possvel4

Interface com o Direito6 J>iguel Deale, >arcos da 3ostaK


6 &ireito composto de trs dimens<es$ Norma, Kalor e Sato. 3om a in5orm%tica, o que muda a di5iculdade de se esta'elecer o Sato No &ireito, 5ato de interesse "urdico se esta'elece por correla<es entre ato, e5eito 7que causou dano9 e autoria 7que causou o ato9.

:edro De ende +00[?,Q++

,,

v ,.-

Protoco#o Computacionai
/ pecificao de protoco#o$
Ima especi5icao a'strai o processo que reali a o prop*sito do protocolo, dos mecanismos pelos quais este processo pode ser implementado. #ssim, neste captulo, no mais distinguiremos m 7texto9 de m 7escrita que codi5ica m9, ou T, e ou d 7c(aves9 de e, e-1 75un<es de ci5ra correspondentes9

Protoco#o Criptogrfico @
Tem como prop*sito proteger algum interesse de certo7s9 agente7s9 em certos processos de comunicao nos quais esse interesse con5lita com alguma caracterstica da comunicao. Isa criptogra5ia para manipular pontos, modos e momentos em que alguma con5iana presumida no processo. :ara isso, um protocolo criptogr%5ico pode 'uscar atingir um ou mais dos seguintes o'"etivos$ +? ,? -? .? Trans5erir sigilo ou detectar adulterao$.......relati!o ao prop4sito' :revenir va amentos que o vulneram$............durante a e2ecu$o' :revenir ou detectar trapaas ou desavenas$ entre interlocutores' :revenir perigosas in5erncias ou conluios$...relati!o :s premissas'

A#ocao de Confiana @
3on5orme seu prop*sito e premissas, um protocolo pode especi5icar a ao de um agente au2iliar, desinteressado a priori no prop*sito 7TT: = ver #?19, para resolver impasses entre agentes principais 7interessados no prop*sito9. + ? :rotocolo ar,itrado6..........usa agente au2iliar O TT O para, durante a e2ecu$o, impedir ou prevenir trapaas entre principais' , ? :rotocolo aBuizve#6...........usa TT para, ap4s a e2ecu$o, detectar trapaas entre principais, e-ou para resolver desa!enas entre estes' - ? :rotocolo autoverificve#6 sem TT , supondo 9ue a e2ecu$o elimina poss3!eis !antagens para trapaas ou desa!enas entre principais'

:edro De ende +00[?,Q++

,-

v ,.-

Ao da Confiana em Protoco#o Criptogrfico


Re o#uo de impa e @
Quando o protocolo no possi'ilita a um agente principal dedu ir a lisura dos outros principais ao longo da execuo, um TT: tende a nele cumprir 5uno semel(ante a uma instituio que go a de n5 p@'lican 7cart*rio, tri'unal, etc9. +? Ar,itragem$..decises do TT 9uanto : lisura, em seus papis, dos agentes principais do protocolo /9ue n$o se con,iariam em rela$o ao prop4sito deste0, condicionantes : continuidade da e2ecu$o do mesmo' , ? &ediao$......ulgamento pelo TT de disputas 9ue possam surgir ap4s a e2ecu$o de um protocolo a.ui)!el, baseado em e!idncias produ)idas durante e2ecu$o do mesmo'

/=emp#o de protoco#o no computaciona# ar,itrado @


3ompra de #utom*vel

;@ Novo &IT

4@3rdito +@ &eposito c(eque

&etran

9@ &IT, Kistoria

2anco

O@ Keculo, Novo &IT

]r,itro 7#gncia9

O@ Trans5erncia do crdito menos taxa

8@ 3(eque

8@ Keculo, &IT

0@ Desposta

3omprador A
)@ :roposta

Kendedor !

:edro De ende +00[?,Q++

,.

v ,.-

Protoco#o criptogrfico
Dificu#dade da ar,itragem em protoco#o criptogrfico @
+? ,? -? .? /? Ompessoalidade$..........programas<rbitro nem sempre inspiram a con,iana necessriaA podem ocultar B,al5asB de programa$o' 3usto$ ........................o custo de cria$o e manuten$o de um ser!io de arbitragem geralmente recai no ser!io de comunica$o' Nargalo'''''''''''''''''''''''toda transa$o passa pela arbitragem' Tempo de execuo''''a arbitragem consome tempo consider!el' Kulnera'ilidade''''''''''ponto de alto risco no protocolo, atrai ata9ues'

&ediao e autoverificao em protoco#o criptogrfico


# mediao apresenta di5iculdades listadas acima em +, , e /. # autoveri5icao apresenta as seguintes di5iculdades$ + ? Nature a do pro'lema$. nem todo tipo de problema de securit6 /premissas de con,iana > ob.eti!os de prote$o0 encontra solu$o em protocolos criptogr,icos auto!eri,ic!eis' , ? #n%lise exaustiva$........a auto!eri,i$o s4 e,ica) en9uanto no!as ,ormas de ata9ue 9ue sub!ertem o protocolo ,orem descon5ecidas'

Conceito

emio#Ugico fundamentai 7ver #pndice 29

Apre entao$. .Con5ecer algo ou algum 7por exemplo, via cadastramento9C Identificao$...Con!encer<se de 9ue se re-con5eceu algo ou algumC Autenticao$...Con!encer<se, e a outrem/s0, de 9ue se recon5eceu algo - algum' Su,Betiva$ con!encer o recon5ecidoC A,Betiva$ con!encer o recon5ecido e outrosC A inatura 7sentido "urdico9$ Con!encer<se, e a outrem, de 9ue se recon5eceu algo 9ue pode representar a mani,esta$o da !ontade de algum' ara ,a)er pro!a .ur3dica, a assinatura de!e con!encer terceiros /.ui), .uri, etc'0

:edro De ende +00[?,Q++

,/

v ,.-

/#emento J u,rotina K de protoco#o criptogrfico


/ <uema de di tri,uio de cLave ecreta @

I6 para igi#o em rede fecLada com cifragem im-trica

Dequer sigilo e integridade

06 )olicita c(ave 7#,29

Nerenciador de c(aves S 7p8 controle de acesso9


86 3(ave TA.! 86 3(ave TA.!

06 )olicita c(ave 7#,29

16 Escol(eu?se algoritmo, gerenciador )6 Dequisio de servio

#gente A
46 decripta cn$ TA.!JcaK D m

96 criptograma c D TA.!JmK ;6 criptograma cF D TA.!JmaK

#gente !
+6 decripta c$ TA.!JcK D m

Premi a e #imita>e em I6
a ? 6 esquema O sup<e que agentes principais 7# e 29 con5iam um no outro 7e no gerenciador de c(aves9 em relao ao sigilo das c(aves. ' ? # transmisso de c(aves requer sigilo e integridade. Neradas por um TT: 7#) 29, se o prop*sito de O incluir controle de acesso 7! rede9. c ? O no prov para # a identi5icao positiva de 2, nem vice?versa4 d ? )em prvia identi5icao m@tua de # e 2, ou se uma c(ave 5or va ada ou que'rada 7comprometida9, um atacante poder% personi5icar # ou 2 e escalar ataques su'"acentes, como escuta ativa, spoo,ing, repla6, etc. e ? # privacidade na comunicao em rede com ci5ra simtrica requer uma c(ave distinta para cada par de agentes. `n,?n pares, se n agentesa 5? # distri'uio de c(aves pelo esquema O redu a quantidade de c(aves necess%rias, mas no pode ser 5eita pelo canal a ser protegido.
:edro De ende +00[?,Q++ ,A v ,.-

/ <uema de di tri,uio de cLave pP,#ica @


II6 para igi#o em rede fecLada com cifragem a im-trica
Dequer integridade

1.06 cadastrou?se A como titular da c(ave p@'lica /A

!anco de cLave pP,#ica titu#ada


)$A l !VV/! )6 ! l AVV/A

1.06 cadastrou?se ! como titular da c(ave p@'lica /!

16 Escol(eu?se algoritmo assimtrico

#gente A
1.)6 A gerou par DA( /A 0. A produ m 4 ci5ra m?l/!JmK 46 decripta cn 6 mF D DA J/AJmFKK

96 criptograma c d /! JmK ;6 criptograma cn d /A JmFK

#gente !
1.)6 ! gerou par D!( /! 0. ! produ mF 4 ci5ra mF?l/AJmFK 46 decripta c6 m d D! J/!JmKK

Premi a e #imita>e em II6


a? # origem e a integridade de Acc/A, !cc/! 7rela<es identi5icadoras de # e 29 precisa ser certi5icadas no arma enamento e distri'uio das respectivas c(aves p@'licas, para neutrali ar ataques de spoo,ing, espel(amento, repla6. '? c? #s c(aves p@'licas distri'udas em OO se exp<em ao nvel . de criptoan%lise 7texto pleno escol(ido9 &entre os algoritmos criptogr%5icos ro'ustos con(ecidos, os assimtricos so de +Q- a +Q. ve es mais lentos que os simtricos.

/nve#ope Digita#6 u o raciona# da primitiva de cifragem @


III6 / <uema de enve#ope digita#
16 Escol(e?se um algoritmo simtrico e um assimtrico )6 ! VV /!

#gente A

06 gera c(ave de sesso T encripta m com T( encripta T com /! :edro De ende +00[?,Q++

86 &n!elopeA TJmK VV /!JTK

#gente !
1.) ! gerou /!( D! 96 &ecripta D! J/! JTKK D TW TJTJmKK D m v ,.-

,1

/ <uema de A inatura Digita#


7un>e
+? ,? -? .?

emio#Ugica da a inatura de punLo @

InforBa,i#idade$ con,iana do !eri,icador na identi,ica$o de autoria O e do autor, na de poss3!eis ,alsi,icaes O de um documento Invio#a,i#idade6 con,iana do !eri,icador na integridade do conte*do lingu3stico !inculado, pela assinatura, : !ontade do autor' Irrecupera,i#idade6 con,iana de ambos na in!iabilidade de reuso /trans,erncia desse !3nculo por troca de conte*do ou assinatura0 Irrefuta,i#idade6 con,iana do !eri,icador na in!iabilidade tcnica de nega$o da autoria da assinatura pelo autor /perante a.ui)amento0

Autenticao com cLave a im-trica 6


I36 / <uema de a inatura digita#
1.16 Escol(eu?se algoritmo assimtrico p8 assinatura 1.06 :u'licou?se A VV /A 7A o titular de /A9 86 mensagem 7documento9 assinada7o9$ m VV d A inatura digita# Gde AU 7com DA9 so're m

#gente A
1.)6 A gerou /A( DA4 )6 gera mW calcula m @b LJmKW 06 lavra$ DAJLJmKK D

#gente !

96 )epara m VV W identi5ica A em mW calcula m ?l LJmK4 ?l /AJ KW +6 veri5icao$ LJmK DE /AJ K

Premi a de Confiana no e <uema de A inatura Digita#6


+? )* o titular de um par de c(aves controla o uso de sua c(ave privada4 ,? 6 usu%rio de uma c(ave p@'lica con5ia na titularidade dessa c(ave4 -? :resume?se que o titular mani5esta, ou pode mani5estar, sua vontade no conte@do lingustico de um documento assinado com sua c(ave privada.

A,Betivo do e <uema de A inatura Digita#6


#utenticao o'"etiva = no &ireito, noponvel a terceirosn = para validar origem e integridade de mensagens 7documentos9 assinada7o9s, aproximando as 5un<es semiol*gicas da assinatura de pun(o 7a irre5uta'ilidade, apenas precariamente9.
:edro De ende +00[?,Q++ ,[ v ,.-

Autenticao u ando cifra im-tica @


36 e <uema ar,itrado de $a inatura e#etrcnica%
r d ecomprovantee de 7data e9 origem de m4 d r( TAJmK D $assinaturaU 1.06 A solicita a 2 sua c(ave de assinatura TA 7compartil(ada com M9 1.86 TA

kr'itro 2
Dequer sigilo e integridade

1.06 ! olicita a 2 sua c(ave de assinatura T! 7compartil(ada com M9 1.86 T! )6 TAJmK 06 c D T! JmVV K

#gente A encripta m

1.)6 Escol(a de kr'itro e algoritmo simtrico

#gente ! decripta c
86 mVV D T! JcK

9. ! solicita a 2 veri5icar se dX r( TAJmK

#r'itragem$

Com,inando o doi

ervio , ico da criptografia a im-trica

3I6 a inatura d enve#ope digitai


1.16 Escol(eram?se algoritmos 1.06 :u'licou?se AVV/A W !VV/! +6 A( c VV cF

#gente A
1.)6 Nerou?se /A( DAW )$ produ m( m ?l LJmK 06 lavra DAJLJmKK d W

#gente !
1.)6 Nerou?se /!( D! W +6 separa c VV cF( decripta cF6 D!JcFK d T 4 ;6 decripta c6 TJcK d mVV 4 separa mVV 4 46 identi5ica A em mW calcula m?lLJmK O6 ?l /AJ KW veri5ica LJmK DE /AJ K

86 gera T 4 ci5ra mVV ?l TJmVV K d cW 96 envelopa T?l /! JT K d cF

Premi a de confiana e #imita>e do e <uema 3 e 3I6 K$ kr'itro M opera como caixa?preta para veri5icao indireta 7su'"etiva9. KO$ OO.a,',c, com OO.c agravado. Orre5uta'ilidade relativa, como em OK.
:edro De ende +00[?,Q++ ,0 v ,.-

Cifragem unidireciona#
7uno Unidireciona# 7(ne<wa6 ,unction9 @ Suno sim'*lica com a qual 5%cil 7vi%vel9 calcular a imagem de um
argumento, e di5cil 7invi%vel9 calcular um argumento 7pr?imagem9 de uma imagem. )ervem para ci5ragem unidirecional 7p. ex., (as( criptogr%5ico9.

7uno unidireciona# com egredo Jtrapdoor functionK @


uma 5uno unidirecional para a qual existe alguma in5ormao acerca da imagem que torna 5%cil o c%lculo de sua inversa. conceito 5undamental para gerao de c(aves assimtricas '
#rgumento One-way function LJmK 5%cil L@)JcK di5cil

c Omagem

@ @

'a L critogrfico @
Sincnimo $ 1igest, Pingerprint, ou C5ecksum Criptogr,ico 4 C5e9ue de Integridade, Ci,ra 7nidirecional , etc. Definio$ Suno unidirecional LJ K com imagens de taman(o 5ixo e argumentos de taman(o vari%vel, custo computacional de inverso ? estatisticamente controlado 7a nveis invi%veis9, e resistente a colis$o . Re i tncia a co#i o$ Quando di5cil 7isto , estatisticamente controlado a nveis de custo invi%veis9 encontrar dois argumentos que produ am o mesmo valor 7imagem9 dela 5uno de (as( 7vide ata9ue de ani!ersrio 9
L@)JYK 'a L re i tente a co#i o LJ K

mF

LJmaKDLJmK di5cil

@ &AC6 CUdigo de autenticao de men agem @ Esquema em que um (as( criptogr%5ico LJ K usado com c(ave secreta T, para validao su'"etiva 7entre emissor e receptor9 da integridade de m VV LJmVVTK durante transmisso. 7)e um terceiro tam'm con(ece T, essa integridade no pode ser veri5icada por >#39
:edro De ende +00[?,Q++ -Q v ,.-

Autenticao6 Re umo o,re u o ade<uado

Checksum ( CRC 7C5eck "edundanc6 Code96 &estinado a detectar erros involunt%rios de transmisso ou arma enagem de dados 7sa,et69. On*cuo em canais su"eitos a escuta ativa 7ex$ rede a'erta9.

'a L, Checksum ( Digest ou ingerprint Criptogrfico! Suno unidirecional LJ K com imagem de taman(o 5ixo e resistente a coliso, usada em esquemas de autenticao que empregam ndices para representar mensagens 7ou documentos9 em primitivas criptogr%5icas. >#3$ mensagem m VV LJmVVTK autenticador da mensagem #ssinatura digital$ mensagem m VV DAJLJmKK autenticador da mensagem

&AC /%essage #ut5entication Code06 Esquema de autenticao adequado a protocolos cu"o prop*sito permita que a validao de origem e integridade do conte@do autenticado possa ser veri5icado su'"etivamente, entre os agentes principais, portanto, com 'ase em segredo compartil(ado 7T9, presumidamente apenas entre emissor e receptor. :or exemplo, em protocolos destinados a sistemas ou redes 5ec(adas.

A inatura digita#6 Esquema de autenticao adequado a protocolos cu"o prop*sito exi"a que a validao de origem e integridade do conte@do autenticado se"a veri5ic%vel o'"etivamente, isto , tam'm por terceiros alm dos principais. :ortanto, adequado onde tal validao no se 'aseie em compartil(amento de segredo, e sim em segredo no compartil(ado 7d9. :or exemplo, em protocolos para rede a'erta, ou protocolos que devam produ ir elementos de prova "urdica. 62)$ a irre,utabilidade da assinatura digital de nature a tcnica$ sustenta? se nas premissas de con5iana do esquema e de sanidade da implementao. +e presentes, sustentam a irretratabilidade .ur3dica da autoria da assinatura.
:edro De ende +00[?,Q++ -+ v ,.-

Preveno contra ata<ue de replay e certa fraude temporai 6


3II6 po "ve# imp#ementao de e#o tempora#
1.16 #cordo so're uso do protocolo 1.06 :u'licou?se !VV/! W AVV/A 06 LJmK 1.)6 Nerou?se /A( DAW )6 produ m( m@b LJmK W 46 veri5ica selo temporal t com /! O6 lavra DAJ LJmK VV ! VV t K d W m VV ;6 LJmK VV ! VV t 1.)6 Nerou?se /!( D!W 86 produ : W 96 : ?l LJ:(LJmKK d = W +6 lavra D!J: VV LJmK VV = K d t

#gente A assina

#gente ! protocoli a

t d selo temporal4 : d tempo de rel*gio N>T

Preveno contra per onificao e rep#aG em II., e III.,


3III6 di tri,uio de cLave certificada Je ,oo do SS. one SaGK6
integridade da origem e conte@do presumidos 1.)6 ! Dece'e /S 1.06 ! Degistra c(ave p@'lica /!W 1.)6 A Dece'e /S

3erti5icadora de c(aves p@'licas S gerou JDS( /S K

S prepara cert. c! d S VV! VV /! ! d DSJLJc!KK W C! d c! VV ! W 1.86 S emite C! JS ceri5ica ! como titular de /!K

1.16 Escol(eu?se certi5icadoras e protocolo )6 A )olicita 3! 06 ! envia C! 96 /! JTK ;6 TJmK T D c(ave de sesso

A arma enou /S
86 veri5ica LJc!K dX /S J !KW ! em 06 dX ! em C! )e sim, gera T W envelopa T @b /! JTK

! gerou 7D!( /! 9
+6 decripta D! J/! JTKK d T W inicia 5luxo de dados ci5rados

:edro De ende +00[?,Q++

-,

v ,.-

.imita>e da autenticao em rede a,erta


Ata<ue de e pe#Lamento Jman in the middleK com cLave pP,#ica
Ontruso Q para A 5inge ser !
;6 m) D DQ J/Q Jm)KK 86 Q escuta c(ave p@'lica /A +6 A envia /QJm)K )16 Q envia /AJ$m0%K 96 Q Salsi5ica c(ave /$!% Jd /QK ` $Y% D perda de integridadea

para ! 5inge ser A


*6 m0 D DQ J/Q Jm0KK O6 ! envia /Q Jm0K 46 Q envia /! J$m)%K 96 Q Salsi5ica c(ave /$A% Jd /QK 86 escuta c(ave p@'lica /!

16 Escol(e algoritmo, solicita c(ave p@'lica )( 06 Q intercepta troca de c(aves p@'licas

#gente A va a m)

73onexo 5racamente autenticada9

#gente ! va a m0

Re umo de pro,#ema na di tri,uio de cLave criptogrfica


a? Espel(amento em O e K pode ser 5eito por personi5icao do gerenciador de c(aves, e em OO, OOO, OK, KO e KOO, por escuta ativa. # e5ic%cia dos protocolos que usam c(aves p@'licas depende de autenticidade destas. ' ? No esquema KOOO, o intruso precisa antes atacar ) 5alsi5icando a titularidade das c(aves de # e 2, ou 5a er spoo,ing do servidor ) 5or"ando E), para (a'ilitar o espel(amento entre # e 2.

Certificado digita#6 um documento eletrCnico, emitido e digitalmente assinado por uma entidade certi5icadora, cu"o prop*sito atestar uma relao identi5icadora, representada em seu conte@do. No padro _./Q0 esta relao entre uma c(ave p@'lica e um nome$ o do titular 7sub.ect9 desta c(ave e da c(ave privada correspondente. Neste caso o certi5icado serve 7tam'm9 para distri'uir esta c(ave p@'lica, nele contida e titulada, "unto a outros atri'utos dessa titulao, como por exemplo o uso pretendido para esta c(ave p@'lica.

:edro De ende +00[?,Q++

--

v ,.-

Se<Nncia randcmica

Conceito
Ima de5inio 5ormal de randomicidade ou aleatoriedade, se existisse, seria paradoxal 7o padro de no seguir nen(um padroE9 # ocorrncia ou no de sequncias aleat*rias na nature a uma questo de nature a 5ilos*5ica, mas que produ uma lista de propriedades necess%rias ! aleatoriedade. #lgumas dessas propriedades so mensur%veis 7i.e.$ entropia m%xima, aperiodicidade, etc.9, enquanto outras no 7i.e., irreproduti'ilidade9.

Se<Nncia p eudo@randcmica 72. )c(neier9


)o seqTncias que exi'em as propriedades mensur%veis de aleatoriedade con(ecidas. )o usadas na criptogra5ia, geralmente onde um protocolo requer um segredo inicial. #s principais propriedades mensur%veis so$

Di tri,uio Lomognea6

satis5a medidas estatsticas

uni5ormes, incluindo os modelos de >ar\ov de qualquer ordem. +ubse9uncias de mesmo comptimento /bits0 5, 1 55, 51, 15, 11 555,.., 111 5555,.., 1111 5..55,.., 1..11

robabilidade de ocorrncia 1"6 1"E 1"F 1"1G 1"6n

/ntropia m=ima$.....a seqTncia no deve ser comprimvel por um algoritmo de compresso genrico. 7exceto ! sua semente, por seu gerador pseudo<randmico, se (ouver9 Aperiodicidade6........a sequncia no deve conter perodo 7repeti<es de uma su'sequncia de taman(o pr*ximo ao da seqTncia9

:edro De ende +00[?,Q++

-.

v ,.-

86 Protoco#o Importante
?ece idade de protoco#o criptogrfico
3riptogra5ia no cria con5iana a partir do nada. )uas primitivas so capa es apenas de trans5ormar certas premissas de con5iana, em mecanismos de proteo a certos valores, em situa<es onde tais premissas este"am presentes. Autorizao.........trans,orma premissa de sigilo e integridade /da sen5a0 ou de posse de um enti,icador *nico /token ou c5a!e0 em identi,ica$o de um agente cadastrado, para ,ins de atribui$o de permisses de acesso . Cifragem trans,orma premissa de sigilo e integridade de uma c5a!e para a do sigilo de uma mensagem ci,rada, durante a transmiss$o desta' Autenticao.......trans,orma premissa de sigilo /de uma c5a!e secreta ou pri!ada0 e de integridade /destas ou de uma c5a!e p*blica0 em !alida$o de origem e integridade em transmisses do conte*do autenticado' Certificao........trans,orma premissas de sigilo e integridade /de c5a!es assimtricas0 em autentica$o recursi!a com !alida$o ob.eti!a' Im protocolo criptogr%5ico processa suas premissas de con5iana, quando presentes em situa<es que demandam proteo adequada a seu prop*sito, para de5esa de quem as controla, onde a sua implementao 5or e5ica .

Protoco#o $, ico % @ Autenticao para contro#e de ace o


6 desen(o de um protocolo '%sico presume condi<es mnimas de con5iana presentes onde o mesmo ir% operar. Essas condi<es, por sua ve , dependem da arquitetura da plata5orma onde a proteo '%sica alme"ada. :rotocolos '%sicos podem ser classi5icados con5orme o tipo de plata5orma a que servem .ogin6 autenticao e controle de acesso para sistema ,ec5adoC Di tri,uio de CLave 6 autenticao e controle para rede ,ec5adaC Pu,#ic \eG Infra tructure6 autenticao e controle para rede aberta.

:edro De ende +00[?,Q++

-/

v ,.-

Você também pode gostar