Você está na página 1de 5

UnB/Universidade de Braslia

CPD/ Centro de Informtica CPD/Escola de Informtica

CRIPTOGRAFIA E SEGURANA DE DADOS

Carga Horria: 36 (trinta e seis) horas. Contedo Programtico

1. Fundamentos Jurisdies e necessidades da era da informtica Demandas e componentes dos sistemas de segurana de dados Poltica de segurana Servios de segurana computacional Gerenciamento e auditoria Tipos de ataque a sistemas computacionais Bsicos: vazamento, fraude, bloqueio e uso indevido Primrios: por penetrao ou por implantao Subjacentes: escuta, replay, spoofing, espelhamento, sobrecarga, etc Tipos mais conhecidos de ataque na Internet Especificao de polticas de segurana de dados Ataques defensveis, salvaguardas e servios Servios bsicos controle de acesso, cifragem, autenticao, certificao. Conceitos da criptologia e classificao de algoritmos quanto a premissas de sigilo Cifras e algoritmos criptogrficos Criptografia restrita/ aberta Criptografia simtrica/ assimtrica Criptografia pr-computacional Substituies e transposies Exemplo de algoritmo criptogrfico arcaico: Vigenre Ataque ao algoritmo de Vigenre Tipos de ataque a algoritmos criptogrficos Criptograma conhecido Texto pleno conhecido, escolhido ou adaptativo Chave comparada ou comprometida Classificao de sistemas computacionais pelo National Computer Security Center O livro laranja e o livro vermelho do 000 Classificao de nveis de segurana segundo o livro laranja Caractersticas dos sistemas com nvel de segurana C2
Centro de Informtica/CPD Campus Universitrio Darcy Ribeiro ICC Ala Centro Subsolo Fone: (61) 307-2377 / Fax: (61) 307-2728 - Cep: 70.910-900 - Braslia/DF

UnB/Universidade de Braslia
CPD/ Centro de Informtica CPD/Escola de Informtica

Teoria da Informao aplicada criptologia Entropia em criptoanlise e a distncia de unicidade de um sistema Distribuio de freqncia de letras no portugus e no Ingls

2. Elementos de Protocolos O que um protocolo em computao e quais so suas premissas Protocolos arbitrados, ajuizveis e auto-verificveis Confiana atravs de protocolos por resoluo de impasses Protocolos criptogrficos Estrutura bsica Exemplos: sigilo em redes, distribuio de chaves e protocolo hbrido Assinatura digital Premissas e propriedades idias do conceito Autenticidade, inforjabilidade, inviolabilidade e irrefutabilidade Funes unidirecionais (one-way functions) De mistura (hash functions) Com segredo (trapdoor functions) Livres de coliso Ataques a protocolos criptogrficos Preveno contra ataques de replay Preveno contra ataques de personificao O ataque por espelhamento na ausncia de segredo compartilhado Seqncias randmicas e pseudo-randmicas Propriedades ideais e mensurveis Gerao para aplicaes especficas

3. Protocolos Importantes Distribuio entrelaada de chaves (Interlock) Controle de acesso (Login) Uso de hash e salt Senhas descartveis: Skey Autenticao e distribuio de chaves usando sistemas simtricos Needham & Schroeder Kerberos (M.I.T.) Neumann & Stubblebine Autenticao e distribuio de chaves usando sistemas assimtricos DASS (Digital Corp) Denning & Sacco Woo & Lam Derivao de chaves criptogrficas usando trapdoors Diffie & Hellman D&H fortificado
Centro de Informtica/CPD Campus Universitrio Darcy Ribeiro ICC Ala Centro Subsolo Fone: (61) 307-2377 / Fax: (61) 307-2728 - Cep: 70.910-900 - Braslia/DF

UnB/Universidade de Braslia
CPD/ Centro de Informtica CPD/Escola de Informtica

D&H encriptado Protocolos de certificao Servios de validao de datas Aposta encoberta (comprometimento de bits) Cara ou coroa atravs de redes Escriturao de chaves criptogrficas Protocolo de Micali (criptografia justa) Questes ticas sobre escriturao de chaves Provas de conhecimento zero Protocolos iterativos Protocolos no iterativos Exemplo: protocolo baseado no problema de isomorfismo entre grafos Protocolos esotricos Transmisso e assinatura cega de mensagens Assinatura digital simultnea de contratos Eleies eletrnicas com voto secreto e verificvel Moeda eletrnica

4. Tcnicas Criptogrficas Dimensionamento de algoritmos por custo estimado de quebra por fora bruta Tamanho da chave e a capacidade computacional do intruso Tipo e tamanho de senhas no ataque por dicionrio Principais primitivas dos algoritmos assimtricos Exponenciao modular e logaritmo discreto Fatorao, testes de Monte Carlo para decomposio inteira e custos prticos Mecanismos para construo de cifras Cifras de bloco e cifras encadeadas Modos de operao das cifras de bloco Catlogo eletrnico (ECB) Encadeamento de blocos cifrados (CBC) Retroalimentao de criptogramas (CFB) Retroalimentao de sada (OCB) Construo de geradores de seqncias pseudo-randmicas e cifrasencadeadas Registradores de deslocamento retroalimentados (FSR) Polinmios primitivos mdulo 2 para FSR lineares Projeto e anlise de cifras encadeadas Alternativas para implementao de cifras Escolha de cifras quanto origem, destinao e implementao Cifras para transmisso: link to link ou end to end Cifras para armazenamento: baseado em arquivo ou driver Plataforma de implementao: software versus hardware
Centro de Informtica/CPD Campus Universitrio Darcy Ribeiro ICC Ala Centro Subsolo Fone: (61) 307-2377 / Fax: (61) 307-2728 - Cep: 70.910-900 - Braslia/DF

UnB/Universidade de Braslia
CPD/ Centro de Informtica CPD/Escola de Informtica

5. Algoritmos Criptogrficos Importantes O padro DES para cifras de bloco Especificao geral do algoritmo Criptoanlise diferencial e linear Tcnicas de robustecimento Outros algoritmospara cifras de bloco Domnio pblico: NewDES, GOST e Blowfish Patenteados: Kuhfu, Khafre, IDEA Restritos: Skipjack, RC2 Critrios prticos para escolha de uma cifra de bloco Algoritmos para cifras encadeadas. (stream ciphers) Obsoletas: Cript1 (Unix) e PKZIP (DOS, etc.) Atualmente robustos: A5, SEAL, RC4 Funes de Mistura (Hash) Por encadeamento de compresso: MD5, MD2, RIPE-MD, SHA, NAVAL, etc Por encadeamento de cifras de bloco: Davies-Meyer, MDC, D-M intercalado Cdigos de autenticao de mensagens (MACs) Comparao de performance Algoritmos de chave pblica e assinatura digital Obsoletos: Knapsack e outros Atualmente robustos: RSA, EIGamal, Rabin Anlise do RSA

6. Enfoques de implementao Padronizao de protocolos de assinatura digital O cenrio atual Produtos no mercado para criptografia de chave pblica Os algoritmos DSA, Schorr e o padro DSS O esquema meta-EIGamal para derivao de algoritmos de assinatura digital Futuro da criptografia assimtrica O uso da aritmtica de curvas elpticas Restries para a implementao de algoritmos de chave pblica por curvas elpticas Comparao entre parmetros de segurana nos sistemas de chave pblica Computao quntica Esquemas para autenticao e distribuio de chaves Esquema Feige-Fiat-Shamir para prova de identidade Servidores de autenticao e uso de certificados Padres para certificados e autoridades certificadoras na Internet Violabilidade de tokens Configuraes que permitem a escuta promscuas (sniffers)
Centro de Informtica/CPD Campus Universitrio Darcy Ribeiro ICC Ala Centro Subsolo Fone: (61) 307-2377 / Fax: (61) 307-2728 - Cep: 70.910-900 - Braslia/DF

UnB/Universidade de Braslia
CPD/ Centro de Informtica CPD/Escola de Informtica

Tcnicas de explorao e proteo a contedo ativo em RAM (exploits) Vulnerabilidade dos sistemas criptogrficos de livre acesso(smartcards) Anlise de risco dos sistemas em redes globais Vantagens e vulnerabilidades do TCP/IP Ataque ao nmero seq encial TCP Dificuldades tcnicas dos ataques Internet Mecanismos de controle de trfego Segurana para a Internet Tcnicas e operaes de filtragem de pacotes Exemplos de configurao de filtros de pacotes Uso de Firewalls, Gateways e Proxies Topologias internas para segurana Limitaes dos mecanismos de controle de trfego

7. Exemplos e Casos de Aplicaes Especificao de protocolos criptogrficos para a Internet SSL PGP PEM Comrcio eletrnico Pacotes de servio para comrcio eletrnico padro SET Autenticao e fraudes com smartcards Discusso de tcnicas de ataque e casos de falha recentes

Centro de Informtica/CPD Campus Universitrio Darcy Ribeiro ICC Ala Centro Subsolo Fone: (61) 307-2377 / Fax: (61) 307-2728 - Cep: 70.910-900 - Braslia/DF