Você está na página 1de 4

Exerccios sobre segurana em redes Victor Henrique Montanher NUSP 7235443 T94

1) Confidencialidade: trata-se de deixar a comunicao segura, ou seja, somente o remetente e o destinatrio pretendido dever poder entender o contedo da mensagem transmitida. Caso um interceptador intercepte uma mensagem, ele no poder entend-la, exigindo que a mesma esteja protegida. Exemplo Prtico: Impedir que informaes importantes de uma empresa sejam descobertas, ainda assim que elas tenham sido interceptadas. Exemplo de Ataque: Ataque por texto ilegvel (frequncia com que as letras/caracteres ocorrem)

Autenticao: busca verificar a autenticidade/veracidade da identidade do remente e do destinatrio na comunicao, ou seja, confirmar que eles so quem realmente alegam ser. Exemplo Prtico: Pessoas no autorizadas terem acesso ao sistema. Exemplo de Ataque: Spoofing

Integridade da Mensagem: Ainda assim que o remente e do destinatrio realizem a autenticao, deve-se assegurar que no houve alteraes no contedo da mensagem durante a transmisso, independente da alterao (acidente ou no). Exemplo Prtico: Mensagem corrompida Exemplo de Ataque: Alterar uma mensagem de autorizao de transferncia bancria. Ao invs de transferir para o receptor, o atacante se beneficia devido interceptao e alterao da mensagem.

Disponibilidade de Servios: Garantir sempre que os servios oferecidos estejam disponveis para o uso.

Exemplo Prtico: Parar um fornecimento de servio importante para um cliente. Exemplo de Ataque: DDoS Distributed Denial of Service.

2) Chave criptogrfica uma sequncia finita de nmeros ou caracteres, onde sua funo ser usada como parmetro em um algoritmo de criptografia, a fim de codificar ou decodificar um mensagem. Criptografia de Chave Simtrica: Ambos comunicadores compartilham de uma chave secreta nica e codificam/decodificam suas mensagens a partir dela. Um exemplo a cifra de csar, onde se substitui uma letra da mensagem por outra do mesmo alfabeto, seja por pela k-sima letra sucessiva ou por uma alguma outra, sendo ela fixa para a letra substituda (cifra monoalfabtica). Criptografia de Chave Pblica: Ambos dos comunicadores possuem duas chaves, uma pblica e outra privada, sendo a pblica conhecida por todos (at mesmo por um interceptador). Ao enviar uma mensagem para o comunicador B, o comunicador A usar a chave pblica de B em seu algoritmo criptogrfico e assim que B receber a mensagem, ele usar sua chave privada para decifrada a mensagem, ou seja, mesmo que a mensagem seja interceptada, ela no poder se decifrada pela chave pblica, somente pela chave privada conhecida pelo destinatrio. 3) CBC Cipher Block Chaining: Cada bloco de texto criptografado anteriormente codificado e o resultado combinado com o bloco de texto atual atravs do operador XOR para produzir o bloco criptografado atual. Tecnicamente, O emissor cria um nmero aleatrio r(i) de k bits para o i-simo bloco e calcula c(i) = Ks (m(i) [+] r(i)). Sempre um novo nmero aleatrio de k bits escolhido para cada bloco. O emissor envia, ento, c(1), r(1), c(2), r(2), c(3), r(3), etc. Ks = Algoritmo de criptografia que utiliza a chave S S = chave m(i) = i-simo bloco de texto aberto c(i) = i-simo bloco de texto cifrado r(i)= nmero aleatrio de k bits para o i-simo bloco Operao ou-exclusivo (XOR) = [+] Na Criptografia de bloco, a mensagem a ser criptografada processada em blocos de k bits, ou seja, a mensagem dividida em blocos de k bits, diferente da criptografia de fluxo, onde no precisamos ter um bloco para cifrar. No possvel criptografar menos do que o tamanho de um bloco e cada bloco cifrado maneira independente, j na de fluxo, podemos cifrar o que se tem e em qualquer momento. 4) Gerando um par de chaves usando RSA, onde p=11 e q=17: 1- Compute n = pq -> n=11*17 = 187 // z = (p 1)(q 1) = 160 2- Escolha um inteiro e tal que 1< e < z, de forma que e e z sejam primos entre si -> Escolha = 9 3- Achar um nmero d, tal que ed 1 seja divisvel exatamente por z. d = 89 4- No final temos: Chave pblica -> o par de nmeros n e e (187 e 9)

Chave privada -> o par de nmeros n e d (187 e 89)

Considere a e c, sendo texto aberto e texto fechado respectivamente: c = ae % n Para Codificar o caractere ASCII V, temos: a = 86 (V na tabela ASCII) c = 86^9 % 187 = 137 Para decodificar: a = cd % n a= 137^89 % 187 = 86

5) Considere [A] e [B], sendo emissor e receptor, respectivamente. [A] deseja assinar e enviar uma mensagem, para assinar ele utiliza sua chave privada Kp para processar a mensagem (Kp(m)). A inteno de usar a chave privada no disfarar o contedo, mas torn-lo verificvel, no falsificvel. Para provar tais caractersticas, suponha que [B] tenha a mensagem e Kp(m) (assinatura de [A]). [B] pega a chave pblica de [A], Kpu(m), e a aplica assinatura digital (Kp(m)) associada a mensagem. Ao processar Kpu(Kp(m)) , teremos como resultado a mensagem, ou seja, uma reproduo exata da mensagem original. 6) As funes HASH podem garantir a integridade da mensagem atravs de uma soma de
verificao em que cada parte deve calcular a funo para verificar a mensagem. A funo deve ser tal que a mnima alterao da mensagem produza uma alterao no bloco de sada.

7) Nonce: um nmero arbitrrio que o protocolo usar somente uma nica vez em uma comunicao criptogrfica, ou seja, esse nmero mais ser utilizado. Ataque de reproduo: So ataques que interceptam pacotes de dados e reproduzem o mesmo, ou seja, enviando-os novamente como est (sem codificao) para o host. O nonce consegue evitar o ataque de reproduo, pois o host aceita o nmero (nonce) uma nica vez. Se um interceptador gravar e reproduzir, mesmo autenticado, aquele nonce no ser mais aceito.

8)

SSL um protocolo que protege a integridade e a veracidade na troca de informaes entre aplicativos cliente/servidor, utilizando TCP/IP, oferecendo segurana atravs da autenticao das partes envolvidas. O SSL possui trs fases: apresentao (handshake), derivao de chave e transferncia de dados. Vamos supor que um cliente [A] queira se comunicar com um servidor [B]: Apresentao: podemos definir essa fase dividindo-a em trs partes:

1- [A] estabelece-se uma conexo TCP com [B] 2- [A] autentica [B], verifica se [B] realmente [B]. 3- [A] envia uma para [B] uma chave secreta mestre que ser utilizado por ambos para criar chaves simtricas de que eles precisam para a sesso SSL Derivao de chave: A chave mestre poderia ser usada para toda a verificao de criptografia e integridade dos dados. Entretanto, geralmente considerado mais seguro que [A] e [B] tenham as suas prprias chaves criptogrficas, tanto para criptografia quanto para verificao da integridade. A derivao de chave cuida exatamente disso, criando novas chaves a partir da chave mestre. Ao final, teremos as quatro chaves (duas para cifrar dados e duas para verificar a integridade). Transferncia de dados: O SSL divide o fluxo de dados em registros, anexa um MAC(chave para verificar integridade dos dados) a cada registro, e cifra o registro+MAC. Para a criao do registro, [A] insere os dados de registro junto com sua chave MAC em uma funo hash. Para cifrar o pacote registro+MAC, [A] usa sua chave de criptografia de sesso, e por fim, esse pacote cifrado transmitido ao TCP para o transporte.

Você também pode gostar