Escolar Documentos
Profissional Documentos
Cultura Documentos
! ualmen e:
necessidade de pro eger dados em compu adores in erligao de compu adores por redes ornou dados mais vulner"veis
%ecanismos de Segurana
No &" um mecanismo 'nico que prov( odos os servios de segurana necess"rios) %aioria dos mecanismos (m um pon o em comum: *$+#,-G$!.+!) /uase odas as pesquisas em SD so vol adas 0s 1cnicas de crip ografia)
Servios de Segurana
Documen os (dados) em forma ele r2nica necessi am dos mesmos servios (fun3es) associados aos seus pares em papel)
da as e assina uras pro eo con ra des ruio4 modificao ou divulgao au en icao e regis ro gravao e licenciamen o
!u en icao
garan e a iden idade da origem do documen o)
Disponi7ilidade
dados disponveis sempre que necess"rio)
+n egridade
informao s6 pode ser al erada por pessoas au ori9adas)
No:re;eio
reme en e e des ina "rio no podem negar que uma mensagem foi ransmi ida em um cer o ins an e)
! aques (.raudes)
Segurana pode ser vis a como preveno e de eco de fraudes) %ui as formas dis in as mas que se enquadram em < ipos gen1ricos:
+n errupo +n ercep ao %odificao .a7ricao
+n errupo
=loqueia flu8o normal dos dados) ! aque 0 disponi7ilidade da informao) 58emplos:
des ruio de par es do &ard>are (discos4 lin?s) remoo de regis ros ou de arquivos ornar arquivo inacessvel4 mas sem apag":lo
+n ercep ao
!cesso no au ori9ado aos dados) ! aque ao segredo da informao) 58emplos:
@gramposA em lin&as elef2nicas ou redes c6pia no au ori9ada de arquivos
-rigem dos dados Des ino no au ori9ado Des ino dos dados
%odificao
!l erao no au ori9ada dos dados) ! aque 0 in egridade da informao) 58emplos:
mudana de valores em arquivos) ransformao de programas em ou ros) al erao do con e'do de mensagens) -rigem dos dados %odificao no au ori9ada Des ino dos dados
.a7ricao
*riao no au ori9ada de dados (falsificao)) ! aque 0 au en icidade da informao) 58emplos:
insero de mensagens falsas na rede) insero de regis ros falsos em arquivos)
-rigem dos dados *riao de dados falsos Des ino dos dados
! aques #assivos
Bimi am:se em o7 er informa3es sem al er":las) +n ercep ao 1 a aque passivo) .ormas:
divulgao de con e'do an"lise de r"fego: mesmo com o con e'do codificado4 ainda 1 possvel o7 er informa3es como: iden idade e locali9ao das par es4 &or"rio e volume das ransmiss3es4 e c)
! aques ! ivos
C" algum ipo de in erveno no sis ema de informao) So a aques a ivos:
+n errupo %odificao .a7ricao
Difceis de prevenir
normalmen e o o7;e ivo 1 de ec ":los)
$e ransmisso:
cap ura passiva de dados seguida de re ransmiss3es em ou ros ins an es sem modifica3es)
%odificao de mensagens:
al erao de par e do con e'do4 imposio de a rasos na en rega4 reordenamen o)
$e;eio:
uso ou adminis rao do sis ema 1 impedido pela in errupo ou so7recarga dos canais de comunicao)
*odifi: cao
*anal de ransmisso
Decodi: ficao
5spio
+nvasor
(indivduo4 programa)
*anal de acesso
*rip ografia
#rincipal ferramen a em segurana) Duas varia3es principais *rip ografia de *&ave Fnica:
,am71m con&ecida como *rip ografia *onvencional ou Sim1 rica) Gsa a mesma c&ave para cifrar e decifrar dado) %ui o an iga e a mais usada)
N'mero de c&aves
,ransposio
*odificao
Dados in eligveis Dados cifrados
Decodificao
Dados in eligveis
O M O N
Decodificao
*odificao
*anal Seguro
Gerao de c&ave
No ao
Dados originais: *&ave 'nica: Dados cifrados: M D PMH4 MQ4 MR4 )))4 M%] N D PNH4 NQ4 NR4 )))4 NS T L D PLH4LQ 4LR 4 )))4 LNT
*rip oan"lise
,en a iva de se desco7rir M eUou N) ,1cnica usada depende do que 1 con&ecido)
Normalmen e o algori mo 1 con&ecido) .ora 7ru a: es e de odas as c&aves possveis) !n"lise es a s ica: ipo do dado precisa ser con&ecido (,e8 o em ingl(sV #rograma em *V)) !n"lise de pares (Mi4 Li) con&ecidos)
-7 idos casualmen e ou in encionalmen e)
Su7s i uio
Su7s i ui um grupo de sm7olos por ou ro)
,ransposio
,roca as posi3es dos sm7olos)
,1cnicas de 5s eganografia
Verdadeira informao 1 ocul a no meio de ou ras sem valor (so7recarga 1 al a)) 58: informao o7 ida a par ir de
'l imas palavras de cada lin&a de um e8 oW primeira le ra de cada palavraW le ras impressas so7rescri as com l"pisW
visveis quando &" um refle8o adequado de lu9W
le ras marcadas com min'sculos furos no papelW le ras escri as com fi a de correo nas en relin&as)
5s eganografia em *ompu ao
Y comum se encon rar mensagens4 fo os4 e c) escondidos em programas de compu ador (@-vos de #"scoaA)) =i menos significa ivo de pi8els de fo os ou amos ras de som pode ser al erado sem mudar significa ivamen e o con e'do original)
58: uma fo o de al a resoluo4 QZ<[ M RZJQ pi8els4 cada pi8el formado de R grupos de [ 7i s ($G=)4 permi e ocul ar Q4Q\ %=] es)
.orma geral: * D 5(p) D (p^?) mod QK (pU cifrar) p D D(*) D (*:?) mod QK (pU decifrar) ! aque por fora 7ru a:
alfa7e o ingl(s: Q\ c&aves alfa7e o c&in(s: mais de HZ)ZZZ c&aves
%1 odo de codificao:
M C E L U
O H F P V
N Y G Q W
A B I/J S X
R D K T Z
Be ras repe idas rece7em ou ra no meio) Be ras na mesma lin&a: rocadas pelas 0 direi a) Be ras na mesma coluna: rocadas pelas inferiores) -u ros casos: le ra rocada por ou ra na mesma lin&a4 mas na coluna de seu par no dgrafo)
,e8 o em ingl(s
E T R N I O A S D L H C F U M P Y G W V B K X Q J Z
a b c ... z
a A B C . "
b B C D . A
c C D # . B
d D # F . C
. . . . . .
. . . . . .
. . . . . .
x y ! ! " " A . . W
z " A B . !
,e8 o cifrado:
in erseco da coluna e8 o com lin&a c&ave: 58: chave: codigoscodigoscodigos e8 o: $a%&'$'()'mp)d'ragora c6digo: U**+K,WS-.U+-+,FD*UFS
,1cnicas de ,ransposio
=aseiam:se na permu ao de sm7olos) %1 odo mais comum: ransposio por ma ri9
e8 o reescri o em colunas com profundidade ?H) 58: e8 o: cuide 7em da sen&a c&ave: ?H D R ma ri9: cd'a/ )'m$h ibd'a c6digo: *D5!NG5%SC+=D5! 58 remamen e vulner"vel 0 crip oan"lise)
58: e8 o: G55DDC+%N5!!*=S c&ave: k1 = 3 (conhecida) matriz: ueedd chave: k2 = 51324 c6digo: 5+!DN=5%*D5SGC!
himne aacbs
%"quinas de $o ores
.acili am crip ografia em m'l iplos es "gios) *ada ro or:
em QK en radas conec adas a QK sadasW cada pino de en rada se conec a a um 'nico pino de sada define um c6digo monoalfa71 ico de su7s i uioW gira com velocidade diferen e dos ou rosW primeiro ro or: H passo a cada en rada fei a segundo ro or: H passo a cada vol a comple a do primeiro erceiro ro or : H passo a cada vol a comple a do segundo n:1simo ro or: H passo a cada vol a comple a do (n:H):1simo
<
<\K)IJK
\
HH)[[H)RJK
%"quina de R $o ores
! = * D 5 . G C + S N B % N # / $ S , G V d M L e HQ HR H< H\ HK HJ H[ HI QZ QH QQ QR Q< Q\ QK H Q R < \ K J [ I HZ HH H\ < QK HZ HK H[ QH HR H< [ K HI Q J HH QZ HQ QQ QR HJ R I H Q< Q\ \ \ K J [ I HZ HH HQ HR H< H\ HK HJ H[ HI QZ QH QQ QR Q< Q\ QK H Q R < H[ HQ Q< Q\ \ QH HR H< [ K HI H\ < QK HZ QQ QR HJ R I H HK Q J HH QZ QH QQ QR Q< Q\ QK H Q R < \ K J [ I HZ HH HQ HR H< H\ HK HJ H[ HI QZ QH HR H\ [ K HI Q J < QK HZ HK H[ H< \ QQ QR HJ R HH QZ HQ H Q\ I Q< ! = * D 5 . G C + S N B % N # / $ S , G V d M L e
Direo de giro
Sai %
5n ra 5n ra $
Sai e
Ben o
%1dio
$"pido
*&ave \K 7i s
#ermu ao H
+ erao H
?H ?Q
#ermu ao Q
+ erao Q
+ erao HK
?HK
#ermu ao Q
Deslocamen o ,roca B 8 $
*6digo K< 7i s
5fei o !valanc&e
%ui os 7i s deveriam mudar com a al erao de H 7i do e8 o ou da c&ave) 58: roca de H 7i em: e8 o c&ave mudana no c6digo: R< 7i s R\ 7i s
Segurana de D5S
C" Q preocupa3es 7"sicas:
,aman&o da c&ave: \K 7i s (J4Q 8 HZHK c&aves)
5m HIIR: pro;e o de c&ip que 7usca \Z 8 HZK c&avesUseg) ,empo de 7usca *us o R\ &oras GSf HZZ)ZZZ R4\ &oras GSfH)ZZZ)ZZZ QH min) GSfHZ)ZZZ)ZZZ ,1cnica da @Bo eria *&inesaA: eoricamen e c&ave seria desco7er a em segundos)
No adequado para ransmisso de grandes volumes de dados com es ru ura regular) Se &" campos nos dados repe indo:se a dis Xncias m'l iplas de K< 7i s4 dados dos campos podem ser rocados no c6digo de sada)
#Q N *ifrar *Q *Q N Decifrar #Q Q N N
#N *ifrar *N *N Decifrar #N N
*ifrar *H *H
Decifrar #H H
Decodificao
,empo:
#H
#Q *N:H
#N
*ifrar *H
*ifrar *Q
*ifrar *N
N
+V
Decifrar
Decifrar
N *N:H
Decifrar
Decodificao ,empo:
#H H
#Q Q
#N N
*N:H
*ifrar
K< Gsa 7 7i s 7 7 Descar a K< : 7 7i s
*ifrar
K< Gsa 7 7i s 7 7 Descar a K< : 7 7i s
*ifrar
K< Gsa 7 7i s 7 7 Descar a K< : 7 7i s
#H
*H
#Q
*Q
#N
*N
*N:H
*ifrar
K< Gsa 7 7i s 7 7 7 Descar a K< : 7 7i s
*ifrar
K< Gsa 7 7i s 7 7 7 Descar a K< : 7 7i s
*ifrar
K< Gsa 7 7i s 7 7 7 Descar a K< : 7 7i s
#H
*H
#Q *Q Decodificao
#N
*N
-N:H
*ifrar
K< Gsa 7 7i s Descar a K< : 7 7i s 7 7 7
*ifrar
K< Gsa 7 7i s Descar a K< : 7 7i s 7 7 7
*ifrar
K< Gsa 7 7i s 7 7 Descar a K< : 7 7i s
#H
*H
#Q
*Q
#N
*N
-N:H
*ifrar
K< Gsa 7 7i s Descar a K< : 7 7i s 7 7 7
*ifrar
K< Gsa 7 7i s Descar a K< : 7 7i s 7 7 7
*ifrar
K< Gsa 7 7i s 7 7 7 Descar a K< : 7 7i s
#H
*H
#Q
*Q
#N
*N
Solu3es:
#esquisar e propor um algori mo comple amen e novo)
Novos inves imen os so necess"rios)
*ifrar
NQ Decodificao * Decifrar ,
NH
Decifrar
#ro7lema:
Ser" que 5?Q P 5?H ( # ) T D 5?R ( # ) V N'mero de permu a3es possveis: QK<_ E HZHZ QZ N'mero de c&aves: Q\K g HZHJ Y pouco prov"vel que duas das Q\K c&aves se;am equivalen es a ou ra am71m den ro das Q\K)
#ermu a3es
58emplo para # com R 7i s e ? com Q 7i s)
P 0 1 2 3 4 5 6 7 C k0=0 5 3 1 2 0 7 4 6 C k1=1 4 1 5 7 2 3 0 6 C k2=2 3 7 1 5 4 6 2 0 C k3=3 7 2 6 0 5 1 3 4 C ? 6 4 3 1 6 7 5 2 C ? 2 6 2 4 3 5 1 7
... ... ... ... ... ... ... ... ... ...
C ? 1 0 4 6 7 2 5 3
*ifrar
Decodificao *
NH ,Q
NQ *ifrar ,H
NH Decifrar
Decifrar
com7ina opera3es de cifrar e decifrar: compa i7ilidade com D5S simples * D 5?H h D?HP 5?H ( # ) T i D 5?H ( # ) W
!l erna iva popular para o D5S simples 7as an e u ili9ada na pr" ica)
normas !NS MI)HJ e +S- [JRQ
#rimeira avaliao do N+S, selecionou H\ den re QH propos as iniciais (HII[)) Segunda avaliao selecionou \ finalis as (HIII): %!$S4 ,d-.+SC4 $*K4 $+SND!5B e S5$#5N,) ,erceira e 'l ima avaliao definiu $+SND!5B como o novo padro !5S (QZZZ))
Norma .+#S #G= HIJ pu7licada em HHUQZZH) Su7s i uio de RD5S ser" gradual)
+mplemen ao em &ard>are:
modos com realimen ao: o mais r"pido den re os finalis asW modos sem realimen ao: segundo mais r"pido)
$o7us o con ra a aques de empori9ao e de alimen ao) *ifragem e decifragem diferem pouco em empo4 mas requerem KZ` mais espao em &ard>are que implemen ao s6 da cifragem)
Supor a odas as com7ina3es en re os seguin es aman&os de 7loco e de c&ave: HQ[4 HIQ e Q\K 7i s)
#ermi e ra7al&ar com ou ros aman&os m'l iplos de RQ 7i s (!5S ado ou 7loco de dados fi8o de HQ[ 7i s))
+ era3es so7re dados: HZ4 HQ ou H<4 dependendo do aman&o da c&ave) *ada i erao (e8ce o 'l ima) em < e apas:
su7s i uio de 7] es deslocamen os na lin&a com7inao de colunas soma de su7c&ave
!lgori mo pode ser vis o como uma seqa(ncia de cifragem M-$ (soma de su7c&ave) acompan&ada de uma mis ura dos 7] es (para prover confuso4 difuso e no:linearidade)) *ada e apa 1 reversvel para permi ir a decifragem) 5 apas inversas so agrupadas de forma dis in a na decifragem)
Bocali9a3es Vulner"veis
Card>are da rede: ca7os4 ro eadores4 c&aves
#aco es com endereos de origem e des ino so propagados por grande par e da B!N) .i7ra 6 ica menos vulner"vel a a aques)
!rm"rios de ca7eamen o
#equenos ransmissores podem ser colocados em ca7os selecionados)
*odificao de 5nlace
*ada enlace de comunicao em equipamen o de codificaoUdecodificao em cada e8 remo) *us os elevados) #aco e deve ser decodificado para ser ro eado:
ro eadores so pon os vulner"veis)
Vulnera7ilidades na rede no so impor an es) #ar e com endereo do des ina "rio no paco e no 1 codificada:
an"lise de r"fego orna:se possvelW
%aior segurana o7 ida usando:se am7as as codifica3es: an"lise de r"fego dificul ada)
*omparao de Bocali9a3es
(!) *odificao no nvel da aplicao (dados se man (m codificados) 5nlace:C +#:C ,*#:C
Dados
5nlace:,
(=)H) *odificao no nvel de ranspor e: paco e nos enlaces e ro eadores) 5nlace:C 5nlace:C +#:C +#:C ,*#:C ,*#:C
Dados Dados
5nlace:, 5nlace:,
(*)H) *odificao no nvel de rede: paco e nos enlaces) 5nlace:C 5nlace:C +#:C +#:C ,*#:C ,*#:C
Dados Dados
5nlace:, 5nlace:,
Sigilo de ,r"fego
+nforma3es disponveis no r"fego:
iden idade das par esW o quo frequen e so as comunica3esW padro4 comprimen o e quan idade de mensagens que sugiram a impor Xncia da mesmaW possvel correlao en re even os e ransmisso de mensagens en re duas par es de erminadas)
,ransmiss3es *amufladas
*omprimen o4 freqa(ncia ou padro das mensagens pode servir para camuflar ou ros dados sendo ransmi idos) 58:
algu1m pode passar informa3es para um espio e8 erno a rav1s de mensagens cu;o comprimen o pode indicar os 7i s Z e H) o empo de demora para se o7 er o promp @login:A de uma es ao pode servir para se passar 7i s Z e H a um es ran&o (a es ao seria so7recarregada in encionalmen e pelo parceiro in erno))
N'mero de *&aves
*odificao de 5nlace
n'mero de c&aves D n'mero de enlaces dis ri7uio ocorre en re n6s vi9in&os
Diversificao de *&aves
*&ave mes ra:
compar il&ada en re cada usu"rio ou processo e um cen ro de dis ri7uio de c&aves (ND*)W usada para codificar e dis ri7uir c&aves de sesso)
*&ave de sesso:
usada em cada nova cone8o (sesso) en re Q par esW definida e dis ri7uda pelo ND*W validade limi ada a uma sesso l6gica (descar "vel))
ND*
!na
=e o
!na
=e o
Dis ino limi a os modos de uso das c&aves) %odos de con role
$6 ulo associado 0 c&ave Ve or de con role da c&ave
*V
.uno Cas&
*V
-pcional
Gso de qualquer das duas c&aves para cifrar e a ou ra para decifrar)
!u en icao
Garan ir iden idade do ransmissor)
No ao em *!
*&ave Secre a ou de Sesso: NS
usada na crip ografia sim1 rica
*&ave #'7lica: Npu *&ave #rivada: Npr %ensagem decodificada: P D h#H4 #Q4 ))) 4 #%i %ensagem codificada: C D h*H4 *Q4 ))) 4 *Ni
*ifrar
Decifrar
*ifrar
Decifrar
*ifrar
*ifrar
Decifrar
Decifrar
*ondi3es para *!
Necess"rias:
Gerao de par de c&aves: vi"vel) *odificao com c&ave p'7lica: vi"vel) Decodificao com c&ave privada: vi"vel) De erminao de c&ave privada a par ir de c&ave p'7lica: invi"vel) De erminao de c&ave privada a par ir de c&ave p'7lica e e8 o cifrado: invi"vel)
Dese;"vel:
+nverso de pap1is das c&aves p'7lica e privada: vi"vel)
-7s:
Vi"vel: sol'vel em empo polinomial) +nvi"vel: sol'vel em empo e8ponencial)
*rip oan"lise em *!
! aque por fora 7ru a:
#reveno com uso de c&aves grandes
am71m dificul am o uso normal dos algori mos)
*oncluso:
*! res ri o a:
dis ri7uio de c&aves e au en icao)
*rip oan"lise em *!
! aque por c"lculo de c&ave privada a par ir da p'7lica)
!inda no foi provado que al a aque 1 invi"vel) Gm m1 odo pode ser desco7er o a qualquer momen o)
Novas a7ordagens nunca an es pensadas podem levar a resul ados surpreenden es)
*rip oan"lise em *!
! aque ipo mensagem prov"vel)
Dado: mensagem consis e de c&ave de sesso NS de n 7i s: * D 5Npu (NS) ) *rip oanalis a gera e cifra4 com c&ave p'7lica4 Qn c&aves NSi : *i D 5Npu (NSi)4 i D Z4H4Q4 )))4Qn : H) *rip oanalis a 7usca *i D * ) 5sforo limi ado a Qn 7uscas e independen e de Npu e Npr) ! aque pode ser prevenido inserindo:se 7i s alea 6rios e8 ras na c&ave de sesso NS )
!lgori mo $S!
Desenvolvido em HIJJ por $ives 4 S&amir e !dleman no %+, (pu7licado em HIJ[)) $espos a ao desafio lanado por Diffie e Cellman em HIJK) - mais popular dos algori mos de *!) *odificador por 7locos:
e8 o cifrado ou no 1 formado por n in eiros de Z a n:H)
Gso de $S!
*odificao * D # e mod n Decodificao # D * mod n D (# ) mod n D # -7s:
c&ave p'7lica: Npu D (e4n) c&ave privada: Npr D (d4 n)
d e d ed
mod n
mod n V
Y vi"vel calcular P e e C d para odo P < nV Y vi"vel calcular d a par ir de e4 n e pares (P,C)V
mod n , en o
P mod n
(P e d e P so congruen es m6dulo n)
Se
e ! so primos e k um in eiro4 en o
*alcular e al que e d H mod (n) . *&ave p'7lica: Npu D ( e , n ) *&ave privada: Npr D ( d , n )
e ! grandes)
ou ! )
!na
=e o
%1 odo C7rido
Gso de c&aves p'7licas para dis ri7uir c&aves de sesso pode ser len o em am7ien es que necessi am dis ri7uir mui as c&aves) Soluo:
*en ro de dis ri7uio de c&aves (ND*) compar il&a uma c&ave mes ra com cada usu"rio) *&ave mes ra usada para dis ri7uir c&aves de sesso) *&aves p'7licas usadas apenas para dis ri7uir e a uali9ar esporadicamen e c&aves mes ra)
#ro7lemas:
Dis ri7uio no con rolada de c&aves) Gsu"rio ! pode se fa9er passar por =4 criando e dis ri7uindo uma c&ave como se fosse !)
Npu!
Npu=
!na
=e o
!u oridade
(H) #edido de Npu= (Q) 5Npr!u (Npu= 4 #edido) (\) 5Npr!u (Npu! 4 #edido) (<) #edido de Npu!
!na
(R) 5Npu=(+D!4 NH) (K) 5Npu! (NH4 NQ) (J) 5Npu= (NQ)
=e o
!na
(K) *=
=e o
Bimi ado somen e a roca segura de c&aves secre as (c&aves de sesso)) =aseia:se na dificuldade de se calcular logari mos discre os)
Bogari mo Discre o
Definido so7re a ari m1 ica modular) $ai9 primi iva de um n'mero primo : 1 um valor cu;as po (ncias usando mod podem gerar odos os in eiros de 1 a - 1)
Se " 1 uma rai9 primi iva de 4 en o " mod 4 "# mod 4 "$ mod 4 ) ) ) 4 " -1mod 1 uma seqa(ncia dos in eiros de 1 a - 1 em alguma ordem)
%o&a"itmo 'i(c"eto: valor ) (* ) < ) que sa isfa9 + " ) mod . Y deno ado por ind "4 (+)) *"lculo de e8poen e mod 1 simples4 mas c"lculo de logari mo discre o 1 invi"vel para primos grandes)
- esquema Diffie:Cellman
Valores p'7licos: primo e sua rai9 primi iva ") !na (e =e o) escol&e c&ave privada Npr! (e Npr=) g !na (e =e o) calcula c&ave p'7lica Npu! D r Npr! mod (e Npu= D r Npr= mod ) !na calcula c&ave secre a N! D (Npu=) Npr! mod =e o calcula c&ave secre a N= D (Npu!) Npr= mod = (r Npr! mod ) Npr= mod = r Npr! Npr= mod = r Npr= Npr! mod = (r Npr= mod ) Npr! mod = (Npu= ) Npr! mod D N! D N *&ave secre a N foi compar il&ada sem ser ransmi ida) T"oca (e&,"a de chave (ec"eta.
!lgori mo de c&ave p'7lica mais leve se orna cada ve9 mais necess"rio)
*rip ografia com *urvas 5lp icas (5**) oferece segurana no nvel de $S! mas com c&aves 7em menores)
#resen e em v"rios padr3es: +555 #HRKR4 direless !ccess #ro ocol (d!#)4 e c)
!l1m dos pon os (.,-) de uma curva4 define:se am71m o Ponto no /nfinito ou Ponto N,)o012. !ri m1 ica so7re pon os da curva o7edece regras especiais)
+n ersec3es de re as com *5 podem ser usadas para se o7 er a soma de pon os de uma *5)
,oda re a no ver ical in ercep a uma *5 em R pon os normais P, 3 e 4 e no pon o 1)
P + 3 + 4 = 1 > P + 3 = - 4
Gma re a ver ical cor a uma *5 em dois pon os normais (P1(.,-) e P#(.,--) ) e no pon o 1. Se P1(.,-) ^ P#(.,--) D 1, en o P#(.,--) D : P1(.,-)
- valor nega ivo de um pon o 1 o refle8o do pon o no ei8o .)
(H< solu3es)
3
QH HI HJ H\ HR HH I
J \ R H Z Q < K [ HZ HQ
4
H< HK H[ QZ QQ
4=P+3
Segurana de 5**
Segurana das c&aves depende de quo difcil 1 o7 er k4 dados P e kP4 que 1 con&ecido como pro7lema do logar mo de curva elp ica) %el&or m1 odo para o7 er k: #ollard:$&o %esmo u ili9ando o m1 odo de #ollard:$&o4 1 mui o mais cus oso calcular k que fa orar um in eiro da mesma ordem de grande9a que k usando General Num7er Sieve) Bogo4 5** oferece maior segurana que $S! para um mesmo aman&o de c&ave ou oferece mesmo nvel de segurana de $S!4 mesmo usando c&aves 7em menores) 5** 1 van a;osa para uso em equipamen os por " eis eUou com poucos recursos compu acionais (mem6ria e velocidade))
R 8 HZ< Q 8 HZ[ 4 x 1010 R 8 HZHH H 8 HZH< R 8 HZHK % x 101& R 8 HZQZ ' x 10'&
!u en icao
!u en icao de mensagens 1 necess"ria para ra ar os seguin es casos:
%ascaramen o: envio ou confirmao de mensagens por impos or) %odificao de con e'do) %odificao de seqa(ncia: inclui eliminao4 insero ou reordenao de mensagens) %odificao de empo:
insero de a rasos na en rega repe io de mensagens
.un3es de !u en icao
%ecanismos de au en icao (m Q nveis:
Nvel Superior
pro ocolo de au en icao que usa o nvel inferior para confirmar a au en icidade da mensagem)
Nvel +nferior
alguma funo que produ9a um au en icador (valor usado para au en icar uma mensagem)) fun3es se dividem em R classes: : *odificao de %ensagens : %essage !u &en ica ion *ode (%!*) : .un3es Cas&
!u en icao de programas:
programas no precisam ser decifrados odas as ve9es que forem e8ecu ados)
-7 er c&ave N 1 o difcil quan o (ou mais difcil que) o7 er c&aves em algori mos de crip ografia sim1 ricos ou assim1 ricos)
! aques a %!*
% D MH mm MQ mm MR mm ))) mm Mm a Se;a mensagem compos a de 7locos de K< 7i s Mi) Se;a Se;a f(%) D MH MQ MR ))) Mm %!* N (%) D 5N hf(%)i (D5S:5*=)
+n ruso pode falsificar %4 rocando MH por eH4 MQ por eQ4 )))4 Mm:H por em:H e Mm por em D eH eQ eR ))) em:H f(%) ,roca gera mensagem que passa no es e de au en icidade)
.un3es Cas&
.un3es similares a %!* para produ9ir au en icador) $ece7em mensagem de aman&o vari"vel % e re ornam um c6digo &as& C(%)) %udana em H 7i de % al era c6digo C(%)) #ode ser usado de v"rias formas4 com7inado ou no com crip ografia)
%
C(%)
5 N
D N
%
C(%)
C *ompara
%
C(%)
C D N *ompara
% C 5 N
%
C(%)
C D Npu! *ompara
% C 5 Npr!
5 N
D N
%
C(%)
C D Npu! *ompara
% C 5 Npr!
N
mm
C *ompara
%
mm
C
C(% mm N)
N %
mm
5 Ns
D Ns
C
*ompara
%
mm
C(% mm N)
%odo V
Gm dos mais a raen es: no requer crip ografia)
Sof >are de crip ografia 1 len o) *us o de &ard>are de crip ografia no 1 despre9vel) Card>are de crip ografia 1 o imi9ado para grandes volumes de dados) !lgori mos de crip ografia (m res ri3es de e8por ao ou de pa en e)
.uno de mo:'nica
Ser compu acionalmen e invi"vel o7 er % dado C(%))
*on ra falsificao
Ser compu acionalmen e invi"vel o7 er %k a par ir de % al que C(%k) D C(%))
*on ra a aque:anivers"rio)
Ser compu acionalmen e invi"vel o7 er qualquer par (%H4 %Q) al que C(%H) D C(%Q))
.uno -G:58clusivo comumen e usada) 58): .uno de Cas& Simples * i D 7iH 7iQ 7iR ) ) ) 7im onde: * i : i:1simo 7i do c6digo &as& m : n'mero de 7locos de n 7i s 7i? : i:1simo 7i do ?:1simo 7loco
*onsis e de Q passos:
Deslocar de forma circular o c6digo corren e um 7i 0 esquerda (ou direi a)) *alcular o ou:e8clusivo en re o novo c6digo e o pr68imo 7loco de en rada)
! aque:!nivers"rio: %o ivao
/ual 1 o menor grupo de pessoas al que a pro7a7ilidade de pelo menos Q delas erem a mesma da a de anivers"rio (dia e m(s) se;a maior ou igual a Z4\V
$esp: grupo com QR pessoas)
*aso geral: uma funo com nDQm possveis sadas precisa ser usada s6 ?DQmUQ ve9es para er uma pro7a7ilidade de Z4\ de gerar Q sadas iguais)
! aque:!nivers"rio: !plicao
Si uao:
!na quer colocar assina ura de =e o em e8 o falso) !na prepara QmUQ varia3es de um e8 o leg imo B4 odas com mesmo significado4 QmUQ varia3es do e8 o falso .4 e aplica a funo &as& a odas elas)
C" uma pro7a7ilidade de Z4\ de !na encon rar um par (BZ4.Z) que produ9a o mesmo c6digo &as& (se no encon rar4 novas varia3es podem ser geradas))
!na en rega a =e o BZ para ele ler e assinar4 mas envia .Z com a assina ura o7 ida)
Nvel Superior
pro ocolo de au en icao que usa o nvel inferior para confirmar a au en icidade da mensagem)
: Desafios (nonces)
#ro7lema: hand(hakin& an es da ransmisso no 1 adequado para aplica3es ipo connection)e(()
Se uma c&ave NS an iga for desco7er a por *aio4 ele se passa por !na repe indo msg) no passo (R))
m *loc? : , m g H ^ Q
H: diferena esperada en re rel6gios Q: a raso esperado na rede
!u oridade M dis ri7ui cer ificados de c&aves p'7licas) #ro ocolo compac o4 mas requer rel6gios sincroni9ados)
$equisi os
Deve ser uma seqa(ncia de 7i s dependen e do e8 o) Deve usar informao e8clusiva do reme en e) Deve ser f"cil de produ9ir) Deve ser f"cil de recon&ecer e verificar) Deve ser difcil de falsificar
criando assina ura falsa para e8 o e8is en e ou criando e8 o falso para assina ura e8is en e)
+nvas3es
,en a ivas de acesso ilegal a informa3es por usu"rios ou programas)
Gsu"rios:
login de usu"rio no regis rado o7 eno ou a7uso de privil1gios por usu"rio regis rado
#rogramas:
Virus dorm *avalo de ,r6ia
,ipos de +nvas3es
=enignas
-7;e ivam apenas e8plorar as redes e sis emas de compu ao para ver o que &" neles)
S1rias
-7;e ivam ler eUou modificar dados confidenciais ou in erromper funcionamen o dos sis emas)
+nvasores
58 ernos
%ascarado: usu"rio e8 erno (no regis rado) que gan&a acesso a uma con a leg ima) *landes ino: usu"rio que o7 1m con role da par e de superviso do sis ema e ini7e o ras reamen o e regis ro de suas a3es)
+n ernos
%alfei or: usu"rio in erno (regis rado) que en a er acesso a dados sem au ori9ao ou que fa9 mal uso de seus privil1gios no sis ema) *landes ino: como descri o acima)
!rquivo de Sen&as
-7 eno de acesso ou aumen o privil1gios e8ige con&ecimen o de alguma informao pro egida:
S5NC!
,a7ela usu"rio M sen&a arma9enada em forma de arquivo pro egido) ,ipos de pro eo para arquivo de sen&as:
*odificao de mo:'nica
!rquivo 1 arma9enado cifrado e sen&a do usu"rio 1 comparada ao mesmo depois de ser cifrada)
@GrampoA na lin&a en re erminal remo o e &os ) +nvasor se fa9 passar por usu"rio leg imo e pede ao adminis rador o envio de nova sen&a) +nvasor procura sen&as em ano a3es do usu"rio) +nvasor o7serva usu"rio eclando sen&a)
+D do usu"rio
!rquivo de sen&as
!umen a ar ificialmen e o aman&o da sen&a sem e8igir mais carac eres do usu"rio)
5spao de 7usca aumen ado em <ZIK ve9es para usu"rios e8 erno)
Vulnera7ilidade de Sen&as
! aque por fora 7ru a no 1 vi"vel)
!divin&ao pode dar mel&or resul ado)
Norma .+#S #G= H[H prop3e programa em * para gerar sen&as alea 6rias4 mas pronunci"veis)
Verificao de Sen&as
Verificao #os erior:
sis ema usa periodicamen e programa de que7ra de sen&asW as con as que (m sen&as desco7er as so ravadasW desempen&o do sis ema 1 comprome ido4 caso a verificao se;a 7em fei a)
Verificao #r1via:
es e de qualidade da sen&a 1 fei o no momen o da escol&a des a pelo usu"rio4 educando:o)
58:
Z
c
Z
>DPm, A, T, "T D PR4ha474ci4 ,4 HT , D h Z)Z 4 Z)\ 4 Z)\ 4 7 Z4< Z)Q 4 Z)< 4 Z)< 4 Z4< H)Z 4 Z)Z 4 Z)Z i Seqa(ncia prov"vel: a77caca7a Seqa(ncia improv"vel: aaccc7aaa
P rob ab ilid ad eP
0.1
0.0 1
0 .0 01
12
14
16
R azo R
18
1 0
0 .0 00 1
#elo gr"fico (ou f6rmula) o7 emos $ D HZ) Ve or &as& D $ 8 HZKD HZJ 7i s D H4Q\ HZK =] es ,a8a de compresso: [ U H4Q\ D K4< ve9es Concluso: es e de sen&a envolve apenas o c"lculo de [ fun3es &as& e independe do aman&o do dicion"rio)
De eo de +nvas3es
%esmo o mais seguro sis ema pode fal&ar e ser invadido) De eo de invas3es: segunda lin&a de defesa) %o iva3es:
/uan o an es a invaso for de e ada4 menor os danos causados) Sis ema de de eo de invas3es eficien e ini7e e previne novas invas3es) Dados cole ados duran e de eo podem a;udar a ornar o sis ema mais seguro)
De eo =aseada em $egras
Definio de regras que podem ser usadas para decidir se um compor amen o 1 ou no leg imo)
*om7inao dos dois ipos deve ser usada con ra mascarados e malfei ores)
!udi oria
Pro)ramas: na ivos do S- ou especficos "e)istros de *uditoria: facili am de eo de invas3es
+u,eito: iniciador da ao (usu"rio ou processo) *o: operao efe uada pelo su;ei o (login4 read4 )))) -.,eto: recep or das a3es: (arquivos4 erminais4 impressoras4)))) Condio de exceo: mos ra e8ceo causada pela operao /so de recursos: quan idade de recursos usados (lin&as impressas4 empo de *#G4 )))) Carim.o de tempo: iden ifica momen o da ao
Su;ei o
!o
$egis ros:
!na e8ecu ar UusrU7inUcop] !na ler U&omeUanaU8file !na e8ecu ar UusrU7inUcop] Z
escri a no au ori9ada
.il ro
B6gica
$egras
!ler as
Gerenciador *en ral
#ergun asU $espos as
!gen e
! ividades Suspei as
+ndependen es
=ac erias Vermes
! al&os (,rapdoors)
#on o de en rada secre o no programa
+mplemen ado pelo desenvolvedor para facili ar depurao do programa: permi e acesso r"pido e simplificado ao programa4 sem passar por ro inas convencionais de segurana)
Y c6digo que recon&ece alguma seqa(ncia especial de en rada4 ou que 1 disparado quando e8ecu ado por cer o usu"rio) %edidas de segurana devem visar o es "gio de desenvolvimen o e dis ri7uio do sof >are)
=om7as:$el6gio
*6digo em7u ido em programa leg imo que 1 acionado quando cer as condi3es so sa isfei as:
presena ou aus(ncia de cer os arquivos da a eUou &ora especficas uso do programa por usu"rio especfico empo de a ividadeUina ividade do sis emaUusu"rio
#ode in erromper o funcionamen o normal do programa4 do sis ema ou causar algum dano (al erao4 eliminao de arquivos4 e c)))
*avalo de ,roia
#rograma ' il (ou aparen emen e ' il) con endo c6digo ocul o que e8ecu a alguma ao indese;ada:
usando +D de usu"rio leg imo4 programa muda privil1gios de acesso de um cer o arquivo para que ou ros possam er acesso ao mesmoW fa9endo:se passar por edi or4 ;ogo4 e c)4 programa pode apagar arquivos eUou enviar informa3es pela rede)
Vrus
#rograma que pode se inserir no c6digo de (infec ar) ou ros programas) !o encon rar programas e8ecu "veis ainda no infec ados fa9 c6pia de si pr6prio no incio dos mesmos) Normalmen e em o7;e ivos de des ruir dados ou per ur7ar o funcionamen o do compu ador) #ode passar desperce7ido por longo empo)
=ac 1ria
,ipo de programa cu;o o7;e ivo 1 somen e duplicar:se)
Na mem6ria: gera e e8ecu a c6pia id(n ica) 5m disco: duplica arquivo con endo seu c6digo)
$eproduo 1 e8ponencial)
5m pouco empo oda a *#G eUou disco es o omados pelo programa da 7ac 1ria4 in errompendo o funcionamen o normal do sis ema)
Vermes
#rogramas com capacidade de usar redes para pene rar em ou ros sis emas e se propagar) /uando den ro de um sis ema4 vermes podem se compor ar como vrus4 7ac 1rias4 *avalos de ,r6ia ou causar algum dano por si mesmos) So mais comple8os e mais difceis de produ9ir: requerem grupo de compu adores com mesmo ipo de fal&as de segurana e con&ecimen os suficien es para e8plorar ais fal&as)
$efer(ncias =i7liogr"ficas
H) Q) R) dilliam S allings4 C"- to&"a h- and Net@o"k Aec,"it-: P"inci )e( and P"actice 4 ,&ird 5di ion4 #ren ice:Call4 +S=N Z:HR:ZIH<QI:Z4 QZZR dilliam S allings4 C"- to&"a h- and Net@o"k Aec,"it-: P"inci )e( and P"actice 4 Second 5di ion4 #ren ice:Call4 +S=N Z:HR:[KIZHJ:Z4 HII[ dilliam S allings4 Net@o"k and /nte"net@o"k Aec,"it-: P"inci )e( and P"actice 4 .irs 5di ion4 #ren ice:Call4 +S=N Z:ZQ:<H\<[R:Z4 HII\ (apesar do ulo ser diferen e4 ra a:se da primeira edio do livro an erior) !ndre> S) ,anem7aum4 Com ,te" Net@o"k(4 ,&ird 5di ion4 #ren ice:Call4 +S=N ZHR:R<II<\:K4 HIIK4 *ap ulo J !ndre> S) ,anen7aum4 4ede( de Com ,tado"e(4 ,raduo da ,erceira 5dio4 5di ora *ampus4 +S=N [\:R\Q:ZH\J:Q4 HIIJ4 *ap ulo J Simson Garfin?el and Gene Spafford4 Beb Aec,"it- C Comme"ce4 -n$eill] l !ssocia es4 +S=N H: \K\IQ:QKI:J4 HIIJ Na9uo -o a4 Naoru Nurosa>a4 -samu da ana7e4 The Acience of /nfo"mation Aec,"it-4 Noodans&a4 Sapan4 +S=N <:ZK:Q\JZ\\:K4 HII\ (em ;apon(s) !lfred S) %ene9es4 #aul *) van -orsc&o and Sco !) Vans one4 ?andbook of A )ied C"- to&"a h-, *$* #ress4 +S=N: Z:[<IR:[\QR:J4 [HK pages4 .if & #rin ing (!ugus QZZH) =ruce Sc&neier4 A )ied C"- to&"a h-4 Second 5di ion4So&n dile] l Sons4 +S=N Z:<JH:HHJZI:I4 HIIK N+S, *ompu er Securi ] $esource *en er >e7si e4 & p:UUcsrc)nis )gov $S! Securi ] >e7si e4 & p:UU>>>)rsasecuri ])comUcon en oli7rar])asp *er icom de7si e4 & p:UU>>>)cer icom)com