Você está na página 1de 17

1-CRIPTOGRAFIA

Como j foi dito, a criptografia (Cripto=enigma, grafia=escrever A arte de escrever por enigmas) um processo matemtico usado para embaralhar os dados de uma mensagem que deve ser secreta (confidencial). Criptografia Simtrica (ou Criptografia de Chave nica)

Uma das formas atuais de criptografia chamada de Criptografia Simtrica, ou Criptografia de Chave nica, que, como o nome diz, utiliza uma nica chave para encriptar e decriptar os dados. a) Usa apenas uma chave para encriptar e decriptar as mensagens; b) mais rpido, pois exige menos dos processadores para encriptar/decriptar as mensagens. Por esse fato, o sistema usado para criptografar grandes quantidades de dados (como e-mails com arquivos anexos grandes ou at mesmo discos rgidos inteiros). c) A chave tem que ser compartilhada entre os envolvidos na comunicao, o que torna esse sistema suscetvel a falhas de segurana (se a chave cair em mos erradas, mensagens podero ser lidas e forjadas pelo novo participante da conversa). d) No possvel garantir a identidade da pessoa que enviou a mensagem, porque a chave pode estar em poder de mais pessoas, e, portanto, todas elas seriam potenciais remetentes de mensagens criptografadas. Os principais algoritmos de Criptografia Simtrica usados comercialmente por aplicaes na Internet so: DES, 3DES (Triple DES) e, mais recentemente, o AES (todos homologados pelo Departamento de Segurana Nacional dos EUA e por normas da IEEE e de outros rgos para uso comercial). A maioria dos programas que podem fazer uso de recursos de criptografia, como os programas de e-mail, por exemplo, so capazes de usar esses algoritmos.

Criptografia Simtrica

DES: usa chaves de 40 e 56 bits. J est obsoleto, mas o mais usado ainda; 3DES (Triple DES): usa chaves de 168 bits. 3 vezes mais pesado e mais seguro que o DES, porque criptografa a mensagem 3 vezes seguidas, usando DES. Ento, em suma, ele usa trs chaves diferentes de 56 bits que, combinadas, resultam numa chave de 168 bits. AES: usa chaves de 256 bits. o substituto do DES e 3DES (ainda est ganhando fama).
Criptografia Assimtrica (ou Criptografia de Chave nica)

A criptografia Assimtrica, tambm conhecida como Criptografia de Chave Pblica veio para resolver o problema de a chave ter que ser compartilhada (para os merecedores poderem ler as mensagens) e ao mesmo tempo evitar que os no merecedores (os bisbilhoteiros de planto) consigam l-las. Na criptografia assimtrica no criada uma nica chave, mas um par delas. Uma das chaves serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA DECRIPTAR mensagens. As duas chaves so matematicamente relacionadas, no podendo haver uma delas sem a outra (ou seja, quando um programa gera um par de chaves A e B, por exemplo -, ele no poder gerar A sem B, nem B sem A). como gentica: as duas chaves tm o mesmo DNA, uma delas no pode ser criada em conjunto com uma terceira, s existir com aquela outra chave especificamente. As duas chaves so geradas exatamente no mesmo momento!

A chave que encripta mensagens (chamada chave de codificao criptogrfica, ou chave de encriptao) ser distribuda livremente, e, por isso, ela ser chamada, daqui por diante, de Chave Pblica, ou Chave Compartilhada. Por sua vez, a chave que decripta mensagens (chamada chave de decodificao criptogrfica, ou chave de decriptao) ser armazenada secretamente com seu titular (dono). Essa a Chave Privada ou Chave Secreta. 1) Eu gero um par de chaves para mim (usando um programa apropriado para isso); 2) Depois de geradas, guardo, seguramente, o arquivo que contm minha chave privada; 3) Envio para todos os meus amigos a minha chave pblica (posso at publicar numa pgina da Internet para ficar mais fcil); 4) Quando voc quiser me enviar um e-mail SIGILOSO, vai usar seu programa de e-mail (Outlook Express, por exemplo) e pedir que ele criptografe a mensagem usando a minha chave pblica. Quando a mensagem for cifrada e enviada, ningum no meio poder decifr-la! 5) Quando o e-mail chegar minha caixa postal, todo embaralhado, eu uso minha chave privada para decifr-lo. Como os algoritmos de Criptografia Assimtrica definem isso: do par de chaves criado, uma delas CIFRA e a outra DECIFRA (apenas isso!). Mesmo que outra pessoa tenha a minha chave pblica (o que ser normal, visto que ela pblica), no ser capaz de entender um e-mail interceptado que era direcionado a mim... S quem poder decifrar a mensagem sou eu, usando a minha chave privada!

Criptografia de Chaves Pblicas

Em suma: todos os usurios vo ter que possuir um par de chaves: uma que dever ser mantida em segredo com cada um deles (a privada, para decifrar mensagens) e uma que dever ser publicada, ou, pelo menos, enviada a todos aqueles de quem o usurio deseja receber mensagens sigilosas (a pblica, mas cifrar mensagens). Dentre os algoritmos mais usados para criptografia assimtrica, est o RSA, usado em vrias aplicaes na Internet, como E-mails, pginas seguras, acesso a arquivos seguros. O Algoritmo RSA utiliza chaves de 256, 512, 1024 e 2048 bits(comercialmente, s at o 1024, porque o Departamento de Defesa Americano probe, at agora, o uso de chaves de 2048 bits s eles podem usar!).
Quadro comparativo: Criptografia simtrica x Criptografia Assimtrica

Criptografia Simtrica Usa uma nica chave para encriptar e decriptar mensagens; A chave tem que ser compartilhada entre os usurios que iro se comunicar;

Criptografia Assimtrica Usa chaves diferentes para encriptar e decriptar mensagens; Apenas a chave de encriptao compartilhada (pblica). A chave de decriptao mantida em segredo (privada) com seu titular. Cada usurio que ir se comunicar possui um par de chaves prprio; Os processos so mais lentos (exigem mais clculos

Existe apenas uma nica chave para todos os envolvidos na comunicao. Os processos de encriptao e decriptao so simples

(exigem pouco processamento) ideal para grandes quantidades de dados; mais suscetvel a quebras de segredo da chave; Ataques de fora bruta a mais indicada forma de quebrar a chave (descobri-la); Principais algoritmos: DES: Chaves de 40 e 56 bits 3DES: Chaves de 168 bits AES: Chaves de 256 bits

dos processadores) vivel apenas em pequenas quantidades de dados; praticamente impossvel quebrar as chaves atuais em tempo suficientemente hbil (nem mesmo usando vrios computadores reunidos); Principal algoritmo: RSA: Chaves de 256 bits, 512, 1024 e at 2048 bits (Governo dos EUA)

ALGORITMOS DE CRIPTOGRAFIA HASH MD5 SHA-1 RIPEMD-160 TIGER ASSIMTRICO ECC (CURVAS ELPTICAS) DIFFIE-HELLMAN DSA EL GAMAL RSA SIMTRICO DES RC4 RC5 BLOWFISH IDEA AES RC6

Criptografia Simtrica e Assimtrica Juntas Criptografia Hbrida

Utiliza-se a chave pblica para estabelecimento da comunicao segura e depois a chave simtrica para o sigilo das informaes. Ex: SSL O RSA forma o canal segura e o RC4 usado para o sigilo das informaes.
A Criptografia Garante o Que?

Como a criptografia tem como intuito fazer com que uma mensagem no seja lida por pessoas no autorizadas, o princpio da segurana atingido por essa tcnica , sem dvidas, a Confidencialidade (privacidade). "[...] h divergncia entre o que prega a literatura consagrada e o que vemsendo adotado pelo CESPE em suas questes acerca do tema em tela. A saber: 1) Para o CESPE: Criptografia Simtrica Confidencialidade e Integridade Criptografia de Chave Pblica Confidencialidade, Integridade, Autenticao e Irretratabilidade (No-Repdio) 2) Para a Maioria Autores Consagrados: Criptografia Simtrica Confidencialidade Criptografia de Chave Pblica Confidencialidade, Autenticidade eIrretratabilidade (No-Repdio) O nico servio que no pode ser obtido por meio do uso da criptografia a disponibilidade.

2-CERTIFICADO DIGITAL Um certificado digital, ou identidade digital, pode ser visto como uma carteirade identidade para uso na internet. Tecnicamente, um certificado digital umconjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora e contento tipicamente informaes como: Chave pblica do certificado; Nome e endereo de e-mail do dono do certificado; Nome e assinatura digital daautoridade certificadora; Privilgios de acesso a sites seguros; Outras. Um certificado digital um arquivo de computador que contm um conjunto de informaes referentes entidade para o qual o certificado foi emitido (seja uma empresa, pessoa fsica ou computador) mais a chave pblica referente chave privada que acredita-se ser de posse unicamente da entidade especificadano certificado. A certificao digital baseia-se na criptografia de chave pblica, garantindo assim o sigilo, a integridade, a autenticao e o no repdio. Que informaes podem existir no Certificado Digital? 1-Nome, End. e Empresa do solicitante 2-Chave pblica do solicitante 3-Validade do certificado 4-Nome e End. da Autoridade Certificadora (CA) 5-Poltica de utilizao (limites de transao, etc.) Qual a funo das autoridades certificadoras? Criar, manter e controlar todos os certificados por elas emitidos, incluindo a invalidao de certificados comprometidos ou expirados. O padro mais comum para certificados digitais no mbito de uma Infra-estrutura de Chaves Pblicas (ICP) o ITU-T X.509. O X.509 foi adaptado para a Internet pelo grupo da Internet EngineeringTask Force (IETF), onde mais conhecido pelo padro PKIX. Modelos de certificaoPara se fazer a certificao de uma assinatura digital, necessria uma infra-estrutura que valide o certificado para as demais entidades. Para isso, existem 3 modelos de certificao utilizados:

Modelo de malha de confiana (web oftrust). Modelo hierrquico. Modelo de autoridade central.

a) Modelo de malha de confiana (web oftrust) baseado na criao de uma rede em que as entidades pertencentes devem confiar umas nas outras. Cada vez que um usurio obtm a chave pblica de outro usurio, ele pode verificar a assinatura digital da chave obtida por meio das demais entidades, garantindo certeza de que a chave a verdadeira.Nesse modelo, a confiana controlada pelo prprio usurio. Alm disso, a confiana no transitiva, ou seja, se uma entidade A confia em B e B confia em C, isso no significa necessariamente que A confia em C.Esse modelo utilizado no software PGP, de certificao de mensagens eletrnicas.

Vantagens: - A infraestrutura fsica para manter esse modelo mais simples que a do modelo hierrquico; - Se a chave de uma das entidades que autenticam o certificado for comprometida, no h interferncia nas demais chaves. S ocorre apenas a sua excluso na rede de confiana.

Desvantagens: - O gerenciamento dessa estrutura complicado - E menos seguro, pois uma pessoa pode mudar seu comportamento se valendo da confiana adquirida; - O certificado digital precisa da assinatura de todas as entidades que confiam na sua validade, ou seja, quanto mais as pessoas confiam em voc, maior ser o seu certificado. b) Modelo hierrquico O modelo hierrquico baseado na montagem de uma hierarquia de Autoridades Certificadoras (AC). As ACs certificam os usurios e existe uma autoridade certificadora raiz (AC-Raiz) que faz a certificao de todas as ACs de sua jurisdio. Nesse modelo, os certificados digitais precisam da assinatura digital de uma AC para ser vlido. Caso alguma entidade duvide de sua validade, basta consultar na AC para verificar se o certificado no foi revogado. Caso haja dvida da validade do certificado da AC, basta conferir na AC-Raiz, que, em regra, assinada por si mesmo e mantida por uma entidade governamental. Esse o modelo utilizado para a montagem de Infraestrutura de Chaves Pblicas.

Vantagens: - Possui um gerenciamento mais simples e prtico - muito mais seguro, pois a confiana parte de uma entidade governamental; - Se o certificado no estiver revogado, ele tem validade em toda a jurisdio a qual ele est ligado perante terceiros; - Permite que assinaturas digitais seja consideradas juridicamente vlidas desde que seja garantida a segurana de toda a infraestrutura da AC-Raiz e das demais ACs. Desvantagens: - Se a chave de uma AC for comprometida, todos os certificados emitidos por ela tem sua validade comprometida; - O custo de montagem da infraestrutura maior, devido a necessidade de investimentos pesados em segurana para se manter uma AC (geralmente uma AC est instalada em uma sala-cofre protegida contra catstrofes naturais, com acesso restrito e cheio de procedimentos de segurana, possuindo uma cpia da mesma sala em outra cidade); c) Modelo de autoridade central a autoridade certificadora nica e absoluta. Padro X.509padro da ITU-T para a criao de uma infraestrutura de chaves pblicas (ICP). O X.509, atualmente, est na verso 3, e padroniza os formatos das chaves pblicas e atributos para os certificados, listas de revogao de certificados (certificate revocation lists CRL), e algoritmos para procura do caminho de validao. O X.509 um padro derivado da famlia de padres X.500, que definiram o Directory Access Protocol DAP (que originou o LDAP), e por isso, ele organizado por uma por meio de uma estrutura de diretrios em rvore, cujos elementos podem ser identificados pelos Distinguished Names (DN).
Estrutura de um certificado X.509 v.3: Certificado (informaes) o Verso; o Nmero de Srie; o Algoritmo de Assinatura;

Certificador; Validade; No antes de (data inicial); No depois de (data final); o Entidade (dono do certificado); Informaes da chave pblica da Entidade; Algoritmo de chave pblica usado; Chave pblica da entidade; o Identificador nico do certificador (opcional); o Identificador nico da entidade (opcional); o Extenses (opcional); Algoritmo de assinatura do certificado; Assinatura do certificado.

Exemplo de certificado comum:


Certificate: Data: Version: 1 (00) Serial Number: 7829 (0x1e95) SignatureAlgorithm: md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/emailAddress=server-certs@thawte.com Validity NotBefore: Jul 9 16:04:02 1998 GMT NotAfter : Jul 9 16:04:02 1999 GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org SubjectPublic Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: 65537 (010001) SignatureAlgorithm: md5WithRSAEncryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f Significado dos campos do proprietrio (subject) e certificador (issuer): C: Country Pas ST: State Estado L: Location Localizao (cidade) O: Organization Organizao OU: Organizational Unit Unidade da organizao CN: Common Name Nome Comum

DICA: Segundo o padro X.509, o certificado digital no deve conter a chave privada do usurio.Isso ocorre justamente para que ela no seja comprometida. Para se armazenar a chave privada, usa-se dispositivos fsicos que evitam o acesso direto chave, como Tokens e Smart Cards. Um exemplo disso caiu na prova de Perito da PF em 2002: (CESPE Polcia Federal 2002 Perito rea 3 Questo 50) 2) O padro de certificados largamente utilizado hoje em dia o X.509, em sua verso 3. Um certificado gerado nesse padro inclui, essencialmente, um identificador da verso utilizada para gerar o certificado (1, 2 ou 3); um nmero

serial que deve ser nico para cada certificado emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um identificador da AC (DN distinguished name da AC); perodo de validade do certificado; um identificador do sujeito (DN distinguished name do sujeito) para o qual est sendo emitido o certificado; a chave pblica do sujeito; a chave privada do sujeito; outras informaes opcionais padronizadas; por fim, a prpria assinatura da AC desse conjunto de informaes. Resposta: Errado 3-ASSINATURA DIGITAL A assinatura digital se baseia em criptografia assimtrica, ou seja, na existncia de um par de chaves para cada usurio (uma pblica e outra privada). A principal diferena entre a criptografia assimtrica em si e a assinatura digital como essas chaves vo ser usadas. No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usar sua chave privada para assinar a mensagem. Por outro lado, o destinatrio usar a chave pblica do remetente para confirmar que ela foi enviada realmente por aquela pessoa. A mensagem no sigilosa, porque no criptografada, e tambm porque teoricamente todos tm acesso chave pblica do remetente (afinal, ela pblica). Em poucos passos, a assinatura digital funciona da seguinte maneira:
1) O Remetente (Joo), escreve um e-mail para Jos e o assina, usando, para isso, sua chave privada; 2) A mensagem no criptografada, apenas assinada, ou seja, o remetente usa sua chave privada para gerar um valor numrico associado ao e-mail. Esse valor nico para cada chave (ou seja, no h duas pessoas no planeta ou ser muito difcil que tenham mesma assinatura); 3) Quando a mensagem chegar ao destino, Jos usar a chave pblica de Joo (bvio que Jos tem que possu-la antes de qualquer outra coisa) para confirmar, matematicamente, que trata-se da assinatura feita pela chave de Joo. 4) Quando confirmada, Jos pode ter certeza de que a mensagem de e-mail realmente veio de Joo (pois muito difcil que outra pessoa possua sua chave privada, a menos que ela a chave tenha sido extraviada).

Assinatura Digital

O Algoritmo DSA usa as chaves criptogrficas de um usurio para assinar mensagens. Esse algoritmo no pode ser usado para criptografia, somente para assinatura digital.
O que se obtm com a Assinatura Digital?

Bem, com a assinatura digital pode-se garantir: 1) Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pblica (no destino) tem-se a garantia de que foi realmente aquele usurio que a enviou; 2) Integridade: Como a assinatura digital usa hash, possvel garantir que a mensagem no foi alterada no meio do caminho; 3) No-Repdio: o usurio no poder dizer que no foi ele quem escreveu aquela mensagem.

4-PKI Public Key Infrastructure Infra-Estrutura de Chaves Pblicas O Ambiente, formado por vrios nveis (ACs, Usurios, ACs Raiz, ARs) chamado PKI, ou ICP: Infra-estrutura de Chaves Pblicas. Uma PKI um conjunto de regras, tcnicas, prticas e procedimentos que existe para gerar garantias aos seus usurios. Uma PKI , em suma, uma grande cadeia de confiana em que, quando se confia em um de seus componentes, se est confiando tambm, em toda a PKI. Definio da PKI de acordo com o livro de Nakamura uma infraestrutura de segurana na qual os servios so implementados e utilizados, por meio de conceitos e tcnicas de chaves pblicas. tambm um conjunto de HW, SW, pessoas, polticas e procedimentos necessrios para criar, gerenciar, armazenar, distribuir e revogar certificados digitais, c/ base na criptografia de chave pblica.

Estrutura de uma PKI

Funes especificadas em uma PKI: 1-Registro 2-Inicializao 3-Certificao 4-Recuperao de par de chaves 5-Atualizao de chaves 6-Gerao de chaves 7-Certificao cruzada 8-Revogao 9-Distribuio e publicao dos certificados e da notificao de revogao Componentes da PKI: 1-Autoridade Certificadora (CA) 2-Organizational RegistrationAuthorities (ORAs) ou Autoridade de Registro (RA) 3-Servio de diretrio, ex: LDAP 4-Certificate Holders (quem pode assinar digitalmente) 5-Clientes/Usurios Processo de solicitao de certificado digital: 1-O usurio solicita AR Autoridade de Registro 2-A AR verifica a identidade do usurio 3-Se a identidade for vlida,, a AR requisita o certificado p/ o usurio CA Autoridade Certificadora 4-A CA publica o certificado Repositrio 5-TIPOS DE CIFRAGEM DE BLOCOS
Cifras em Bloco (DES-64 bits, sendo 56 bits realmente utilizados pelo algoritmo e 8 bits para checar a paridade)

(AES, o algoritmo possui uma chave principal e, a partir dela, so geradas Nr + 1 chaves) Um algoritmo que toma uma string de tamanho fixo de um texto plano e a transforma, atravs de uma srie de complicadas operaes, em um texto cifrado de mesmo tamanho. Na cifra em bloco, um bloco de determinado tamanho deve ser cifrado de cada vez e o conjunto de operaes matemticas envolvendo a chave repetido a cada bloco, como mostra a Figura 2. No possvel cifrar menos do que o tamanho de um bloco. Os algoritmos que operam com blocos efetuam operaes de substituio e transposio simultaneamente.

Figura 2 Cifra em Bloco

No caso da cifra da figura anterior, o tamanho do bloco 64 bits. Como o arquivo no mltiplo de 64 bits, um enchimento, chamado de padding, foi inserido no bloco 5. Cabealhos inseridos no arquivo cifrado devem informar qual foi o algoritmo usado, qual o tamanho de bloco e qual o tamanho real do arquivo para que no momento da decriptao o padding seja descartado. As cifras em bloco so melhores para criptografar dados estticos, onde j se sabe antecipadamente o tamanho e se podem dividir em blocos de M bits. Um possvel problema com cifras em bloco o fato da existncia de blocos repetitivos que acabam por criar um padro. Para evitar o reconhecimento de padres repetitivos usam-se os feedback modes: Electronic Code Book (EBC) - Neste modo, a mensagem dividida em blocos de tamanho adequado, cada bloco cifrado em separado e os blocos cifrados so concatenados na mesma ordem (Figura 3). O grande inconveniente desta tcnica que blocos da mensagem original idnticos vo produzir blocos cifrados idnticos, o que pode no ser desejvel.

Figura 3 - Modo EBC

Cipher Block Chaining (CBC) - Neste modo feita uma operao OU EXCLUSIVO (XOR) do bloco de texto plano com o texto cifrado antecedente, e ento ocorre a codificao (Figura 4). utilizado um vetor de inicializao para iniciar o processo, j que no existe texto cifrado para o bloco inicial.

Figura 4 - Modo CBC

Cipher Feedback Block (CFB) - Neste modo, cada bloco de texto cifrado antecedente codificado, e o resultado combinado com o bloco de texto plano atravs do operador XOR para produzir o bloco cifrado atual (Figura 5). Tambm se utiliza um vetor de inicializao para iniciar o processo.

Figura 5 - Modo CFB

Output Feedback Block (OFB) - Este modo muito similar ao CFB, exceto pelo fato de que a quantidade de XOR com cada bloco de texto plano gerada independentemente do bloco de texto plano ou do bloco de texto cifrado (Figura 6).

Figura 6 - Modo OFB

Cifras de Fluxo (RC4, utilizado nos protocolos mais conhecidos: SSL e WEP) Cifras em bloco operam em blocos de dados. Cifras de fluxo, tambm conhecidas como cifras em cadeia, operam em unidades menores, geralmente bits, o que as torna bem mais rpidas. Cifras de fluxo geram uma seqncia de bits que ser usada como chave, conhecida como keystream, a partir de uma chave inicial. A encriptao ocorre pela combinao do texto plano com a keystream atravs de operaes XOR (Figura 7). Na cifra de fluxo, no necessrio ter um bloco para cifrar. Cifra-se o que se tem e, se desejar, no momento que se quiser. Por exemplo, os algoritmos de substituio usados no passado permitiam cifrar letra a letra e no precisavam ser agrupadas para completar um bloco. De fato, todos os algoritmos histricos so considerados como cifras de fluxo.

Figura 7 - Cifra de Fluxo

CESGRANRIO FINEP - 2011 50Um algoritmo de cifra de bloco um elemento bsico para fornecer segurana aos dados que devem ser criptografados. O NIST publicou na SpecialPublications 800-38A,uma lista com modos de operao de cifra de bloco que so usados com qualquer cifra de bloco simtrica, incluindo DES triplo e AES.Os modos de operao publicados so: (A) ECB (ElectronicCode Book), CBC (CipherBlockChaining), CFB (Cipherfeedback), OFB (OutputFeedback), CTR (Counter) (B) ECB (Electronic Code Book), CBC (Cipher BlockChaining), OFB (Output Feedback), CTR (Counter),RC (Random Chaining) (C) ECB (Electronic Code Book), CBC (Cipher BlockChaining), CFB (Cipher feedback), RC (RandomChaining), ACTR (Advanced Counter) (D) CBC (Cipher Block Chaining), CFB (Cipher feedback),OFB (Output Feedback), RC (Random Chaining),ACTR (Advanced Counter) (E) CBC (Cipher Block Chaining), CFB (Cipher feedback),OFB (Output Feedback), CTR (Counter), RC (RandomChaining) Gab: A

6-AMEA X VULNERABILIDADE
A vulnerabilidade um ponto fraco do prprio sistema. A vulnerabilidade um fator interno. A existncia de vulnerabilidades permite a ao dos agentes externos. Por exemplo: se seu computador no tem um anti-virus, essa uma vulnerabilidade; se um data center no tem dispositivos anti-incndio, ele tem uma vulnerabilidade. A ameaa um agente ou ao, espontneo ou proposital, que se aproveita das vulnerabilidades de um sistema para conseguir seu intento. A ameaa um fator externo. Por exemplo: emails falsos so uma ameaa (que se aproveitam da vulnerabilidade de no haver anti-virus no sistema do usurio); uma chuva com tempestades uma ameaa, pois pode causar um incndio. Quando existem uma vulnerabilidade E uma ameaa simultaneamente, ocorre o que se chama, em segurana da informao, um RISCO. Risco o produto vulnerabilidade X ameaa. Assim, se h uma vulnerabilidade (falta de proteo contra terremotos), mas no h ameaa (sabe-se que na rea no ocorrem terremotos), o risco minimizado. O objetivo das contra-medidas preventivas minimizar o risco. Isso se consegue ou diminuindo as vulnerabilidades (instalar anti-virus, atualizar as verses, treinar os funcionrios) ou - mais raramente - diminuindo as ameaas (seguir regras de segurana, cultivar boas relaes).

7-TIPOS DE ATAQUES
O IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. Essa tcnica muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como base endereos IP, como a utilizada nas relaes de confiana em uma rede interna. Alguns autores, adotam a seguinte definio para spoofing Este ataque consiste em "mentir" o nmero IP da mquina, geralmente trocando-o por um nmero IP qualquer. Isto pode ser feito atravs de manipulao direta dos campos do cabealho do pacote.

A tcnica de IP spoofing tambm utilizada juntamente com um ataque de negao de servio, o qual consiste em disparar algum processo que sobrecarregue a mquina ou algo que ela no consiga finalizar. Um bom exemplo de ataque, que junta IP Spoofing com ataque de negao de servio o Syn flood.

O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memria, o que causa que outra informao que est na pilha seja sobrescrita. Como voc pode imaginar, informaes importantes, so armazenadase acessadasa partir das pilhas da memria, por exemplo, todas as informaes manipuladas pelo sistema operacional. Condies de buffer overflow podem geralmente ser usadas para executar cdigos arbitrrios nos sistemas, sendo considerados, portanto, de alto risco. interessante notar que grande parte das vulnerabilidades encontradas nos sistemas referente a buffer overflow, como as que foram reportadas ultimamente em 2003, que envolvem rotinas da biblioteca do Sun RPC, DLL do Windows, ou o servidor de e-mail Sendmail. HijackingAttacks - Seqestro de sesso o processo de tomar posse de uma sesso ativa existente. Os ataques de seqestro de sesso entre mquinas so os ataques mais complexos dentre os demais e exploram bastante as vulnerabilidades dos protocolos de rede. Neste tipo de ataque, existe uma terceira mquina, entre duas mquinas que esto trocando informaes, que ir seqestrar a comunicao. Esta mquina denominada de homem no meio, do ingls, man-in-a-middle. Spoofing versos Hijacking Spoofing and hijacking so similares, mas eles possuem algumas diferenas. Um ataque spoofing diferente do hijacking no sentido que um atacante no est ativamente assumindo outro usurio offline para executar o ataque. Ao contrrio, ele pretende que outro usurio ou mquina obtenha acesso. Enquanto um atacante est fazendo isto, a parte que est sofrendo spoofing pode estar em casa ou em frias, o usurio real no desempenha nenhum papel no ataque. Alm disso, o atacante no est ativamente iniciando um ataque contra a sesso de um usurio. Com o hijacking, o atacante est tomando posse de uma sesso existente, o que significa que ele est dependendo de um usurio legtimo para fazer a conexo e autenticao. Ento, ele pode tomar conta da sesso. Isto feito tornado o usurio offline. Uma das principais diferenas entre os dois tipos de ataques que o spoofing somente necessita de duas partes, o atacante e a mquina que est sendo atacada, a figura 06 ilustra esse processo.

Como voc pode ver, Bob no executa nenhum papel no ataque spoofing. No h problema se a mquina de Bob est ligada ou at mesmo conectada ou no na rede. No ponto de vista de um ataque de sequestro de sesso, Bob desempenha um papel ativo.

Exemplo de sequestro de sesso.

Com o sequestro de sesso, Bob tem que estabelecer uma conexo e autenticar a sesso que ser sequestrada. Neste caso, Bob deve estar ativo e conectado para o hijacking ter sucesso. Os ataques de negao de servio (Denial of service) fazem com que recursos sejam explorados de maneira agressiva, de modo que usurios legtimos ficam impossibilitados de utiliz-los, por estarem indisponveis, ou por terem

tido sua performance extremamente reduzida. O Denial of service pode ser executado intencionalmente ou acidentalmente. Ele causado intencionalmente quando um usurio no autorizado sobrecarrega um recurso; e acidentalmente quando os usurios executam alguma atividade que torna o ambiente indisponvel. O Denial of service pode ser efetuado de diversas formas. Abaixo apresentaremos algumas formas comuns nas quais o DOS efetuado. SYN Flooding Esse ataque explora o mecanismo de estabelecimento de conexes TCP, baseado em handshake em trs vias (three way handshake). A caracterstica dos ataques de SYN Flooding que um grande nmero de requisies de conexo (pacotes SYN) enviado, de tal maneira, que o servidor no capaz de responder a todas elas. A pilha de memria sofre um overflow e as requisies de conexes legtimas so, ento, desprezadas. Essa tcnica utilizada em diversos ataques. Smurf O Smurf um ataque no nvel de rede, pelo qual um grande trfego de pacotes ping (ICMP echo) enviado para o endereo IP de broadcast da rede, tendo como origem o endereo de IP da vtima (IP Spoofing). Assim, com o broadcast, cada host da rede recebe a requisio de iCMP echo, passando todos eles a responderem para o endereo de origem, que falsificado. A rede afetada, pois todos os seus host s respondem requisio ICMP, passando a atuar como um amplificador. E a vtima, que teve seu endereo IP falsificado, recebe os pacotes de todos esses host s, ficando desabilitada para executar suas funes normais, sofrendo assim uma negao de servio. Alguns equipamentos, como os roteadores da CISCO, possuem mecanismos como o Committed AccessRate (CAR), que pode limitar o trfego de determinados pacotes a uma determinada banda. Sua utilizao para limitar o nmero de pacotes ICMP echo e echo replay so, assim, interessantes para no compromete completamente a rede. O CAR tambm pode impedir o ataque de TCP SYN Flooding.

QUESTES DE CONCURSOS:
1 - Q219990 ( Prova: FCC - 2012 - TRE-CE - Analista Judicirio - Anlise de Sistemas / Segurana da Informao / Criptografia; )

Em relao criptografia correto afirmar: a) Em uma rede privada virtual no possvel enviar dados criptografados atravs da Internet. b) A criptografia de chave simtrica utiliza uma chave pblica e uma chave privada para codificar e decodificar a mesma informao. c) Os mtodos de criptografia, via de regra, so divididos em chave simtrica e chave assimtrica. d) RSA um algoritmo de criptografia, embasado no conceito de chave simtrica. e) Redundncia e atualidade so os dois princpios fundamentais da criptografia.
2 - Q220593 ( Prova: FCC - 2012 - TRE-CE - Tcnico Judicirio - Programao de Sistemas / Segurana da Informao / Criptografia; )

Sobre criptografia correto afirmar: a) Na criptografia/descriptografia simtrica, a chave privada que usada para criptografia diferente da chave pblica usada para decriptografia. A chave pblica est disponvel ao pblico geral; a chave privada fica disponvel apenas para um indivduo. b) Na criptografia de chave assimtrica, a mesma chave usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave compartilhada. c) A cifra de Csar uma cifra de substituio que troca um smbolo por outro na mensagem, mantendo a mesma posio. d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, muito lento se a mensagem for longa. , portanto, til para mensagens curtas como pequeno resumo de mensagem ou uma chave simtrica a ser usada para um criptosistema de chave simtrica. e) Em uma cifra de transposio, h substituio de caracteres mas as posies no mudam. 3 - Q214864 ( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia; ) O padro de criptografia que uma cifra simtrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits conhecido como:

a) PKCS#7.

b) SHA 1.

c) RSA.

d) DES.

e) AES.

4 - Q214865 ( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia; ) Sobre criptografia correto afirmar: a) Todos os algoritmos de criptografia so baseados na substituio, em que cada elemento do texto claro mapeado em outro elemento. b) A tcnica para esconder uma mensagem secreta dentro de uma maior, de modo que outros no possam discernir a presena ou o contedo da mensagem oculta conhecida como esteganografia. c) Um ataque criptoanaltico a um sistema de criptografia envolve a tentativa de cada chave possvel at que seja obtida uma traduo inteligvel de texto cifrado para texto claro. d) Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema considerado como criptografia assimtrica ou de chave nica. e) Uma cifra de bloco processa os elementos da entrada continuamente, produzindo a sada de um elemento de cada vez, enquanto prossegue.
5 - Q215401 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Programador de Computador / Segurana da Informao / Criptografia; )

Analise o texto: Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pblica de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela ter que usar a chave privada, relacionada chave pblica usada por Pedro no processo de codificao. Somente Ana conhece a chave privada. O texto faz referncia a) criptografia de chave secreta. b) criptografia simtrica. c) criptografia assimtrica. d) cifra de Csar. e) esteganografia.

6 - Q215073 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; ) Sobre o algortimo de criptografia RSA, considere: I. O algortimo RSA de caracterstica simtrica, pois se d pela utilizao de chaves pblicas e privadas. II. O algortimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilizao de chaves pblicas e privadas. III. O RSA se baseia na utilizao de nmeros primos para a gerao das chaves, sendo que sua segurana garantida pela dificuldade atual de fatorao de grandes nmeros. Est correto o que se afirma em a) I e II, apenas. b) I, II e III. c) I e III, apenas. d) II e III, apenas. e) III, apenas.

7 - Q215074 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; ) Para se enviar uma mensagem criptografada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas, necessrio que antes do envio o usurio A cifre a mensagem com a) a chave privada de B. b) sua chave pblica. c) a chave pblica de B. d) sua chave privada.

e) com a chave privada e B e com sua chave pblica, respectivamente. 8 - Q215075 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; ) Para se enviar uma mensagem digitalmente assinada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas, necessrio que antes do envio, o usurio A cifre a mensagem com a) sua chave privada. b) sua chave pblica. c) a chave privada de B. d) a chave pblica de B. e) a chave privada de B e com sua chave pblica, respectivamente. 9 - Q213486 ( Prova: FCC - 2012 - TRT - 11 Regio (AM) - Analista Judicirio - Tecnologia da Informao / Segurana da Informao / Criptografia; ) Corresponde a uma funo de hash criptogrfico, a um algoritmo de criptografia simtrica e a um algoritmo de chave pblica, respectivamente, a) SHA-1, DES e RSA. b) MD5, Diffie-Hellman e RSA. c) 3DES, MD5 e RC5. d) AES, SHA-1 e RC6. e) Diffie-Hellman, MD5 e DES. 10 - Q214093 ( Prova: FCC - 2011 - TCE-PR - Analista de Controle - Informtica / Segurana da Informao / Criptografia; ) Representam medidas de proteo em aplicaes web, EXCETO a) garantir que todas URLs e funes de negcio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as funes e direitos do usurio antes que qualquer processamento ocorra. b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia prprio. c) usar o SSL em todas as conexes autenticadas ou em qualquer informao sensvel em transmisso. d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicaes que acessem bancos de dados, caso haja a necessidade de invocar um interpretador. e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves pblicas RSA, SHA-256 etc.

GABARITOS: 1 - E

2-D

3-E

4-B

5-C

6-D

7-C

8-A

9-A

10 - B

Comentrios da questo 1: Dois princpios fundamentais da criptografia (Tanembaum) Redundncia O primeiro princpio que todas as mensagens criptografadas devem conter alguma redundncia, ou seja, informaes que no so necessrias para a compreenso da mensagem.

Princpio criptogrfico 1 : as mensagens devem conter alguma redundncia Em outras palavras, ao decifrar uma mensagem, o destinatrio deve ser capaz de saber se ela vlida, simplesmente inspecionando-a e talvez executando uma computao simples. Essa redundncia necessria para impedir que intrusos ativos enviem lixo e enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No entanto, essa mesma redundncia permite que os intrusos passivos entrem no sistema com maior facilidade; portanto, h uma zona de tenso nessa situao. Atualidade O segundo princpio criptogrfico tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada muito recentemente. Essa medida necessria para impedir que intrusos ativos reutilizem mensagens antigas. 8-AUTENTICAO DE MENSAGENS COM O HMAC - "Mensagem Autenticao Cdigos" (RFC 2104) Mecanismo de autenticao mensagem utilizando funes criptogrficas hash. HMAC pode ser usado com qualquer iterativo criptogrficas funo hash, por exemplo, MD5, SHA-1, em combinao com uma chave secreta compartilhada. A fora de criptografia HMAC depende das propriedades do subjacente funo hash. O protocolo TLS usa o algoritmo HMAC (keyed- Hashing for Message Authentication Code), que produz hashes mais seguros que o MAC, utilizado pelo SSL. O HMAC descreve o procedimento de anexar uma chave secreta aos dados antes de calcular o resultado do funo de resumo, garantindo que as entidades que desejem computar um resultado idntico para um mesmo conjunto de dados devam ambos utilizar a mesma chave secreta. No SNMPv3 a autnticao baseada em HMAC-MD5 ou HMAC-SHA e a encriptao em DES ou 3-DES ou AES. PROVA DISCURSIVA

Sabemos que o IPSec, padro de fato das VPNs, utiliza 2 cabealhos e opera em 2 modos. Comente sobre os cabealhos, os modos e suas diferenas. O IPSec possui dois cabealhos, o AH (authentication header) e o ESP (encapsulating security payload). O AH prove autenticao da origem e integridade dos dados. J o ESP prove confidencialidade (criptografia) e, opcionalmente, autenticao. Para autenticao utilizado HMAC em vez de assinaturas digitas para otimizar o desempenho, podendo ser HMAC-MD5 ou HMAC-SHA1. Os dois protocolos so seguros contra ataques do tipo replay. Ambos os protocolos de segurana (AH ou ESP) podem operar por meio de dois modos, o modo transporte e o modo tnel. Quando usado o modo transporte o cabealho do protocolo de segurana (ESP ou AH) colocado entre o cabealho da camada de rede (IP) e o cabealho da camada de transporte (TCP ou UDP), garantindo a segurana dos protocolos acima da camada de rede (TCP ou UDP e payload da aplicao) independente da aplicao ou do protocolo de transporte que est sendo utilizado. Geralmente utilizado para garantir a segurana fim a fim/host a host. O modo tnel cria um novo cabealho IP encapsulando o antigo cabealho junto com os protocolos de camada superior. O protocolo de segurana fica entre o novo cabealho IP e o antigo, garantindo segurana (criptografia e/ou autenticao) para o antigo protocolo IP e os demais protocolos de camadas superiores (transporte e aplicao). o modo utilizado em VPNs, geralmente sendo aplicado em um gateway de hosts (roteador) ou em um gateway de segurana (firewall). Os dois protocolos de segurana, tanto o AH quanto o ESP, proveem autenticao. Porm uma diferena crucial nesses meios de autenticao que a autenticao no AH alm de autenticar os dados e os cabealhos

superiores tambm autentica os campos imutveis do cabealho inferior (IP), como endereo de origem e destino. Essa autenticao diferenciada aplicada tanto no modo tnel como no modo transporte.