Você está na página 1de 5

1 Seguranca

Vulnerabilidade: caracterstica de um sistema que


o torna sensvel a certos ataques.
Ataque:conjunto de passos executados no ambito
da exploracao de vulnerabilidades que permite
concretizar uma ac cao ilcita
Risco/ameaca: dano que pode resultar da
execucao bem-sucedida de um ataque
Defesa:conjunto de polticas e mecanismos
desenhados, concretizados e implementados
Poltica de Seguranca: denem requisitos de
seguranca que devem ser respeitados
Mecanismo de Seguranca: tecnologia que
permite por em pratica as polticas de seguranca
Polticas de Seguranca:
Princpio do privilegio mnimo
capacidade funcional mnima
Mecanismos de Seguranca:
Connamento: sandboxing/zonas seguras
Controlo de acesso
Execucao privilegiada
Mecanismos de ltragem: identicar e evitar que
actividades nao necessarias ou autorizadas (ex:
ltragem de trafego de rede nao autorizado ou
esperado atraves de uma rewall
Mecanismos de registo: produzem relatorios de
actividades solicitadas ou realizadas. Logs
Mecanismos de inspec cao: estao de forma
permanente (ou quase) a observar o sistema.
Ex:sistema de detec cao de intrusoes
Mecanismos de auditoria: mecanismos de
inspec cao+mecanismos de registo e permitem
tirar conclusoes - usados por tecnicos
Algoritmos criptogracos e ans: proteger a
informacao
Protocolos criptogracos: trocas ordenadas de
dados entre entidades
Autenticacao
Seguranca em sistemas distribudos: Nao deve
ser vista como a seguranca de cada uma das suas
componentes isoladas, mas sim como algo que tem
uma abrangencia maior em termos de polticas e
mecanismos.
Domnios de Seguranca:
denicao do conjunto de maquinas e redes do
domnio
deni cao do universo de utentes validos
deni cao do universo de actividades ilcitas
2 Criptograa
Criptograa: arte ou ciencia que permite escrever
de forma a ocultar conte udos
Criptanalise: arte ou ciencia de violar informa cao
criptografada
Criptologia: ramo do saber que se dedica ao
estudo da criptograa e da criptanalise
Cifra: tecnica concreta de criptograa
texto
cifra
criptograma
decifra

texto
original original
Tipos de cifra:
Cifra de transposicao: permutacoes (cclicas)
intra-blocos
Cifra de substituicao: substitui cao de um
smbolo original por outro smbolo
monoalfabeticas:apenas um alfabeto
polialfabeticas: n
o
nito de alfabetos
Cifra monoalfabetica: as cifras mais simples da
monoalfabetica utilizam um mecanismo aritmetico
elementares para a adicao e multiplaca cao para
calcular a substiui cao.
Cifra polialfabetica: aplicacao sucessiva e cclica
de varias cifras monoalfabeticas.
Cifra por blocos:cifra monoalfabetica onde cada
caracter do alfabeto original e do resultante e
formada por uma sequencia de blocos de dimensao
constante de bits
5 criterios de Shannon:
1. a quantidade de secretismo oferecido
2. a complexidade na escolha da chave(dimensao)
3. a simplicidade da realizacao
4. propagacao de erros
5. a dimensao do criptograma
Shannon enunciou duas aproximacoes para cifras
com uma boa quantidade de secretismo:
Confusao: complexidade na rela cao entre o texto,
a chave e o criptograma
Difusao: alteracoes de grandes porcoes do
criptograma em fun cao de uma pequena alteracao
de texto
1
Cifra contnua: cifra polialfabetica constituda por
um gerador peseudo-aleatorio.
Cifras Por blocos contnuas
simetricas
assimetricas
Cifras simetricas: usam um valor comum (chave
secreta), ou dois valores secretos para cifrar e
decifrar. Problema: distribui cao de chaves
Cifras simetricas por blocos: Usam os principios
basicos de difusao e confusao introduzidas por
Shannon.
Rede Feistel
L
i1
R
i1
h(R
i1
, K
i
)
L
i
R
i
Vantagem:Desempenho (normalmente muito
ecientes)
Desvantagem:N interlocutores, 2 a 2 secretamente
(
N(N1)
2
)
Cifra de Vernam: a chave tem que ter
comprimento maior ou igual `a mensagem a cifrar.
Cifras simetricas contnuas: aproximacao mais
realista `a cifra de Vernam. Usa um gerador baseado
em registos de deslocamento com realimentacao
lineares (LFSR) e geradores baseados em cifras por
blocos.
Cifras assimetricas: ou de chave p ublica, usam
um par de chaves distinas mas relacionadas.
Vantagem: N interlocutores,N pares de chaves
Desvantagem: Desempenho (normalmente pouco
eciente)
Problemas: Distribui cao de chaves p ublicas e
tempo de vida dos pares de chaves.
Cifras assimetricas por blocos: Nao usam os
princpios da difusao e confusao de Shannon. Usam
3 tipos de problemas: factorizacao, calculo de
logaritmos discretos e o problema da mochila.
DES:cifra simetrica por blocos que usa blocos de 64
bits e chaves de 56 bits. Segue os princpios da
confusao e difusao de Shannon, usando unidades
elementares de permutacao, substituicao, expansao
e compressao.
A5:e o algoritmo utilizado em comunica coes
GSM(Global System for Mobile Communication).
Usa internamente LFSR (registo de deslocamento
com realimenta cao linear.
Nem todos os polinomios s~ao primitivos, o
que poderia dar origem a sequ^encias n~ao
maximas
RSA: Rivest,Shamir e Adleman. Este algoritmo
baseia a sua na complexidade de factorizacao e
calculo de logaritmos modulares.
Valores p ublicos n Valor de grande di-
mensao(centenas de bits),
produto de dois grandes primos
p e q secretos
Chave p ublica e e < n, co-primo de
(n) = (p 1)(q 1)
Chave privada p, q, d d < n, e d 1(mod(n)
Cifra C = P
e
mod n
Decifra P = C
d
mod n
ElGamal: este algoritmo baseia a sua seguran ca
apenas na complexidade de calculo de logaritmos
modulares.

E mais lento que o RSA.


2.1 Cifras por blocos
2.1.1 Modos de cifra
ECB CBC:ECB(Electronic Code Book) consiste
em dividir o texto a cifrar em blocos independentes
e proximos de igual dimensao que sao cifrados
independentemente.Fraqueza:reprodu cao de
padroes do texto original
CBC(Cipher Block Chaining) na cifra de cada bloco
e introduzida realimenta cao: o texto em clara a
cifrar e previamente somado com o bloco anterior
do criptograma.C
i
= E
K
(P
i
C
i
1)
OFB e CFB de n bits: OFB(Output Feedback) e
CFB(Cipher Feedback) transformam uma cifra por
blocos numa cifra contnua. Diferencas:OFB: a
realimentacao e feita a partir da sada do
gerador.Cifra e decifra tem de usar o mesmo valor
inicial. CFB: a realimentacao e feita a partir do
criptograma. Permite auto-sincronizacao.
2
CTR:(Counter. A cifra do i-esimo bloco e feita
somando-o bit a bit e modulo 2 com o resultado da
cifra V I +i com a chave K, onde V I e o valor
inicial de um contador. A decifra faz-se somando-o
novamente com o mesmo valor:
Cifra: C
i
= P
i
E
K
(V I +i)
Decifra: P
i
= C
i
E
K
(V I +i)
3 Comparacao dos modos de
cifra
3.1 Reforcos de seguranca
Formas de usar as mesmas cifras por blocos mas
com chaves maiores de forma a aumentar
signicativamente o espaco de pesquisa.
Quatro caractersticas:
contribuic~ao do modo de cifra: ECB e o
unico que nao esconde os padroes
exist^encia de confus~ao na entrada da
cifra:CBC e CFB introduzem confusao. OFB
base nao o faz, a menos que use um contador
interno. O ECB nao introduz qualquer
confusao adicional; o CTR so introduz se o
valor do contador for secreto.
possibilidade de reutilizac~ao de uma
chave de cifra: ECB e CBC nao levantam
problemas; no caso do OFB,CFB e CTR deve
ser usado um VI/contador diferente para evitar
a geracao de uma chave contnua igual (OFB e
CTR) ou mesmos bits iniciais (CFB).
facilidade de alterac~ao
determinstica:ECB CBC tal e difcil; OFB e
CTR e facil por utilizarem uma cifra contnua.
3.2 Optimizacao
Tres caractersticas:
pre-processamento: so o OFB e o CTR
permitem
paralelizac~ao do modo de cifra
acesso aleatorio homogeneo: ECB e CTR
sao preferveis (nao possuem realimenta cao);
CBC e CFB so na decifra; OFB se existir uma
pre-computacao da chave contnua.
3.3 Tolerancia a falhas
Comutacao de um bit:
ECB afecta apenas o bloco com a falha
OFB e CTR o erro ira reectir-se apenas no
alteracao do bit de texto correspondente.
CFB o erro propaga-se ate que o erro
desapareca do registo de realimentacao(por
criptograma).
Perda de um bit:
ECB e CBC conseguem recuperar se se
perderem blocos completos de bits
CFB consegue recuperar o sincronismo se se
perderem blocos completos de n bits
CTR nao consegue recuperar o sincronismo
4 Cifras m ultiplas e
branqueamento
Cifra m ultipla:Consiste em cifrar um texto mais
do que uma vez, usando em cada cifra uma chave
diferente.
Branqueamento:(Whitening) e a forma mais
simples e eciente de efectuar cifra
m ultipla.C = K
2
E
K
(P K
1
)
5 Funcoes sntese
Sao uteis para gerar e validar assinaturas digitais,
para calcular autenticadores de mensagens e para
derivar chaves a partir de chaves mestras ou de
senhas textuais. Utilizam iterativamente uma
funcao de compressao. Propriedades das funcoes de
sntese:
Resistencia `a descoberta do texto original
Resistencia `a descoberta de um segundo texto
original
Resistencia `a colisao
6 Autenticadores de dados
Conjuntos de bits que acompanham as mensagens e
que garantem a sua corre cao e origem.
3
6.1 MAC
Message Autentication Code e um valor
produzido a partir de uma mensagem e de uma
chave secreta simetrica partilhada pelo emissor
e o receptor da mesma.
Apenas pode ser gerado e validado por estas
duas entidades.
Prova que um dos interlocutores produziu a
mensagem afecta, no entanto nao e possvel
provar, perante terceiros, qual foi o autor da
mensagem.
7 Assinaturas Digitais
Objectivo de ir mais longe na garantia de origem e
assegurar a autoria de uma mensagem perante
terceiros.Utiliza a criptograa assimetrica.
Gerac~ao: A
X
=Info,E
K
1
X
(h(Info,Doc))
Validac~ao: D
K
X
(A
X
) (h(Info,Doc)
Assinatura `as cegas: sao assinaturas digitais
inventadas por David Chaum. Quem assina nao
sabe o que esta a assinar. Servem para garantir o
anonimato e nao alteracao da informacao assinada.
7.1 Problemas a resolver:
Assegurar uma gera cao apropriada dos pares de
chaves
Assegurar um uso apropriado dos pares de
chaves assimetricas
Evolucao temporal das rela coes de entidade
par de chaves
8 Gestao de chaves p ublicas
Objectivos:
Geracao de chaves
Uso de chaves privadas
Distribui cao de chaves p ublicas
Tempo de vida das chaves
Princpios:As chaves devem ser geradas pelos
proprios, guardadas por eles em suportes de
armazenamento seguros e usados por si.
Cuidados a ter: Uso correcto da chave privada. O
caminho de acesso `a chave privada devera ser
controlado.
Confinamento:Salvaguarda e uso da chave privada
num dispositivo autonomo (ex:smartcard)
8.1 Distribuicao de chaves p ublicas
Permite enviar dados secretos para um so
destinatario, usando apenas uma chave p ublica(a do
destinatario) e que muitos validem a assinatura
digital apensa a um documento usando apenas a
chave p ublica (a do assinante). Distribuicao:
Manual: onde o dono e um utente da chave
p ublica interagem de forma directa e explcita
para trocarem de forma dedigna a chave do
primeiro.
Embebida: atraves de produtos de software, tais
como navegadores.
Interactiva: no caso em que as chaves sao
usadas para autenticar interlocutores num dado
protocolo de comunica cao.
Ad hoc: importa cao de uma chave p ublica a
partir de varios repositorios p ublicos.
Entidades Certicadoras: Organizacoes que
querem certicados e denem polticas e
mecanismos para emitir, revogar, distribuir
certicados e emitir e distribuir chaves privadas.
Renovacao de pares de chaves assimetricas:
Os pares de chaves devem ter um perodo de
validade limitado.
Problema:
Os certicados podem ser reproduzidos sem
qualquer controlo.
Nao se conhece o universo de detentores de um
certicado que se pretende eliminar.
Soluc~oes:
Certicados com prazos de validade.
Lista de revoga cao de certicados
CRL:(Certicate Revocation List) e uma lista
disponibilizada publicamente por uma PKI com
todos os seus certicados que foram revogados e cujo
prazo de validade expirou. As delta CRL possuem
apenas entradas relativas a certicados que
entraram ou saram da CRL de referencia.
Diferencas: As delta CRL podem ser publicados e
4
manipulados mais frequentemente que os CRL
completos
PKI:(Public Key Infrastructure) Infraestrutura de
apoio ao uso de chaves p ublicas.
Tarefas:
polticas de criacao de pares de chaves
assimetricas
polticas de emissao de certicados (revogacao e
de chaves p ublicas)
denir cadeias de certicacao
criar pares de chaves assimetricas se for imposto
por uma poltica e de acordo as regras desta
distribuir publicamente certicados (revogacao
e de chaves)
8.2 Cartao de Cidadao

E um cartao smartcard(cartao inteligente), porque


possui um microcomputador embebido. Tem como
ns:
Guardar informacao pessoal
Guardar informacao privada
Guardar informacao reservada
Guardar informacao p ublica de grande
dimensao
Efectuar operacoes criptogracas usando as
chaves que fazem parte da sua informa cao
privada
5