Você está na página 1de 33

Anonimato, Sigilo e

Confidencialidade:
Criptografia na Prtica
Gabriel Garcia - Aluno Pesquisador - PUC Minas
Roadsec 2015

WSCAD-2014
Campeo da IX Maratona de Programao Paralela
So Jos dos Campos - SP

Roadsec
Palestrante de Belo Horizonte
Criptologia na Prtica

Contedo do Workshop

Guerrilla Mail - Anonimato


The Onion Router (Tor) - Anonimato
Pretty Good Privacy - Sigilo e Autenticidade
Linux Unified Key Setup (LUKS) - Sigilo
Criptografia de Chave Simtrica - Sigilo
AES (Advanced Encryption Standard)
Criptografia de Chave Pblica - Autenticidade
Criptografia de Hash - Sigilo
Todas as ferramentas revisadas com teor terico
Criptoanlise (Bsico da criptoanlise)
Criptosistemas (Projetando seu criptosistema)

Guerrilla Mail
Ferramenta para criao de emails com curto tempo
de vida (descartvel), no intuito de evitar o uso do seu
email pessoal para cadastro em servios.

Pgina Inicial

TOR (The Onion Router)


Um protocolo de roteamento que funciona em cima da pilha
TCP/IP padro da internet visando alto anonimato mesmo
em conexes inseguras na internet.

Tor
O

roteamento em cebola foi desenvolvido no meio dos anos 90 no US.


Naval Research Laboratory pelos empregados Paul Syverson, Michael
Reede David Goldschlag para proteger as comunicaes online da
inteligncia dos Estados Unidos. Mais pra frente foi desenvolvido pela
DARPA (Department of Advanced Research Projects Agency) e
patenteada pela marinha em 1998.

Os

cientistas da computao Roger Dingledine e Nick Mathewson se


juntaram a Paul Syverson em 2002 para desenvolver o que virou a
maior e melhor implementao do roteamento cebola, TOR, ento
chamado de projeto The Onion Routing. Depois do naval Research
Laboratory liberar o cdigo para o Tor sobe uma licena livre,
Dingledine, Mathewson e outros cinco fundaram o projetor Tor como
uma organizao sem fins lucrativos em 2006, com o suporte
financeiro da Electronic Frontier Foundation e vrias outras
organizaes.

PGP (Pretty Good


Privacy)

um modelo de comunicao segura criado por Phil


Zimmerman em 1991.

Possui vrias implementaes, as mais famosas so:

1. OpenPGP, criado pelo IETF (Working Group of the


Internet Engineering Task Force), padro
RFC4880 para troca de emails criptografados.
2. GPG (GNU Privacy Guard), ferramenta para
criptografia, decriptografia (entre outras coisas)
em geral utilizando o modelo PGP.

LUKS (Linux Unified Key


Setup)

Especificao para criptografia de disco


criada por Clemens Fruhwirth em 2004 e
originalmente planejado para Linux.

Possui vrias implementaes em vrias


plataformas, um exemplo o cryptsetup,
ferramenta para criptografia de disco para
Debian.

Criptografia de Chave
Simtrica

AES (Advanced
Encryption Standard)
O NIST (National Institute of Standards and Technology)
lanou uma competio onde criptografias deveriam ser
propostas para ocupar o lugar de Padro Avanado de
Criptografia.
O ganhador da competio foi o algoritmo Rjindael,
proposto pelos criptgrafos belgas: Dr. Joan Daemen e Dr.
Vincent Rjimen

AES (Advanced
Encryption Standard)

AES (Advanced
Encryption Standard)

Criptografia de Chave
Pblica - Sigilo

Criptografia de Chave
Pblica - Autenticao

RSA (Ronald Rivest, Adi


Shamir e Leonard Adleman)
Criada por 3 pesquisadores do MIT (Massachusetts
Institute of Technology), Ronald Rivest, Adi Shamir e
Leonard Adleman, que fundaram a empresa RSA Data
Security, Inc.

Criptografia de Hash

Secure Hash Algorithm


(SHA)

O Secure Hash Algorithm (SHA) foi desenvolvido pelo


NIST (National Institute Of Standards and Technologies)
e publicado como um padro nacional (EUA) para
processamento de informaes em 1993, uma verso
revisada em 1995 foi lanada, conhecida como SHA-1.

O padro SHA-1 considerado como inseguro para uso


no futuro e deve ser substitudo pelas suas verses
seguintes (SHA-256, SHA-384 e SHA-512).

TOR (The Onion Router)

PGP
*desenha no quadro o
modelo por que voc no
achou nenhuma imagem
boa no Google Images*

LUKS
*Outra imagem que
voc no achou no
Google Images,
desenha no quadro*

Influncia da
Criptoanlise na Histria
Em

1587 na Inglaterra, Mary, Queen of Scots foi julgada e


executada por traio como resultado do seu envolvimento em
trs planos para assassinar Elizabeth I da Inglaterra. Os planos
foram descobertos depois da sua correspondncia ter sido
decifrada por Thomas Phelippes.

Na

primeira guerra mundial a quebra o telegrama de


Zimmermann foi crucial para trazer o Estados Unidos para guerra.

Na

segunda guerra mundial os aliados se beneficiaram muito da


sua criptoanlise bem sucedida das cifras Alems ( incluindo a
Enigma Machine e a Lorenz Cipher) e as cifras Japonesas
(incluindo Purple e JN-25).

Anlise de Frequncia

A anlise de frequncia o estudo da frequncia de letras ou grupo de


letras em um texto cifrado. O mtodo usado para ajudar a quebrar cifras
clssicas.

Anlise de frequncia baseada no fato que dado qualquer trecho de


linguagem escrita, certas letras e combinaes de letras ocorrem com
frequncias variantes. Existe uma distribuio caracterstica de letras que
praticamente o mesmo para todos os exemplos da linguagem. Por
exemplo, dado um texto em Ingls, E, A, T e O so as letras mais comuns
enquanto Z, Q e X so raros. Do mesmo jeito, TH, ER, ON e AN so os pares
mais comuns de letras e SS, EE, TT e FF so as repeties mais comuns.

Em algumas cifras tais propriedades da linguagem natural so


preservadas no texto cifrado, esses padres tem potencial de ser
explorvel.

Anlise de Frequncia

Soluo: Aumentar a entropia da criptografia.

Fora Bruta

o mtodo mais bsico e menos eficiente, todas as


possibilidades so testadas at se achar o resultado
desejado.

Fora Bruta

Soluo: Aumentar o poder computacional requerido


para a decriptografia ou aumentar o nmero de
possibilidades tendo em vista que no existe outro
meio de descobrir a chave.

Ataque de Temporizao

Um ataque de temporizao explora o fato de um


a l g o r i t m o d e c r i p t o g r a fi a o u d e c r i p t o g r a fi a
normalmente exigir quantidades ligeiramente
diferentes de tempo com diferentes entradas.

O mesmo poder ser dito em relao a dissipao de


calor do chip.

Ataque de Temporizao

Soluo: no projeto do criptosistema incluir instrues


aleatrias em efeitos colaterais para tornar o tempo de
execuo e dissipao de calor aleatrios e no ligados
a entrada do algoritmo.