Escolar Documentos
Profissional Documentos
Cultura Documentos
Computadores
Introduo
Introduo
Introduo
Introduo
Golpes na Internet
Furto de identidade
Fraude de antecipao de recursos
Phishing
Pharming
Golpe do site de comrcio eletrnico
fraudulento
Introduo
Preveno
Introduo
Ataques
Explorao de vunerabilidades
Varredura em redes (scan)
Falsificao de e-mail
Interceptao de trfego (sniffing)
Fora bruta
Desconfigurao de pgina
Negao de servio (DoS, DDoS)
Introduo
Cdigos maliciosos
Vrus
Backdoor
Spyware
Riscos
Spam
Cookies
Cdigos mveis
Janelas pop-up
P2P
Introduo
Mecanismos de segurana
Poltica de Segurana
Notificao de incidentes e abusos
Criptografia
Registro de eventos
Firewall Pessoal
Ferramentas Antimalware
Filtro antispam
Cenrio
Introduo
Servios
Confidencialidade
Autenticao
Integridade
Disponibilidade
No-repdio
Ataques
Tipos de Ataques
Criptografia - Fundamentos
Criptografia - Terminologia
Termo
Descrio
Mensagem original
Cifra ou criptografia
Processo de embaralhar a
mensagem de forma a ocultar
seu contedo
Texto cifrado
Mensagem cifrada
Decifrao ou
descriptografia
Processo inverso de
recuperao da mensagem a
partir do criptograma
Chave criptogrfica
Parmetro de controle.
Segredo por meio do qual a
mensagem pode ser cifrada ou
decifrada
Criptografia - Terminologia
Termo
Descrio
Algoritmo criptogrfico
Alice
Bob
Eva
Criptografia Histrico
Fases da evoluo da criptografia
Criptografia manual
Criptografia por mquinas
Criptografia em rede
Criptografia Histrico
Criptografia manual
Exemplo:
- Cdigo de Csar
Criptografia Histrico
50 a.C. - Cdigo de Csar
Criptografia Histrico
Criptografia por Mquinas
Criptografia Histrico
O cilindro de Jefferson
(Thomas Jefferson,
1743-1826)
Criptografia Histrico
Mquina Enigma (1919)
Enigma Simulator
http://users.telenet.be/d.rijmenants/en/enigmasim.htm
Criptografia - Histrico
Mquina Enigma
Criptografia Histrico
Criptografia em rede (computadores)
Criptografia - Fundamentos
CRIPTOLOGIA
CRIPTOGRAFIA
CDIGOS
CRIPTOANLISE
CIFRAS
Transposio
ESTEGANOGRAFIA
Substituio
Monoalfabtica
Polialfabtica
Criptografia - Fundamentos
Formas de Criptografia
Criptografia - Fundamentos
Formas de Criptografia
Tipos:
Transposio
Substituio
Criptografia Fundamentos
Exemplo:
Criptografia Fundamentos
Uma cifra de transposio
Chave
Texto claro
Texto cifrado
Lido em
colunas, a
partir da
coluna cuja
letra da chave
a mais baixa
(mais prxima
do incio do
alfabeto).
Criptografia - Fundamentos
Criptografia - Fundamentos
Criptografia - Fundamentos
Soluo
ELHLMDOYAZER
Criptografia Fundamentos
Tipos:
Cifra de Csar
Cifra de substituio simples
Cifra de substituio polialfabtica
Criptografia Fundamentos
Cifra de substituio simples, monoalfabtica
Criptografia - Fundamentos
Criptografia Fundamentos
Considerando 26 letras,
Criptografia Fundamentos
Cifra de deslocamento
Cada c = (m + k) mod n
c : texto cifrado
m: texto claro
k: chave (deslocamento)
n: quantidade de smbolos ou letras
Cifra de Csar
c = (m + 3) mod 26
teste de uma cifra de cesar
whvwh gh xpd fliud gh fhvdu
Criptografia Fundamentos
Criptoanlise (Exemplo)
Muito poucas tentativas (s 26)
alzal kl bth jpmyh kl klzsvjhtluzv
zkyzk jk asg iolxg jk jkyruigsktzu
yjxyj ij zrf hnkwf ij ijxqthfrjsyt
xiwxi hi yqe gmjve hi hiwpsgeqirxs
whvwh gh xpd fliud gh ghvorfdphqwr
vguvg fg woc ekhtc fg fgunqecogpvq
uftuf ef vnb djgsb ef eftmpdbnfoup
teste de uma cifra de deslocamento
Criptografia Fundamentos
Exemplo:
Cifra de Vigenre
Cifra de Playfair
Criptografia - Fundamentos
Cifra de Vigenre
Criptografia - Fundamentos
Mensagem:
ATACARBASESUL
Chave: LIMAO
Texto Cifrado:
LBMCOCJMSSDCX
Criptografia - Fundamentos
Criptografia - Fundamentos
Soluo
rrhcqts
Criptografia - Fundamentos
Cifra de Playfair
Mtodo de cifra
Dividir
Criptografia - Fundamentos
Cifra de Playfair
Criptografia - Fundamentos
Criptografia Fundamentos
Cifra inviolvel.
Tcnica:
1. Escolher como chave um string de bits aleatrios.
2. Converter o texto simples em um string de bits (utilizando
o Cdigo ASCII);
3. Calcular o OR exclusivo (XOR) dos dois strings.
Criptografia Fundamentos
Uso de uma chave nica para criptografia e a
possibilidade de conseguir texto simples que
seja possvel a partir do texto cifrado pela
utilizao de alguma outra chave.
I love you convertida em ASCII de 7 bits
Operao XOR
Mensagem 1:
Chave 1:
Texto cifrado:
Chave 2:
Texto simples 2:
O que Esteganografia?
Esteganografia - Fundamentos
Criptografia
Esteganografia
Esteganografia x Criptografia
Esteganografia x Criptografia
Criptografia
Esteganografia
Esteganografia - Fundamentos
Esteganografia - Fundamentos
Formas de Obteno
Marcao de caracteres
Tinta Invisvel
Pequenos furos no papel
Moderna Esteganografia
Uso de bits no significativos
rea no usada
Esteganografia - Fundamentos
Antes
Depois
Esteganografia - Fundamentos
Esteganografia em textos
Exemplo (mensagem escondida em um texto):
O Senhor Evandro quer usar este salo temporariamente.
Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.
O Senhor Evandro quer usar este salo temporariamente.
Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.
Esteganografia em imagens
Tcnicas:
Pixels originais:
Pixels alterados:
Esteganografia em imagens
Esteganografia
Exemplo:
Criptografia - Tipos
Chave (A)
Fechada
Chave (A)
Aberta
Chave (A)
Fechada
Chave (B)
Aberta
Criptografia Simtrica
Texto claro
Mensagem cifrada
Utiliza uma mesma chave tanto para cifrar como para decifrar
(ou pelo menos a chave de decifrao pode ser obtida
trivialmente a partir da chave de cifrao)
Criptografia Simtrica
Criptografia Simtrica - Requer uma chave compartilhada
Criptografia
Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,5
Transferir
R$ 2,5
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso
Algoritmo
*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9eea
LKS9UI29as9eea
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94
Descriptografia
*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9eea
LKS9UI29as9eea
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94
Algoritmo
Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,5
Transferir
R$ 2,5
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso
Criptografia Simtrica
Se uma pessoa quer se comunicar com outra com segurana, ela deve
passar primeiramente a chave utilizada para cifrar a mensagem. Este
processo chamado distribuio de chaves.
Criptografia Simtrica
Uso de algoritmo criptogrfico simtrico (chave secreta)
Chave
K
Canal Seguro
Alice
Mensagem
(abcdef...z)
Chave
K
Criptograma
(
...)
Cifrar
Bob
Decifrar
Mensagem
(abcdef...z)
Canal Inseguro
Criptografia Simtrica
Criptografia Simtrica
Tipos de cifras utilizadas:
Criptografia Simtrica
Cifra de Bloco
Modos de Operao
Eletronic Code Book (ECB)
Cipher Block Chaining (CBC)
Criptografia Simtrica
ECB
Criptografia Simtrica
Criptografia Simtrica
CBC
Criptografia Simtrica
Criptografia Simtrica
Cifra de Feistel
Criptografia Simtrica
Cifra de Feistel
Parmetros
Tamanho do bloco
Tamanho da chave
Nmero de rodadas
Algoritmo para gerao de subchave
Funo rodada
Criptografia Simtrica
Criptografia Simtrica
Criptografia Simtrica
Cifras tradicionais
Orientadas a caracteres
Cifras modernas
Orientadas a bits
XOR cipher
Rotation cipher
S-box
Criptografia Simtrica
Exemplos de algoritmos que utilizam
chaves secretas:
DES
Triple DES
AES
Criptografia Simtrica
Algoritmo Bits
Simtrico
DES
56
Descrio
Data Encryption Standard (DES) - algoritmo simtrico
mais disseminado no mundo.
Utiliza cifras de blocos de 64 bits, chave de 56 bits.
Baseado no algoritmo de Feistel
Criado pela IBM em 1977, permite cerca de 72
quadrilhes de combinaes (256), considerado
pequeno, quebrado por "fora bruta" em 1997 em
um desafio lanado na Internet.
NIST (National Institute of Standards and Technology) lanou o desafio, recertificou o DES pela ltima vez em
1993
Algoritmo DES
2.
3.
4.
5.
Algoritmo - DES
Texto simples
de 64 bits
Chave de 56 bits
Transposio inicial
Iterao 1
Iterao 2
Iterao 16
Transposio inversa
Texto cifrado
de 64 bits
Algoritmo - DES
Descrio do funcionamento
Algoritmo - DES
Criptografia Simtrica
Algoritmo
Simtrico
Bits
Triple DES
(3DES)
112 ou 168
Descrio
O 3DES - simples variao do DES,
utilizando-o em trs ciframentos
sucessivos, podendo empregar um verso
com duas ou com trs chaves diferentes.
seguro, porm muito lento para ser um
algoritmo padro.
Criptografia Simtrica
Algoritmo
Simtrico
Bits
AES
128
Descrio
Cifra de bloco desenvolvida para substituir o DES
Utiliza chaves de 128, 192 e 256 bits
Blocos de 128 bits
No uma estrutura de Feistel
A chave fornecida como entrada expandida
Quatro estgios diferentes so utilizados: subBytes,
shiftRows, MixColumns, AddRoundKey
Somente o estgio AddRoundKey faz uso da chave
Algoritmo AES
Algoritmo AES
Substitute Bytes
Algoritmo AES
Shift Rows
Algoritmo AES
Mix Columns
Algoritmo AES
Criptografia Simtrica
Vantagem
Rapidez na criptografia e descriptografia da informao.
Desvantagens
A chave deve ser trocada entre as partes e armazenada
de forma segura, o que nem sempre fcil de garantir;
A criptografia simtrica no garante a identidade de
quem enviou ou recebeu a mensagem (autenticidade e
no-repudiao).
Cada par necessita de uma chave para se comunicar de
forma segura. Em geral, se n pessoas querem se
comunicar usando chave secreta, sero necessrias
chaves - problema para o gerenciamento de chaves.
Criptografia Simtrica
Algoritmo de Diffie-Hellman
Criptografia Simtrica
Proposta de soluo para o
problema da distribuio
das chaves secretas
Forma tradicional
Exerccios
Exerccios
Exerccios
Exerccios
Cifra de Hill
Cifra de Hill
Mensagem : paymoremoney
Cifra de Hill
Criptografia Assimtrica
Texto claro
Mensagem cifrada
Criptografia Assimtrica
Criptografia Assimtrica - No possui segredos compartilhados
Criptografia
Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,0
Transferir
R$ 2,0
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso
Algoritmo
Chave Pblica
Descriptografia
*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9%#@
LKS9UI29as9%#@
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94
+
Chave Privada
Algoritmo
*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9%#@
LKS9UI29as9%#@
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94
Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,0
Transferir
R$ 2,0
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso
Criptografia Assimtrica
Criptografia Assimtrica
Uso de algoritmo criptogrfico assimtrico (chave pblica).
Chave
KPblica
Canal Pblico
Alice
Mensagem
(abcdef...z)
Chave
KSecreta
Bob
Criptograma
(
...)
Cifrar
Decifrar
Mensagem
(abcdef...z)
Canal Inseguro
Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar
essa mensagem com a chave pblica de Bob que, de posse de sua chave
privada, consegue descript-la. Como, em tese, ningum tem acesso chave
privada de Bob, ningum pode descriptar a mensagem.
Criptografia Assimtrica
Criptografia Assimtrica
Criptografia Assimtrica
Criptografia Assimtrica
Exemplos de algoritmos que utilizam
chaves pblicas:
RSA
ElGamal
Curvas Elpticas
Criptografia Assimtrica
Algoritmo
RSA
Descrio
Possui este nome devido a seus inventores: Ron Rivest, Adi
Shamir e Len Adleman, que o criaram em 1977 no MIT.
Amplamente utilizado e uma das mais poderosas formas de
criptografia de chave pblica conhecidas. Utiliza nmeros
primos.
Premissa por trs do RSA: fcil multiplicar dois nmeros
primos para obter um terceiro nmero, mas muito difcil
recuperar os dois primos a partir daquele terceiro nmero fatorao.
Exemplo: Fatores primos de 3.337 so 47 e 71. Gerao da
chave pblica: multiplicar dois primos grandes; qualquer um
pode fazer isto. Derivar a chave privada a partir da chave
pblica: fatorar um grande nmero. Se o nmero for grande
o suficiente e bem escolhido, ento ningum pode fazer isto
em uma quantidade de tempo razovel.
Criptografia Assimtrica
Algoritmo
Descrio
RSA
Algoritmo - RSA
Descrio do funcionamento
1.
2.
Calcula-se n = p q e z = (p - 1) (q - 1).
3.
4.
Algoritmo - RSA
Descrio do funcionamento
Algoritmo - RSA
Descrio do funcionamento
Algoritmo - RSA
Exemplo:
Escolhe-se p = 3 e q = 11
Obteno do valor de e:
soluo da equao (e d) mod z = 1, e = 3
Algoritmo - RSA
Exemplo: Codificao do texto simples SUZANNE.
Texto simples (P)
Depois da descriptao
Simblico Numrico
Clculo do transmissor
Simblico
Clculo do receptor
Criptografia Assimtrica
Vantagens
Desvantagem
Criptografia
Simtrica
n(n-1)/2
Criptografia
Assimtrica
2n
28
16
16
120
32
Assimtrica
Funcionamento
Utiliza um algoritmo e uma
chave para cifrar e decifrar
Funcionamento
Utiliza um algoritmo e um par
de chaves para cifrar e
decifrar
Requisito de Segurana
A chave tem que ser mantida
em segredo
Tem que ser impossvel
decifrar a mensagem
Algoritmo mais alguma parte
do texto cifrado devem ser
insuficientes para obter a
chave
Requisito de Segurana
Uma chave pblica e a
outra tem que ser mantida
em segredo
Algoritmo com alguma parte
do texto cifrado com uma das
chaves no devem ser
suficientes para obter a outra
chave
Criptografia Simtrica
Como distribuir e armazenar as chaves secretas
de forma segura?
Quantas chaves so necessrias para uma
comunicao segura entre n pessoas?
Criptografia Assimtrica
Como garantir que o detentor da chave pblica
realmente quem diz ser?
Necessidade de ter uma infra-estrutura para
armazenar as chaves pblicas.
Tpicos
Assinatura Digital
Certificao Digital
Criptografia - Autenticao
Criptografia - Autenticao
Assinatura Digital
pelo transmissor.
mesmo a mensagem.
Assinatura Digital
Sumrios de mensagens
(Message Digests)
Assinatura Digital
Assinaturas de Chave Pblica
Computador de Alice
Chave
privada
de Alice,
DA
Linha de transmisso
Chave
pblica
de Bob,
EB
Computador de Bob
Chave
privada
de Bob,
DB
Chave
pblica
de Alice,
EA
Assinatura Digital
Criptografia Assimtrica (chave pblica) Crticas
Soluo:
assinar a mensagem sem cifr-la
completamente
Sumrios de Mensagens
Assinatura Digital
Assinatura Digital
Hash - Algoritmo que faz o mapeamento de uma
seqncia de bits de tamanho arbitrrio para uma
seqncia de bits de tamanho fixo menor, de forma
que seja muito difcil encontrar duas mensagens
produzindo o mesmo resultado hash.
a ge
Mess
Hash
Assinatura Digital
MD - Propriedades importantes
1.
2.
3.
4.
Assinatura Digital
Message Digests - Propriedades importantes
Assinatura Digital
Assinatura Digital
Alice
Bob
MD5
SHA-1
Descrio
Funo de espalhamento unidirecional inventada por Ron
Rivest, do MIT, que tambm trabalha para a RSA Data
Security. MD - Message Digest.
Produz um valor hash de 128 bits, para uma mensagem de
entrada de tamanho arbitrrio.
Inicialmente proposto em 1991, aps alguns ataques de
criptoanlise terem sidos descobertos contra a funo Hash
prvia de Rivest: a MD4.
Projetado para ser rpido, simples e seguro. Seus detalhes
so pblicos, e tm sido analisados pela comunidade de
criptografia.
Foi descoberta uma fraqueza em parte do MD5, mas at
agora ela no afetou a segurana global do algoritmo.
O fato dele produzir um valor hash de somente 128 bits o
que causa maior preocupao; prefervel uma funo
Hash que produza um valor maior.
Descrio
SHA-1
Certificao Digital
Mundo analgico
RG
Mundo digital
Autoridade Certificadora
Certificado Digital
Certificao Digital
Certificado Digital
Certificao Digital
Etapas
Certificao Digital
Certificao Digital
Fatores:
Certificao Digital
Os certificados digitais so
documentos que contm:
Alice
Chave
Pblica
Chave
Privada
Criptografando
A Mensagem
Ordem de
Pagamento
Para Bob
Ordem de
Pagamento
Para Bob
Chave
Pblica
do Bob
Alice
01101001001001111010
Chave de
Sesso
Bob
Chave
Pblica
RSA
SHA-1
Hash
DES
RSA
nI2jR
98Fd
z(q6
Chave
Privada
Chave
Pblica
da Alice
Criptografando a
Chave de Sesso
Alice
01101001001001111010
X15/^
ow83h7ERH39DJ3H
Bloco
Transmitido
Alice
Chave
Pblica
Chave
Privada
Chave
Pblica
do Bob
Descriptando a
mensagem
nI2jR
98Fd
z(q6
nI2jR
98Fd
z(q6
X15/^
ow83h7ERH39DJ3H
ow83h7ERH39DJ3H
Chave de
Sesso
X15/^
SHA-1
nI2jR
98Fd
z(q6
Hash
Ordem de
Pagamento
Para Bob
Alice
01101001001001111010
Chave
Pblica
da Alice
RSA
DES
Chave
Pblica
Chave
Privada
Ordem de
Pagamento
Para Bob
Alice
01101001001001111010
RSA
Bob
Verificando a assinatura e
Integridade da mensagem
X15/^
ow83h7ERH39DJ3H
Sim
Iguais?
Hash
No
Exerccios
Exerccios
Exerccios
Exerccios
Firewall
Firewall
Firewall
Tipos de Firewall
Stateless
Filtragem de pacotes
Consome menos recurso da mquina porque o
firewall no armazena nenhum registro das
conexes, sendo mais difcil de escrever -
baseado em regras explcitas
Stateful
Filtragem de pacotes
Consome mais recursos da mquina porque o
firewall armazena o registro das conexes, o
que facilita a escrita de regras
Firewall
Tipos de Firewall
Proxy de aplicao
Firewall
Firewall
Cabealho
Cabealho
Cabealho
Cabealho
IP
ICMP
UDP
TCP
Firewall
Projeto de Firewall
Zoneamento
Rede interna
Rede externa
DMZ (Demilitarized Zone)
Firewall
DMZ
Bastion Hosts
Firewall
Firewall
Firewall
Linux iptables
Firewall
Linux iptables
Comandos
iptables
ip6tables
iptables-save
iptables-restore
Firewall
Linux iptables
Tabelas
Chains
Regras
Firewall
Tabela filter
Tabela nat
Firewall
Firewall
Sintaxe
Comandos iptables
Firewall
Sintaxe
Comandos iptables
Firewall
Exemplos:
Exerccios
Exerccios
VPN
Motivao:
Definio:
Fundamentos
Criptografia
Tunelamento
VPN
VPN
Trabalhos
VPN
Firewall
E-mail seguro
Referncias
Filmes
A Rede (1995)
Enigma (2001)
Cdigo para o inferno (1998)
Teoria da conspirao (1997)
Hackers (1995)
Invaso de Privacidade (1993)
Jogos de guerra (1983)
Piratas do Vale do Silcio (1999)
Uma mente brilhante (2001)
Cdigos de Guerra (2002)
Prenda-me se for capaz (2002)
Referncias