Você está na página 1de 184

Segurana de Redes de

Computadores

Introduo

Em vez de ficar se descabelando para


encontrar uma falha no sistema, o hacker
pode largar no banheiro um disquete
infectado, com o logotipo da empresa e
uma etiqueta bem sugestiva:
'Informaes Confidenciais. Histrico
Salarial 2003'. provvel que algum o
encontre e insira na mquina
(MITNICK, 2003)

Introduo

Por meio da Internet voc pode:

Encontrar amigos e fazer novas amizades


Acessar sites de notcias e esportes
Efetuar servies bancrios
Enviar sua declarao de Imposto de Renda
Consultar acervos de museus
Consultar a programao de sala de cinemas
Consultar os pontos de sua carteira de
habilitao
Participar de cursos distncia

Introduo

Riscos do uso da Internet:

Acesso a contedos imprprios ou ofencivos


Contato com pessoas mal-intencionadas
Furto de identidade
Invaso de privacidade
Divulgao de boatos
Diviculdade de excluso
Uso excessivo
Plgio e violao de direitos autorais

Introduo

Golpes na Internet

Furto de identidade
Fraude de antecipao de recursos
Phishing
Pharming
Golpe do site de comrcio eletrnico
fraudulento

Introduo

Preveno

Notifique a tentativa de golpe para a


instituio envolvida
Mantenha-se informado
http://www.fraudes.org
http://www.quatrocantos.com/LENDAS/

Introduo

Ataques

Explorao de vunerabilidades
Varredura em redes (scan)
Falsificao de e-mail
Interceptao de trfego (sniffing)
Fora bruta
Desconfigurao de pgina
Negao de servio (DoS, DDoS)

Introduo

Cdigos maliciosos

Vrus
Backdoor
Spyware

Riscos

Spam
Cookies
Cdigos mveis
Janelas pop-up
P2P

Introduo

Mecanismos de segurana

Poltica de Segurana
Notificao de incidentes e abusos
Criptografia
Registro de eventos
Firewall Pessoal
Ferramentas Antimalware
Filtro antispam

Cenrio

Introduo

Qual parte da pilha de protocolos


pertence a segurana de redes?

Servios

Confidencialidade
Autenticao
Integridade
Disponibilidade
No-repdio

Ataques

Tipos de Ataques

Criptografia - Fundamentos

Criptografia (escrita secreta) - Conjunto de


tcnicas que permitem tornar incompreensvel
uma mensagem originalmente escrita com clareza,
de forma a permitir que apenas o destinatrio a
decifre e a compreenda.

Criptoanlise - do grego kryptos + anlysis


(decomposio)
cincia
que
estuda
a
decomposio do que est oculto ou a quebra do
sistema criptogrfico.

Criptologia - Criptografia + Criptoanlise.

Criptografia - Terminologia
Termo

Descrio

Texto claro ou mensagem

Mensagem original

Cifra ou criptografia

Processo de embaralhar a
mensagem de forma a ocultar
seu contedo

Texto cifrado

Mensagem cifrada

Decifrao ou
descriptografia

Processo inverso de
recuperao da mensagem a
partir do criptograma

Chave criptogrfica

Parmetro de controle.
Segredo por meio do qual a
mensagem pode ser cifrada ou
decifrada

Criptografia - Terminologia
Termo

Descrio

Algoritmo criptogrfico

Transformao matemtica converte uma mensagem em claro


em uma mensagem cifrada e viceversa.

Alice

Origem - Cifra uma mensagem.

Bob

Destino - Decifra uma mensagem.

Eva

Intruso tenta interceptar e


decifrar a mensagem.

Alice e Bob so personagens fictcios, mas so nomes sistematicamente utilizados


pelos especialistas de criptografia. mais colorido do que falar apenas no emissor e
receptor, ou em A e B. Utiliza-se habitualmente uma terceira personagem, que
costuma receber o nome de Eva (Eve) e que representa aquela que se pe escuta ou seja, aquela que eavesdrop.

Criptografia Histrico
Fases da evoluo da criptografia

Criptografia manual
Criptografia por mquinas
Criptografia em rede

Historicamente quatro grupos de pessoas utilizaram e contriburam para a arte da


criptografia: os militares, os diplomatas, as pessoas que gostam de guardar memrias
e os amantes.

Criptografia Histrico
Criptografia manual

A criptografia era feita manualmente atravs de algum


processo predeterminado.

Exemplo:
- Cdigo de Csar

Criptografia Histrico
50 a.C. - Cdigo de Csar

Cada letra da mensagem original substituda pela letra que a


seguia em trs posies no alfabeto: a letra A substituda por D, a
B por E, e assim at a ltima letra, cifrada com a primeira.
nico da antiguidade usado at hoje, apesar de representar um
retrocesso em relao criptografia existente na poca.

Denominao atual para qualquer cifra baseada na


substituio cclica do alfabeto: Cdigo de Csar.

Criptografia Histrico
Criptografia por Mquinas

Uma tabela predeterminada era usada em conjunto com


uma mquina, em que o operador desta, usando a tabela e
manipulando a mquina, podia enviar uma mensagem
criptografada.

Exemplos de mquinas de criptografia:


- O Cilindro de Jefferson
- A Mquina Enigma

Criptografia Histrico

O cilindro de Jefferson
(Thomas Jefferson,
1743-1826)

Na sua forma original,


composto por 26 discos de
madeira que giram
livremente ao redor de um
eixo central de metal.
As vinte e seis letras do
alfabeto so inscritas
aleatoriamente na
superfcie mais externa de
cada disco de modo que,
cada um deles, possua uma
sequncia diferente de
letras.
Girando-se os discos podese obter as mensagens.

Criptografia Histrico
Mquina Enigma (1919)

Mquina cifrante baseada em


rotores.

Foi um dos segredos mais bem


guardados na Segunda Grande
Guerra, usada pelos Alemes para
proteger as comunicaes entre o
comando e as embarcaes navais.

Enigma Simulator
http://users.telenet.be/d.rijmenants/en/enigmasim.htm

Criptografia - Histrico

Mquina Enigma

Criptografia Histrico
Criptografia em rede (computadores)

A mensagem criptografada usando-se algoritmos.


Com o advento da internet e sua popularizao, a
criptografia em rede tem sido responsvel pelo
surgimento/fortalecimento do comrcio eletrnico.
Exemplos:
- O DES (Data Encryption Standard), da IBM
- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)
- O PGP (Pretty Good Privacy), de Phil Zimmerman

Criptografia - Fundamentos
CRIPTOLOGIA
CRIPTOGRAFIA
CDIGOS

CRIPTOANLISE
CIFRAS

Transposio

ESTEGANOGRAFIA
Substituio

Monoalfabtica

Polialfabtica

Criptografia - Fundamentos
Formas de Criptografia

Por cdigo procura esconder o contedo da


mensagem atravs de cdigos pr-definidos entre as
partes envolvidas na troca de mensagens (substitui
uma palavra por outra palavra ou smbolo)

Exemplo: cdigo utilizado pelas foras armadas dos


EUA na 2a Guerra Mundial. Utilizado pelos ndios navajo
que se comunicavam uns com os outros usando
palavras navajo especficas para termos militares
(exemplo: chay-dagahi-nail-tsaidi assassino de
cgado indicar arma antitanque).

Criptografia - Fundamentos
Formas de Criptografia

Por cifra o contedo da mensagem cifrado atravs da


mistura e/ou substituio das letras da mensagem original.
Transformao de caractere por caractere (ou de bit por bit).
No considera a estrutura lingstica da mensagem. A
mensagem decifrada fazendo-se o processo inverso ao
ciframento.

Tipos:

Transposio

Substituio

Criptografia Fundamentos

Cifras de Transposio: mtodo pelo qual o contedo da


mensagem o mesmo, porm com as letras postas em
ordem diferente (permutadas).

Exemplo:

Pode-se cifrar a palavra carro e escrev-la como ORARC.


Cifra de Transposio Colunar Simples

Criptografia Fundamentos
Uma cifra de transposio
Chave
Texto claro

Texto cifrado

Lido em
colunas, a
partir da
coluna cuja
letra da chave
a mais baixa
(mais prxima
do incio do
alfabeto).

Criptografia - Fundamentos

Criptografia - Fundamentos

Exerccio: Criptografe a mensagem HELLO MY DEAR


Dica: Complete a mensagem com o caracter Z

Criptografia - Fundamentos

Soluo
ELHLMDOYAZER

Criptografia Fundamentos

Cifras de Substituio: troca-se cada letra ou grupo de


letras da mensagem de acordo com uma tabela de
substituio.

Tipos:

Cifra de Csar
Cifra de substituio simples
Cifra de substituio polialfabtica

Criptografia Fundamentos
Cifra de substituio simples, monoalfabtica

Texto cifrado - substitui-se cada caractere do texto claro


por outro, de acordo com uma tabela pr-estabelecida.

Mantm a freqncia relativa dos caracteres.

Criptografia contempornea (uso de computadores) substitui-se caracteres por blocos de bits.

Relativamente segura em textos muito curtos. Uma simples


criptanlise estatstica, baseada na caracterstica estatstica
da lngua, suficiente para decifrar o texto.

Criptografia - Fundamentos

Criptografia Fundamentos

Cada smbolo (letra) substitudo por outro

por funo matemtica


por tabela

Considerando 26 letras,

tem-se 26! possibilidades (cerca de 4x1026)


Com 1 ns por tentativa, so necessrios
~1010 anos para experimentar todas as
chaves.

Criptografia Fundamentos
Cifra de deslocamento

Geralizao da cifra de Csar

Cada c = (m + k) mod n
c : texto cifrado
m: texto claro
k: chave (deslocamento)
n: quantidade de smbolos ou letras

Cifra de Csar
c = (m + 3) mod 26
teste de uma cifra de cesar
whvwh gh xpd fliud gh fhvdu

Criptografia Fundamentos
Criptoanlise (Exemplo)
Muito poucas tentativas (s 26)
alzal kl bth jpmyh kl klzsvjhtluzv
zkyzk jk asg iolxg jk jkyruigsktzu
yjxyj ij zrf hnkwf ij ijxqthfrjsyt
xiwxi hi yqe gmjve hi hiwpsgeqirxs
whvwh gh xpd fliud gh ghvorfdphqwr
vguvg fg woc ekhtc fg fgunqecogpvq
uftuf ef vnb djgsb ef eftmpdbnfoup
teste de uma cifra de deslocamento

Criptografia Fundamentos

Cifra de substituio polialfabtica

Substituio polialfabtica - utiliza mltiplos alfabetos


para a substituio de uma mesma mensagem.

Dificulta a interpretao do texto cifrado pela aplicao da


anlise de frequncia.

Exemplo:

Cifra de Vigenre
Cifra de Playfair

Criptografia - Fundamentos

Cifra de Vigenre

Criptografia - Fundamentos

Mensagem:
ATACARBASESUL
Chave: LIMAO
Texto Cifrado:
LBMCOCJMSSDCX

Criptografia - Fundamentos

Exerccio: Criptografe a mensagem


adeline utilizando a chave
rodrigo e cifra de Vinegre

Criptografia - Fundamentos

Soluo

rrhcqts

Criptografia - Fundamentos

Cifra de Playfair

Mtodo de cifra
Dividir

o texto em pares de letras


maisculas, sem pontuao

Substituir todos os J por I, porque a cifra s


admite 25 letras.
Inserir X entre letras duplicadas, para reduzir
repeties nos criptogramas.
FREEDOM passa a ser FR EX ED O M
Se o texto anterior contiver nmero mpar de
letras, adicionar uma letra previamente
selecionada (padding). Por exemplo: X

Criptografia - Fundamentos

Cifra de Playfair

Formar tabela 5x5 com a chave, sem letras


repetidas, adicionando ordenadamente as
letras que faltam na chave. Por exemplo:
chave first amend
Substituir pares na seguinte forma:
Se as duas letras estiverem na mesma linha
da tabela, substituir cada uma pela letra
direita
Se as duas letras estiverem na mesma coluna
da tabela, substituir cada uma pela letra
abaixo
Se as duas letras estiverem em colunas e
linhas distintas, determinar a interseco
trocando as colunas;

Criptografia - Fundamentos

Criptografia Fundamentos

Cifra de uso nico (one-time-pad)

Cifra inviolvel.

Tcnica:
1. Escolher como chave um string de bits aleatrios.
2. Converter o texto simples em um string de bits (utilizando

o Cdigo ASCII);
3. Calcular o OR exclusivo (XOR) dos dois strings.

Imune a ataques Teoria da Informao no existe


nenhuma informao na mensagem, todos os textos
possveis com o tamanho dado so igualmente
provveis.

Criptografia Fundamentos
Uso de uma chave nica para criptografia e a
possibilidade de conseguir texto simples que
seja possvel a partir do texto cifrado pela
utilizao de alguma outra chave.
I love you convertida em ASCII de 7 bits
Operao XOR
Mensagem 1:
Chave 1:
Texto cifrado:

Chave 2:
Texto simples 2:

Elvis lives ?????

O que Esteganografia?

(steganos = coberto + graphos = grafia)


Comunicao secreta por ocultao
de mensagem.

Esteganografia - Fundamentos

Criptografia

Esteganografia

esconde o contedo da mensagem.


Normalmente conhecida a existncia da mensagem.

esconde a existncia da mensagem.

Segurana adicional pode ser obtida combinando-se:


esteganografia + criptografia.

Esteganografia x Criptografia
Esteganografia x Criptografia

Criptografia

Esteganografia

Esteganografia - Fundamentos

Ganhando popularidade na indstria


Marca Dgua: autores de imagens, msicas e
softwares podem esconder uma marca registrada
em seu produto.
Impresso Digital: esconder nmeros de srie
ou um conjunto de caractersticas que diferenciam
um objeto de seu similar.

Atualmente utilizada na luta contra a pirataria,


ataques e terrorismo ciberntico.

Esteganografia - Fundamentos
Formas de Obteno

Marcao de caracteres
Tinta Invisvel
Pequenos furos no papel
Moderna Esteganografia
Uso de bits no significativos
rea no usada

Esteganografia - Fundamentos

Exemplo: Escrever uma mensagem com suco de


limo, esperar secar e aquecer o papel.

Antes

Depois

Esteganografia - Fundamentos

Exemplo: Cdula de R$10,00, vista contra a luz mostra


a Bandeira do Brasil

Esteganografia em textos
Exemplo (mensagem escondida em um texto):
O Senhor Evandro quer usar este salo temporariamente.
Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.
O Senhor Evandro quer usar este salo temporariamente.
Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.

O sequestro foi perfeito

Esteganografia em imagens

Tcnicas:

Bit menos significativo

A letra A (10000011) pode ser escondida em 3


pixels (imagem de 24 bits)

Pixels originais:

(00100111 11101001 11001000)

(00100111 11001000 11101001)

(11001000 00100111 11101001)

Pixels alterados:

(00100111 11101001 11001000)

(00100110 11001000 11101000)

(11001000 00100111 11101001)

Esteganografia em imagens

A imagem da direita contm o texto completo de cinco


peas de Shakespeare incorporado (700 KB).

Figura + (Hamlet, Macbeth, Julius


Caesar, Merchant of Venice, King
Lear)

Esteganografia

Ferramenta steghide (Linux)

-ef, --embedfile filename


-cf, --coverfile filename
-sf, --stegofine filename
-xf, --extractfile filename

Exemplo:

steghide embed -ef aula.txt -cf logo.jpg


steghide extract -sf logo.jpg -xf
aula2.txt

Criptografia - Tipos

Criptografia Simtrica (chave secreta)

Chave (A)

Fechada

Chave (A)

Aberta

Criptografia Assimtrica (chave pblica)

Chave (A)

Fechada

Chave (B)

Aberta

Criptografia Simtrica
Texto claro

Mensagem cifrada

Utiliza uma mesma chave tanto para cifrar como para decifrar
(ou pelo menos a chave de decifrao pode ser obtida
trivialmente a partir da chave de cifrao)

A mesma chave utilizada para fechar o cadeado


utilizada para abrir o cadeado.

Criptografia Simtrica
Criptografia Simtrica - Requer uma chave compartilhada
Criptografia
Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,5
Transferir
R$ 2,5
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso

Algoritmo

*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9eea
LKS9UI29as9eea
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94

Descriptografia
*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9eea
LKS9UI29as9eea
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94

Algoritmo

Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,5
Transferir
R$ 2,5
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso

Criptografia Simtrica

Algoritmos simtricos - exigem que a chave seja


mantida secreta, do conhecimento exclusivo dos dois
interlocutores.

requerido um canal seguro que permita a um


usurio transmitir a chave ao seu interlocutor.

Se uma pessoa quer se comunicar com outra com segurana, ela deve
passar primeiramente a chave utilizada para cifrar a mensagem. Este
processo chamado distribuio de chaves.

Criptografia Simtrica
Uso de algoritmo criptogrfico simtrico (chave secreta)

Chave
K

Canal Seguro

Alice
Mensagem
(abcdef...z)

Chave
K

Criptograma
(

...)
Cifrar

Bob
Decifrar

Mensagem
(abcdef...z)

Canal Inseguro

Alice e Bob precisam acordar uma chave secreta que ir proteger as


mensagens trocadas entre eles.

Criptografia Simtrica

Alice cifra uma mensagem - utiliza um algoritmo de


ciframento e uma chave secreta para transformar uma
mensagem clara em um texto cifrado.

Bob decifra uma mensagem - utiliza o algoritmo de


deciframento correspondente e a mesma chave para
transformar o texto cifrado em uma mensagem em claro.

Eva - no possui a chave secreta, mesmo conhecendo o


algoritmo, no consegue decifrar a mensagem.

A segurana do sistema reside no mais no algoritmo


e sim na chave empregada. ela que agora, no lugar do
algoritmo, dever ser mantida em segredo por Alice e Bob.

Criptografia Simtrica
Tipos de cifras utilizadas:

Cifras de fluxo: quando se cria uma chave


aleatria com o mesmo tamanho do texto a ser
cifrado, e combina-se a chave com a mensagem a
ser enviada. Por exemplo: RC4

Cifras de Bloco: aceita um grupo de bits ou bloco


de dados, podendo ser utilizados em cadeia.
geralmente usados para grandes quantidades de
dados. Por exemplo: DES

Criptografia Simtrica

Cifra de Bloco

Modos de Operao
Eletronic Code Book (ECB)
Cipher Block Chaining (CBC)

Criptografia Simtrica

ECB

Cada bloco pode ser visto como um


valor que substitudo por outro valor
Cada bloco cifrado independente dos
outros blocos
A fraqueza reside no fato de os blocos
serem codificados de forma
independente

Mensagens com padro de repetio


podem revelar-se no texto cifrado

Criptografia Simtrica

Criptografia Simtrica

CBC

A entrada para o algoritmo de cifragem


o resultado do XOR dos dados a cifrar
com o bloco cifrado anterior
Cada bloco cifrado depende dos blocos
anteriormente cifrados
Uma alterao num bloco de texto no
cifrado provoca alterao no bloco
cifrado e em todos seguintes
Precisa de um vetor de inicializao

Criptografia Simtrica

Criptografia Simtrica

Cifra de Feistel

O bloco de entrada dividido em duas


partes
Processado em mltiplos estgios
Na parte esquerda feita uma
substituio baseada no resultado de
uma funo da parte direita e de uma
sub-chave
No final h uma permutao das duas
partes

Criptografia Simtrica

Cifra de Feistel

Parmetros
Tamanho do bloco
Tamanho da chave
Nmero de rodadas
Algoritmo para gerao de subchave
Funo rodada

Criptografia Simtrica

Criptografia Simtrica

Criptografia Simtrica

Cifras Modernas Simples

Cifras tradicionais

Orientadas a caracteres

Cifras modernas

Orientadas a bits

XOR cipher

Rotation cipher

S-box

P-boxes: straight, expansion, and compression

Criptografia Simtrica
Exemplos de algoritmos que utilizam
chaves secretas:

DES
Triple DES
AES

Criptografia Simtrica
Algoritmo Bits
Simtrico
DES

56

Descrio
Data Encryption Standard (DES) - algoritmo simtrico
mais disseminado no mundo.
Utiliza cifras de blocos de 64 bits, chave de 56 bits.
Baseado no algoritmo de Feistel
Criado pela IBM em 1977, permite cerca de 72
quadrilhes de combinaes (256), considerado
pequeno, quebrado por "fora bruta" em 1997 em
um desafio lanado na Internet.
NIST (National Institute of Standards and Technology) lanou o desafio, recertificou o DES pela ltima vez em
1993

Algoritmo DES

Basicamente o DES funciona atravs dos


seguintes passos:
1.

2.

3.

4.
5.

Uma substituio fixa, chamada de


permutao inicial, de 64 bits em 64 bits;
Uma transformao, que depende de uma
chave, e que preserva a metade direita;
Uma troca das duas metades de 32 bits cada
uma;
Repetem-se os passos 2 e 3 durante 16 vezes;
Inverso da permutao inicial.

Algoritmo - DES
Texto simples
de 64 bits

Chave de 56 bits

Transposio inicial

Iterao 1

Iterao 2

Iterao 16

Troca (swap) de 32 bits

Transposio inversa

Texto cifrado
de 64 bits

O DES: (a) esboo geral

(b) Detalhe de uma iterao

Algoritmo - DES

Descrio do funcionamento

Criptografa blocos de 64 bits usando uma chave de 56


bits

DES executa 16 rodadas de criptografia

Cada rodada do DES usa uma sub-chave gerada a partir


da chave original

As operaes matemticas em cada rodada so as


mesmas

A diferena est na sub-chave e na funo F

Algoritmo - DES

O algoritmo foi projetado para permitir que a


decodificao fosse feita com a mesma chave da
codificao propriedade necessria em
algoritmo de chave simtrica.

As etapas so simplesmente executadas na ordem


inversa.

Criptografia Simtrica
Algoritmo
Simtrico

Bits

Triple DES
(3DES)

112 ou 168

Descrio
O 3DES - simples variao do DES,
utilizando-o em trs ciframentos
sucessivos, podendo empregar um verso
com duas ou com trs chaves diferentes.
seguro, porm muito lento para ser um
algoritmo padro.

Criptografia Simtrica
Algoritmo
Simtrico

Bits

AES

128

Descrio
Cifra de bloco desenvolvida para substituir o DES
Utiliza chaves de 128, 192 e 256 bits
Blocos de 128 bits
No uma estrutura de Feistel
A chave fornecida como entrada expandida
Quatro estgios diferentes so utilizados: subBytes,
shiftRows, MixColumns, AddRoundKey
Somente o estgio AddRoundKey faz uso da chave

Algoritmo AES

Algoritmo AES

Substitute Bytes

Algoritmo AES

Shift Rows

Algoritmo AES

Mix Columns

Algoritmo AES

Add Round Key

Criptografia Simtrica

Vantagem
Rapidez na criptografia e descriptografia da informao.

Desvantagens
A chave deve ser trocada entre as partes e armazenada
de forma segura, o que nem sempre fcil de garantir;
A criptografia simtrica no garante a identidade de
quem enviou ou recebeu a mensagem (autenticidade e
no-repudiao).
Cada par necessita de uma chave para se comunicar de
forma segura. Em geral, se n pessoas querem se
comunicar usando chave secreta, sero necessrias
chaves - problema para o gerenciamento de chaves.

Criptografia Simtrica

Algoritmo de Diffie-Hellman

um mtodo de troca segura de chaves


No utilizado para cifrar ou decifrar
mensagens
Inventado em 1976
O objetivo permitir a troca de chaves entre
duas entidades remotas atravs de um meio
de comunicao no seguro
baseado na operao de logaritmos discretos

Criptografia Simtrica
Proposta de soluo para o
problema da distribuio
das chaves secretas

Forma tradicional

Forma moderna: Uso de um Centro


de Distribuio de Chaves (KDC)

Exerccios

Como saber se Alice esta utilizado uma


cifra de substituio ou uma cifra de
transposio?
Quais so as duas tcnicas gerais para
atacar uma cifra?
A seguir mostrado um texto claro e seu
texto cifrado correspondente. Trata-se de
uma cifra monoalfabtica?

Texto claro: HELLO


Texto cifrado: ABNZF

Exerccios

Na criptografia de chave simtrica, se


cada pessoa de um grupo de dez precisar
se comunicar com cada uma das demais
pessoas em outro grupo de dez, quantas
chaves secretas sero necessrias?
Na criptografia de chave simtrica, se
cada pessoa em um grupo de dez precisar
se comunicar com cada uma das demais,
quantas chaves secretas so necessrias?

Exerccios

Na criptografia de chave simtrica,


quantas chaves so necessrias se
Alice e Bob quiserem se comunicar
entre si?
Na criptografia de chave simtrica,
Alice pode usar a mesma chave
para se comunicar com Bob e John?
Justifique sua resposta

Exerccios

Implementar em Java uma cifra de


substituio (cifra de Csar)
Implementar em Java uma cifra de
tranposio (cifra de Cerca de
Ferrovia)
Como funciona a cifra de Playfair?
Como funciona a cifra de Hill?

Cifra de Hill

Cifra de Hill

Mensagem : paymoremoney

Cifra de Hill

Criptografia Assimtrica
Texto claro

Mensagem cifrada

As chaves so sempre geradas aos pares: uma para cifrar


e a sua correspondente para decifrar.

A chave pblica divulgada, a chave privada proprietria


(normalmente no abandona o ambiente onde foi gerada).

Uma chave utilizada para fechar o cadeado e


outra chave, diferente, mas relacionada primeira,
utilizada para abrir o cadeado

Criptografia Assimtrica
Criptografia Assimtrica - No possui segredos compartilhados
Criptografia
Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,0
Transferir
R$ 2,0
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso

Algoritmo

Chave Pblica

Descriptografia
*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9%#@
LKS9UI29as9%#@
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94

+
Chave Privada

Algoritmo

*> *ql3*UY
*> *ql3*UY
#~00873/JDI
#~00873/JDI
c4(DH: IWB(883
c4(DH: IWB(883
LKS9UI29as9%#@
LKS9UI29as9%#@
qw9vijhas9djerhp7
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
zqw-_89237xGyjdc
Biskdue di7@94
Biskdue di7@94

Para: Banco
Para:Affonso
Banco
De:
De: Affonso
Data: 16, Abr, 2001
Data: 16, Abr, 2001
Transferir R$ 2,0
Transferir
R$ 2,0
milhes
da conta
milhes
da
conta
254674-12 para
254674-12
para
a conta 071517-08
a conta 071517-08
Affonso
Affonso

As duas chaves so relacionadas atravs de um processo matemtico,


usando funes unidirecionais para a codificao da informao.

Criptografia Assimtrica

Algoritmos assimtricos - permitem que a chave de


cifrao possa ser tornada pblica, disponibilizando-a
em um canal pblico (Ex.: repositrio de acesso pblico) chave-pblica.

Qualquer um pode cifrar mensagens com uma dada chavepblica.

Somente o destinatrio, detentor da correspondente chave


de decifrao (chave-privada, ou secreta), poder
decifrar a mensagem.

A chave-privada no precisa e nem deve ser dada a conhecer a ningum,


devendo ser guardada em segredo pelo seu detentor apenas, que deve
tambm ter sido o responsvel pela gerao do seu par de chaves, enquanto
a chave-pblica pode ser publicada livremente.

Criptografia Assimtrica
Uso de algoritmo criptogrfico assimtrico (chave pblica).
Chave
KPblica

Canal Pblico

Alice

Mensagem
(abcdef...z)

Chave
KSecreta

Bob

Criptograma
(

...)
Cifrar

Decifrar

Mensagem
(abcdef...z)

Canal Inseguro

Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar
essa mensagem com a chave pblica de Bob que, de posse de sua chave
privada, consegue descript-la. Como, em tese, ningum tem acesso chave
privada de Bob, ningum pode descriptar a mensagem.

Criptografia Assimtrica

Descrio do funcionamento do sistema


(forma simplificada)

Bob e todos os que desejam comunicar-se de modo seguro


geram uma chave de ciframento e sua correspondente
chave de deciframento.

Bob mantm secreta a chave de deciframento; esta


chamada de sua chave privada.

Bob torna pblica a chave de ciframento: esta chamada


de sua chave pblica.

Qualquer pessoa pode obter uma cpia da chave pblica.


Bob encoraja isto, enviando-a para seus amigos ou
publicando-a em boletins. Eva no tem nenhuma
dificuldade em obt-la.

Criptografia Assimtrica

Descrio do funcionamento do sistema


(forma simplificada)

Alice deseja enviar uma mensagem a Bob: precisa primeiro


encontrar a chave pblica dele. Feito isto, ela cifra sua
mensagem utilizando a chave pblica de Bob, despachando-a
em seguida.

Bob recebe a mensagem, a decifra facilmente com sua chave


privada.

Eva, que interceptou a mensagem em trnsito, no conhece


a chave privada de Bob, embora conhea sua chave pblica.
Mas este conhecimento no a ajuda a decifrar a mensagem.

Mesmo Alice, que foi quem cifrou a mensagem com a chave


pblica de Bob, no pode decifr-la agora.

Criptografia Assimtrica

Algoritmo deve atender 3 requisitos bsicos:


1. D(E(P)) = P.
2. extremamente difcil deduzir D a partir de E.
3. E no pode ser decifrado por um ataque de

texto simples escolhido.

Trs principais variaes para a Criptoanlise:


Texto cifrado determinado volume de texto cifrado e nenhum texto
simples.
Texto simples conhecido h uma correspondncia entre o texto cifrado e
o texto simples.
Texto simples escolhido criptoanalista tem a possibilidade de codificar
trechos do texto simples escolhidos por ele mesmo.

Criptografia Assimtrica
Exemplos de algoritmos que utilizam
chaves pblicas:

RSA
ElGamal
Curvas Elpticas

Criptografia Assimtrica
Algoritmo
RSA

Descrio
Possui este nome devido a seus inventores: Ron Rivest, Adi
Shamir e Len Adleman, que o criaram em 1977 no MIT.
Amplamente utilizado e uma das mais poderosas formas de
criptografia de chave pblica conhecidas. Utiliza nmeros
primos.
Premissa por trs do RSA: fcil multiplicar dois nmeros
primos para obter um terceiro nmero, mas muito difcil
recuperar os dois primos a partir daquele terceiro nmero fatorao.
Exemplo: Fatores primos de 3.337 so 47 e 71. Gerao da
chave pblica: multiplicar dois primos grandes; qualquer um
pode fazer isto. Derivar a chave privada a partir da chave
pblica: fatorar um grande nmero. Se o nmero for grande
o suficiente e bem escolhido, ento ningum pode fazer isto
em uma quantidade de tempo razovel.

Criptografia Assimtrica
Algoritmo

Descrio

RSA

Segurana: dificuldade de fatorao de nmeros grandes.


Uma chave RSA de 512 bits foi quebrada em 1999 pelo
Instituto Nacional de Pesquisa da Holanda, com o apoio de
cientistas de mais 6 pases. Levou cerca de 7 meses e
foram utilizadas 300 estaes de trabalho para a quebra.
Fato preocupante: percentual significativo dos sites de
comrcio eletrnico utilizam chaves RSA de 512 bits.

Algoritmo - RSA
Descrio do funcionamento
1.

Escolhe-se dois nmeros primos extensos, p e q,


(geralmente, de 1.024 bits).

2.

Calcula-se n = p q e z = (p - 1) (q - 1).

3.

Escolhe-se um nmero d tal que z e d sejam primos


entre si.

4.

Encontra-se e de forma que (e d ) mod z = 1

Algoritmo - RSA
Descrio do funcionamento

O texto simples (uma string de bits) dividido em blocos,


de modo que cada mensagem de texto simples, P , fique
no intervalo 0 P < n.

Criptografar a mensagem P calcula-se C = Pe (mod n).

Descriptografar C calcula-se P = Cd (mod n).

possvel provar que, para todo P na faixa especificada,


as funes de criptografia e descriptografia so inversas
entre si.

Algoritmo - RSA
Descrio do funcionamento

Para realizar a criptografia, so necessrios "e" e "n.

Para a descriptografia, so necessrios "d" e "n".

Portanto a chave pblica consiste no par (e,n) e a


chave privada consiste em (d,n).

A segurana do mtodo se baseia na dificuldade de


fatorar nmeros extensos.

Se pudesse fatorar o valor n (publicamente conhecido),


seria possvel determinar p e q para, a partir destes,
encontrar z e, ento, seria possvel encontrar d, porm
fatorar nmeros extensos extremamente difcil.

Algoritmo - RSA
Exemplo:

Escolhe-se p = 3 e q = 11

Calculando n = p q e z = (p-1) (q-1), n=33 e z=20

Valor adequado como nmero primo, em relao a z o


7, (7 e 20 no possuem fatores comuns), d = 7

Obteno do valor de e:
soluo da equao (e d) mod z = 1, e = 3

Texto cifrado C para uma mensagem de texto simples P


dado por C = P3 (mod 33).

O texto cifrado decodificado pelo receptor usando a


regra P = C7 (mod 33).

Algoritmo - RSA
Exemplo: Codificao do texto simples SUZANNE.
Texto simples (P)

Texto cifrado (C)

Depois da descriptao

Simblico Numrico

Clculo do transmissor

Simblico

Clculo do receptor

Cada letra do alfabeto representada por um nmero:


ABCDEFGHIJKLMNOPQRSTUVWXYZ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Rivest e outros fatorao de um nmero de 500 dgitos requer 10 25 anos, usando-se a


fora bruta, supondo o melhor algoritmo e computador com tempo por instruo de 1 s.

Criptografia Assimtrica

Vantagens

Mais segura do que a criptografia simtrica, por no precisar


comunicar ao receptor a chave necessria para
descriptografar a mensagem.
Permite que qualquer um possa enviar uma mensagem
secreta, utilizando apenas a chave pblica de quem ir
receb-la.
Como a chave pblica est amplamente disponvel, no h
necessidade do envio de chaves como no modelo simtrico.
A confidencialidade da mensagem garantida, enquanto a
chave privada estiver segura. Caso contrrio, quem possuir
acesso chave privada ter acesso s mensagens.

Desvantagem

costuma ser mais lenta do que a criptografia simtrica.

Criptografia Simtrica x Assimtrica


Nmero de chaves necessrias/nmero de participantes
N de
participantes

Criptografia
Simtrica
n(n-1)/2

Criptografia
Assimtrica
2n

28

16

16

120

32

Criptografia Simtrica x Assimtrica


Simtrica

Assimtrica

Funcionamento
Utiliza um algoritmo e uma
chave para cifrar e decifrar

Funcionamento
Utiliza um algoritmo e um par
de chaves para cifrar e
decifrar

Requisito de Segurana
A chave tem que ser mantida
em segredo
Tem que ser impossvel
decifrar a mensagem
Algoritmo mais alguma parte
do texto cifrado devem ser
insuficientes para obter a
chave

Requisito de Segurana
Uma chave pblica e a
outra tem que ser mantida
em segredo
Algoritmo com alguma parte
do texto cifrado com uma das
chaves no devem ser
suficientes para obter a outra
chave

Criptografia Simtrica x Assimtrica


Problemas

Criptografia Simtrica
Como distribuir e armazenar as chaves secretas
de forma segura?
Quantas chaves so necessrias para uma
comunicao segura entre n pessoas?

Criptografia Assimtrica
Como garantir que o detentor da chave pblica
realmente quem diz ser?
Necessidade de ter uma infra-estrutura para
armazenar as chaves pblicas.

Tpicos

Assinatura Digital

Certificao Digital

Criptografia - Autenticao

Algumas vezes h a necessidade de se provar quem


escreveu um documento e de manter as informaes
desse documento sem modificaes.

Soluo: servios de autenticao e integridade de


dados

A autenticidade de muitos documentos determinada


pela presena de uma Assinatura Digital.

Criptografia - Autenticao

Assinatura digital : item que acompanha um

determinado dado e apresenta as seguintes funes:

Confirmar a origem do dado (autenticidade)

Certificar que o dado no foi modificado


(integridade)

Impedir a negao de origem

Equivalente funcional a assinatura manuscrita

Assinatura digitalizada: digitalizao da


assinatura manuscrita

No pode garantir integridade nem autenticidade do


contedo

Assinatura Digital

Vantagens provenientes do envio de mensagem


assinada:
1. O receptor poder verificar a identidade alegada

pelo transmissor.

2. Posteriormente, o transmissor no poder

repudiar o contedo da mensagem.

3. O receptor no ter a possibilidade de forjar ele

mesmo a mensagem.

Assinatura Digital

Assinaturas de Chave Pblica

Sumrios de mensagens
(Message Digests)

Assinatura Digital
Assinaturas de Chave Pblica
Computador de Alice
Chave
privada
de Alice,
DA

Linha de transmisso

Chave
pblica
de Bob,
EB

Computador de Bob

Chave
privada
de Bob,
DB

Chave
pblica
de Alice,
EA

Assinaturas digitais com o uso de chave pblica.

Assinatura Digital
Criptografia Assimtrica (chave pblica) Crticas

Renem sigilo e autenticao

Em geral, o sigilo no necessrio

Cifragem da mensagem inteira lenta

Soluo:
assinar a mensagem sem cifr-la
completamente
Sumrios de Mensagens

Assinatura Digital

Sumrios de Mensagens (Message Digests)

Uso de uma funo hash unidirecional que extrai


um trecho qualquer do texto simples e, a partir
deste, calcula um string de bits de tamanho fixo.

Funo hash geralmente denominada


sumrio de mensagens (MD).

Assinatura Digital
Hash - Algoritmo que faz o mapeamento de uma
seqncia de bits de tamanho arbitrrio para uma
seqncia de bits de tamanho fixo menor, de forma
que seja muito difcil encontrar duas mensagens
produzindo o mesmo resultado hash.

a ge
Mess

Hash

Funo Hash - funciona como uma impresso digital de uma


mensagem gerando, a partir de uma entrada de tamanho varivel, um
valor fixo pequeno: o digest ou valor hash.

Assinatura Digital
MD - Propriedades importantes
1.

Se P for fornecido, o clculo de MD(P) ser muito fcil.

2.

Se MD(P) for fornecido, ser efetivamente impossvel


encontrar P.

3.

Dado P, no deve ser possvel encontrar P tal que


MD(P) = MD(P).

4.

Uma mudana na entrada de at mesmo 1 bit produz


uma sada muito diferente.

Assinatura Digital
Message Digests - Propriedades importantes

Gera um sumrio de tamanho fixo para qualquer


comprimento de mensagem.

Efetivamente impossvel adivinhar a mensagem a


partir do sumrio.

Efetivamente impossvel encontrar outra mensagem


que gere o mesmo sumrio.

Uma pequena mudana na mensagem altera


bastante o sumrio.

Funo hash Message Digests

Assinatura Digital - Gerao

Assinatura Digital - Gerao

Gerao da Assinatura Digital


1. entra-se com os dados a serem "digeridos" e o

algoritmo MD gera um hash de 128 ou 160 bits


(dependendo do algoritmo).

2. computada uma MD, criptografa-se o hash gerado

com uma chave privada.

Assinatura Digital - Verificao

Normalmente, 2m/2 (e no 2m) operaes so suficientes para subverter um


sumrio de mensagens de m bits utilizando-se o ataque de aniversrio.

Assinatura Digital - Verificao

Verificao da Assinatura Digital


1. Executa-se a funo MD (usando o mesmo algoritmo

MD que foi aplicado ao documento na origem),


obtendo-se um hash para aquele documento, e
posteriormente, decifra-se a assinatura digital com a
chave pblica do remetente.

2. A assinatura digital decifrada deve produzir o mesmo

hash gerado pela funo MD executada anteriormente.

3. Se estes valores so iguais determinado que o

documento no foi modificado aps a assinatura do


mesmo, caso contrrio o documento ou a assinatura,
ou ambos foram alterados.

Assinatura digital informa apenas que o documento foi modificado, mas


no o que foi modificado e o quanto foi modificado.

Assinatura Digital

importante perceber: a assinatura digital,

como descrita no exemplo anterior, no garante a


confidencialidade da mensagem.

Qualquer um poder acess-la e verific-la, mesmo


um intruso (Eva), apenas utilizando a chave pblica
de Alice.

Assinatura Digital

Obteno de confidencialidade com assinatura


digital:

Alice

1. assina a mensagem, utilizando sua chave privada.


2. criptografa a mensagem novamente, junto com

sua assinatura, utilizando a chave pblica de Bob.

Bob

1. ao receber a mensagem, deve decifr-la com sua

chave privada, o que garante sua privacidade.


2. "decifr-la" novamente, ou seja, verificar sua
assinatura utilizando a chave pblica de Alice,
garantindo assim sua autenticidade.

Criptografia - Funo Hash


Exemplos de funes hash (MD) utilizadas em
produtos e protocolos criptogrficos:

MD5
SHA-1

Criptografia - Funo Hash


Funes
MD5

Descrio
Funo de espalhamento unidirecional inventada por Ron
Rivest, do MIT, que tambm trabalha para a RSA Data
Security. MD - Message Digest.
Produz um valor hash de 128 bits, para uma mensagem de
entrada de tamanho arbitrrio.
Inicialmente proposto em 1991, aps alguns ataques de
criptoanlise terem sidos descobertos contra a funo Hash
prvia de Rivest: a MD4.
Projetado para ser rpido, simples e seguro. Seus detalhes
so pblicos, e tm sido analisados pela comunidade de
criptografia.
Foi descoberta uma fraqueza em parte do MD5, mas at
agora ela no afetou a segurana global do algoritmo.
O fato dele produzir um valor hash de somente 128 bits o
que causa maior preocupao; prefervel uma funo
Hash que produza um valor maior.

Criptografia - Funo Hash


Funes

Descrio

SHA-1

O Secure Hash Algorithm, funo de espalhamento


unidirecional inventada pela NSA, gera um valor hash de
160 bits, a partir de um tamanho arbitrrio de mensagem.
Funcionamento interno muito parecido com o observado no
MD4, indicando que os estudiosos da NSA basearam-se no
MD4 e fizeram melhorias em sua segurana.
A fraqueza existente em parte do MD5, citada anteriormente,
descoberta aps o SHA-1 ter sido proposto, no ocorre no
SHA-1.
Atualmente, no h nenhum ataque de criptoanlise
conhecido contra o SHA-1.
Mesmo o ataque da fora bruta torna-se impraticvel, devido
ao seu valor hash de 160 bits.
No h provas de que, no futuro, algum no possa descobrir
como quebrar o SHA-1.

Key Distribution Center

Certificao Digital

Certificar que uma chave pblica


pertence a uma entidade especfica

Mundo analgico

Secretaria de Segurana Pblica

RG

Mundo digital

Autoridade Certificadora

Certificado Digital

Certificao Digital

Certificado Digital

Documento emitido e assinado


digitalmente por uma autoridade
certificadora, que contm dados que
identificam seu titular e o relaciona
respectiva chave pblica

Certificao Digital

Etapas

Alice gera um par de chaves (pblica e


privada)
Alice envia sua chave pblica autoridade
certificadora (AC)
A AC assina a chave pblica do usurio com
sua chave privada conferindo a ela o status de
Certificado Digital
A AC envia uma cpia do certificado ao usurio
Em toda mensagem (assinada) do usurio, o
seu certificado ser enviado em anexo.

Certificao Digital

Sempre que um sistema quiser se


identificar para outro sistema
qualquer, vai enviar seu certificado
e este ser analisado pela outra
parte
Os programas do destinatrio
automaticamente verificam o
certificado e classificam-no como
vlido ou no.

Certificao Digital

Fatores:

O certificado foi revogado?


O certificado est expirado?
O certificado foi emitido para o titular
que o est utilizando?
O certificado foi emitido por uma
instituio confivel?

Certificao Digital

Os certificados digitais so
documentos que contm:

Informaes sobre o titular


Chave Pblica do titular
Data de validade

Os certificados podem ser


renovados
Os certificados podem ser
revogados

Alice

Chave
Pblica

Chave
Privada

Criando uma Mensagem Segura


Assinando a
Mensagem

Criptografando
A Mensagem

Ordem de
Pagamento
Para Bob

Ordem de
Pagamento
Para Bob

Chave
Pblica
do Bob

Alice

01101001001001111010

Chave de
Sesso

Bob
Chave
Pblica

RSA

SHA-1

Hash

DES

RSA

nI2jR
98Fd
z(q6

Chave
Privada
Chave
Pblica
da Alice

Criptografando a
Chave de Sesso

Alice

01101001001001111010

Assinatura Digital de Alice

X15/^

ow83h7ERH39DJ3H

Bloco
Transmitido

Alice

Chave
Pblica

Chave
Privada

Chave
Pblica
do Bob

Descriptografando a Mensagem Segura


Descriptografando
A chave de sesso

Descriptando a
mensagem

nI2jR
98Fd
z(q6

nI2jR
98Fd
z(q6

X15/^

ow83h7ERH39DJ3H

ow83h7ERH39DJ3H

Chave de
Sesso

X15/^

SHA-1

nI2jR
98Fd
z(q6

Hash
Ordem de
Pagamento
Para Bob

Alice

01101001001001111010

Chave
Pblica
da Alice

RSA

DES

Chave
Pblica

Chave
Privada

Ordem de
Pagamento
Para Bob

Alice

01101001001001111010

RSA

Bob

Verificando a assinatura e
Integridade da mensagem

X15/^

ow83h7ERH39DJ3H

Sim

Iguais?

Hash

No

Exerccios

Suponha que Bob quer enviar uma mensagem


secreta a Alice usando criptografia de chave
pblica. Neste caso, o que Bob deveria fazer?
Usando criptografia de chave pblica, suponha
que Bob quer enviar uma mensagem a Alice e
Alice quer certificar-se de que a mensagem
realmente foi enviada por Bob. Neste caso o
que Bob deveria fazer?
Usando criptografia de chave pblica, suponha
que Bob quer enviar uma mensagem secreta a
Alice e Alice quer certificar-se de que a
mensagem foi realmente enviada por Bob.
Neste caso o que Bob deveria fazer?

Exerccios

No RSA, dado dois nmeros primos p=10


e q=23, determine n e z. Escolha e
= 5 e tente determinar d, de tal forma
que e e d atendam aos critrios.
Para compreender a segurana do
algoritmo RSA, determine d se voc
sabe que e = 17 e n = 187. Este
exerccio prova a facilidade que Eve tem
para quebrar o segredo se n for
pequeno.

Exerccios

Usando e=13, d=37 e n=77 no algoritmo


RSA, criptografe a mensagem FINE
usando os valores de 00 a 25 para letras
A a Z. Para simplificar, faa a criptografia
e a decriptografia caractere por caractere
Qual o valor da chave simtrica no
protocolo Diffie-Hellman se g=7, p=23,
x=2 e y=5?
Outro algoritmo de chave simtrica
denominado ElGamal. Pesquise e
descubra informaes sobre esse
algoritmo. Qual a diferena entre o RSA e
o ElGamal?

Exerccios

Podemos usar um mtodo


convencional de compresso sem
perdas como funo de hashing?
Podemos usar um mtodo de soma
de verificao como funo de
hashing?

Firewall

Firewall uma coleo de componentes


ou um sistema localizado entre duas
redes e que possui as seguintes
propriedades:

Todo o trfego entrante e sainte


obrigatoriamente, dever passare pelo firewall
Somente trfego autorizado de acordo com a
poltica de segurana local dever ter
permisso de passar pelo firewall
O prprio firewall deve ser imune a invases

Firewall

O que um firewall no faz?

No protege contra ataques internos


No protege contra conexes que no
passam atravs dele
No protege completamente contra
vrus

Firewall

Tipos de Firewall

Stateless
Filtragem de pacotes
Consome menos recurso da mquina porque o
firewall no armazena nenhum registro das
conexes, sendo mais difcil de escrever -
baseado em regras explcitas
Stateful
Filtragem de pacotes
Consome mais recursos da mquina porque o
firewall armazena o registro das conexes, o
que facilita a escrita de regras

Firewall

Tipos de Firewall

Proxy de aplicao

Filtragem de acordo com o protocolo da


camada de aplicao. Ex: Squid

Firewall

O firewall dever inspecionar os pacotes


de acordo com as regras e polticas
configuradas
Os cabealhos dos pacotes da camada de
rede e transporte sao normalmente
inspencionados

Endereo IP origem e destino


Protocolos de camada de rede: ICMP
Protocolos da camada de transporte: TCP e
UDP
Portas de comunicao de origem e destino
Flags do protocolo TCP (stateful)

Firewall

Cabealho
Cabealho
Cabealho
Cabealho

IP
ICMP
UDP
TCP

Firewall

Projeto de Firewall

O que no expressamente permitido


proibido
O que no expressamente proibido
permitido

Zoneamento

Rede interna
Rede externa
DMZ (Demilitarized Zone)

Firewall

DMZ

uma rede que fica entre a rede interna, que


deve ser protegida, e a rede externa.

Bastion Hosts

So equipamentos em que so instalados os


servios a serem oferecidos para internet.
Executar

apenas os servios essenciais


Servios sempre atualizados
Os servios oferecidos pela DMZ
devem ser inequivocamente instalados
em bastion hosts

Firewall

Firewall

Firewall

Linux iptables

Firewall de filtro de pacotes


Funciona atravs de comparao de
regras
Especificao de portas/endereos
origem e destino
Suporte a protocolos TCP, UDP e ICMP
Rpido, estvel e seguro

Firewall

Linux iptables

Comandos
iptables

Sistema de controle principal para protocolos IPv4

ip6tables

Sistema de controle principal para protocolos IPv6

iptables-save

Salva as regras atuais em um arquivo

iptables-restore

Restaura as regras salvas pelo utilitrio iptablessave

Firewall

Linux iptables

Tabelas

Chains

So locais para armazenar as chains


Mangle, Nat, Filter
So os locais onde as regras do firewall
definidas pelo usurio so armazenadas
filter:INPUT, OUTPUT, FORWARD

Regras

So armazenadas dentro de chains e


processadas na ordem que so inseridas
So armazenadas no kernel

Firewall

Tabela filter

Tabela padro do iptables e se refere s


atividades normais de trfego (entrada, sada
e encaminhamento) sem nenhum ocorrncia
de NAT

Tabela nat

Tabela utilizada para permitir que uma rede


interna possa compartilhar um nica conexo
de Internet por meio de mascaramento
(masquerading), para realizar o
redirecionamento de portas (port forwarding),
para fazer o balanceamento de carga (load
balancing), etc.

Firewall

Firewall

Sintaxe

iptables [tabela] [chain] [comando] [ao]

Comandos iptables

-A: adiciona uma regra


-D: apaga uma regra
-L: lista regras
-nL: lista regras apresentando as portas por
nmeros
-P: altera a poltica da chain
-F: remove todas as regras da chain

Firewall

Sintaxe

Comandos iptables

iptables [tabela] [chain] [comando] [ao]


-p: define o protocolo
-i : interface de entrada
-o: interface de sada
-s: endereo/rede origem
-d: endereo/rede destino
--sport: porta de origem
--dport: porta de destino

Ao: DROP, REJECT, ACCEPT, LOG

Firewall

Exemplos:

iptables -t filter -A INPUT -p icmp -j DROP


iptables -t filter -D INPUT -p icmp -j DROP
iptables -t filter -A INPUT -p icmp -j REJECT
iptables - filter -nL
iptables -t filter -A INPUT -p icmp -s
192.168.0.1 -j DROP
iptables -t filter -D INPUT 2

Exerccios

Liberar totalmente o trafego de entrada


da interface de loopback.
Proibir que o computador acesse o site
www.orkut.com
Especificar que qualquer pacote oriundo
do host www.cracker.com seja
descartado.
Crie regras permitindo que seu
computador acesse servidores FTP
Rejeitar o encaminhamento de pacotes de
entrada pela interface eth0.
Descartar qualquer pacote oriundo do IP
10.0.80.32 destinado ao IP 10.0.30.84

Exerccios

Descartar pacotes de entrada destinados


porta 80 do protocolo TCP.
Crie uma regra permitindo que seu
computador consulte servidores DNS
Arquivar em log pacotes destinados
porta 25 do tcp da sua mquina
No permitir que outras mquinas
consigam fazer testes para saber se seu
computador est on-line utilizando ping.
Proibir que o computador com endereo
mac 00:1B:24:46:29:88 consiga acessar
seu computador.

VPN

Redes Privadas Virtuais

Motivao:

Definio:

Alto custo de links dedicados e privados


a emulao de uma rede de dados
privada, sobre uma infra-estrutura de
rede IP pblica

Fundamentos
Criptografia
Tunelamento

VPN

Acesso Remoto via Internet

VPN

Conexo de LANs via Internet

Trabalhos

VPN

Sistema de Deteco de Intruso (IDS)

Conceitos e estudo de caso: Instalao e


Configurao do Snort

Firewall

Conceitos e estudo de Caso: Instalao e


Configurao de VPN no Windows

Conceitos e estudo de Caso: Roteador CISCO


ACL (Packet Tracer)

E-mail seguro

Conceits e estudo de caso: PGP

Referncias

Filmes

A Rede (1995)
Enigma (2001)
Cdigo para o inferno (1998)
Teoria da conspirao (1997)
Hackers (1995)
Invaso de Privacidade (1993)
Jogos de guerra (1983)
Piratas do Vale do Silcio (1999)
Uma mente brilhante (2001)
Cdigos de Guerra (2002)
Prenda-me se for capaz (2002)

Referncias

Redes de Computadores. Andrew S.


Tanenbaum. Quarta Edio. Editora
Campus
Redes de Computadores e a Internet.
Kurose & Ross. Quinta Edio. Pearson.
Segurana de Redes em Ambientes
Cooperativos. Emilio Tissato Nakamura &
Paulo Lcio de Geus. Editora Novatec
Criptografia e Segurana de Redes.
Princpios e Prticas. Quarta Edio.
William Stallings. Prentice Hall.

Você também pode gostar