Você está na página 1de 100

Segurana em Redes

de Computadores
Kelvin Lopes Dias
Diego dos Passos Silva
(kld/dps4@cin.ufpe.br)

Agenda
Criptografia

Criptografia de Chave Simtrica


Criptografia de Chave Assimtrica

Segurana de Redes

Confidencialidade e Integridade
Autenticao e Assinatura Digital
Gerenciamento de Chaves

Segurana na Internet e Aplicaes


IPSec e SSL/TLS
PGP, VPN e Firewalls

Viso Geral
O que segurana na rede?
Para uma mensagem ser segura, necessrio que
apenas os envolvidos na mesma possam entender
a mensagem. Para isso, ningum mais pode
interceptar, ler ou executar processos
computacionais trocados entre os envolvidos.
Apenas o emissor e o receptor devem entender o
contedo da mensagem.

Viso Geral

Confidencialidade
Autenticao
Integridade
No-repudiao de mensagem
Disponibilidade
Controle de acesso

CRIPTOGRAFIA

Introduo
Do grego kripts, escondido e grphein,
escrita.
uma das principais tcnicas pelas quais a
informao pode ser transformada de sua
forma original para outra ilegvel de forma que
possa ser conhecida apenas pelo seu devido
receptor.
Cincia e a arte de transformar mensagens
modo a torn-las seguras e imunes a ataques.

Introduo
A criptografia oferece confidencialidade,
integridade, autenticao e o no repdio de
mensagens. Fornece tambm autenticao de
entidades.
Grande parte da segurana das redes
modernas alcanada atravs da criptografia.

Introduo

Introduo
Componentes da Criptografia
Texto claro ou Texto aberto
Texto cifrado (texto criptografado)
Cifra (Algoritmo)
Chave

Introduo
Categorias da criptografia
Chave Simtrica (Chave Secreta)
Chave Assimtrica (Chave Pblica)

Introduo
Trs tipos de chaves

Introduo

Criptografia de Chave Simtrica


Mesma chave utilizada por ambas as partes

Criptografia de Chave Simtrica


Iniciou a milhares de anos, quando as pessoas
precisavam trocar segredos.
Usado basicamente em segurana de redes.
Cifras de hoje so muito mais completas
Trs categorias de cifras de chave simtrica:
Cifras Tradicionais
Cifras Modernas Simples
Cifras Cclicas Modernas

Criptografia de Chave Simtrica


Cifras Tradicionais
Cifras de Substituio
Cifras de Transposio

Criptografia de Chave Simtrica


Cifras Tradicionais de Substituio:
Cifra Monoalfabtica

Um caractere ou smbolo no texto claro sempre


modificado para o mesmo caractere ou smbolo no
texto cifrado, independente de sua posio no texto.
A relao entre os caracteres no texto claro e no texto
cifrado de um para um.

Cifra Polialfabtica

Cada ocorrncia de um caractere pode ter um


substituto diferente. A relao entre o caractere no
texto claro para um caractere no texto cifrado de um
para vrios.

Exemplo 1
A cifra abaixo monoalfabtica?

Soluo: Provavelmente monoalfabtica pois


ambas as ocorrncias da letra L so criptografadas
com a letra O.

Exemplo 2
A cifra abaixo monoalfabtica?

Soluo: A cifra no monoalfabtica porque


cada ocorrncia da letra L criptografada por um
caractere diferente. A primeira letra L
criptografada como N; a segunda como Z.

Criptografia de Chave Simtrica


Cifras Tradicionais de Substituio (2):
Cifra com Deslocamento
A cifra monoalfabtica mais simples talvez seja a cifra
com deslocamento. Nesse algoritmo deslocado
chave caracteres para baixo, em que a chave igual a
algum nmero. O algoritmo de decriptografia
deslocado chave caracteres para cima.
Algumas vezes chamada de Cifra de Csar
Cifra de Csar (K = 3)
K-sima letra sucessiva

Exemplo 3
Use a cifra com deslocamento de chave = 15
para criptografar a mensagem HELLO.
Soluo: Criptografamos um caractere por sua vez.
Cada caractere deslocado 15 caracteres para
baixo. A letra H criptografada na letra W. A letra
E criptografada em T. O primeiro L
criptografado em A. O segundo L tambm
criptografado em A. E O criptografado em D. O
texto cifrado fica WTAAD.

Exemplo 4
Use cifra com deslocamento com chave = 15
para decriptografar a mensagem WTAAD.
Soluo: Decriptografamos um caractere por vez.
Cada caractere deslocado 15 para cima. A letra
W decriptografada em H. A letra T
decriptografada em E. O primeiro A
decriptografada em L. O segundo A em L; e,
finalmente, o D em O. O texto claro HELLO.

Exemplo 5
Criptografia polialfabtica
Duas cifras de Csar (k = 5 e k = 19)
A mensagem em texto aberto SEGURANCA
O modelo de repetio C1, C2, C2, C1, C2.
C1:
C2:

Soluo: XXZZKFGVF

Criptografia de Chave Simtrica


Caractersticas da Cifra de Csar:
Apresenta 25 pares possveis. O aprimoramento
apresenta 26.
1026 pares possveis.
E e T aparecem em 22% dos textos em ingls.
Trs cenrios de possveis ataques
Ataque exclusivo a texto cifrado
Ataque com texto aberto conhecido
Ataque com texto aberto escolhido,

Ex: The quick fox jumps over the lazy brown dog

Criptografia de Chave Simtrica


Cifras de Transposio
Reordena (permuta) smbolos em um bloco de
smbolos.
No h substituio de caracteres.

Exemplo 6
Criptografe a mensagem HELLO MY DEAR
usando a chave citada.
Soluo: Primeiro eliminamos os espaos na
mensagem. Em seguida, dividimos o texto em
blocos de quatro caracteres. Adicionamos um
caractere falso Z no final do terceiro bloco. O
resultado HELL OMYD EARZ. Criamos um texto
cifrado de trs blocos, ELHLMDOYAZER.

Exemplo 7
Decriptografe a mensagem ELHLMDOYAZER.
Soluo: O resultado HELL OMYD EARZ . Aps
eliminar o caractere falso (Z) e combinar os
caracteres, obtemos a mensagem original HELLO
MY DEAR.

Criptografia de Chave Simtrica


Cifras Modernas Simples:
Cifra XOR
Usa a operao ou-exclusivo, conforme definido
na computao.

Criptografia de Chave Simtrica


Cifra de Rotao
Nessa cifra, os bits de entrada so deslocados
para a esquerda ou para a direita, podendo ser
com ou sem chaves.

Criptografia de Chave Simtrica


Cifra de Substituio: S-box
Anlogo da cifra de substituio para caracteres. A
entrada um fluxo de bits de comprimento N; a
sada outro fluxo de bits de comprimento M.

Criptografia de Chave Simtrica


Cifra de Transposio: P-box
um anlogo da cifra de transposio tradicional
para caracteres, realizando uma transposio em
termo de bits; ela transpe bits (permutao).

Criptografia de Chave Simtrica


Cifra de Transposio: P-box

Criptografia de Chave Simtrica


Cifras Cclicas Modernas
Abordaremos duas cifras de chaves simtricas
modernas
DES (Data Encryption Standard)
AES (Advanced Encryption Standard)

Criptografia de Chave Simtrica


Padro de Criptografia de Dados
Um exemplo de cifras de blocos complexa o
DES (Data Encryption Standard).
O algoritmo criptografa um bloco de texto
claro de 64 bits usando uma chave de 64 bits.

Criptografia de Chave Simtrica

Criptografia de Chave Simtrica


DES seguro?
Recebeu muitas crticas devido ao tamanho da
chave
1997 (DES Challenge) 4 meses
1999 (DES Challenge III) 22 horas (Deep Crack)
Triple DES (Triplo DES ou 3DES)
Com duas chaves (Chave 1 = Chave 3)
Chaves com 112 bits

Com trs chaves

Chaves com 168 bits

Criptografia de Chave Simtrica


Padro de Criptografia Avanado
AES (Advanced Encryption Standard)
Concebido devido ao tamanho da chave DES ser
muito pequena.
Embora o triplo DES (3DES) aumentasse o
tamanho da chave, o processo era muito lento.
O AES uma cifra cclica muito complexa e foi
projetado com trs tamanhos de chave: 128, 192
e 256 bits.

Criptografia de Chave Simtrica


AES (Advanced Encryption Standard)
NIST (National Institute of Standards and
Technology) optou pelo algoritmo Rinjdael como
base do AES.

Criptografia de Chave Simtrica


Modo de Operao
uma tcnica que emprega as modernas
cifras de blocos como DES e AES.

Criptografia de Chave Simtrica


EBC (Electronic Code Book) uma tcnica
que se baseia puramente em cifras de blocos.
O texto claro dividido em blocos de N bits. O
texto cifrado formado por blocos de N bits.
O valor de N depende do tipo de cifra usada.
CBC (Cipher Block Chaining) Tenta minimizar
parte dos problemas do ECB incluindo blocos
de cifra anterior na preparao do bloco atual.

Criptografia de Chave Simtrica


CFB (Cipher Feedback) Criado para aquelas
situaes nas quais precisamos receber ou enviar r
bits de dados, em que r um nmero diferente do
tamanho do bloco da cifra de criptografia usada.
OFB (Output Feedback) Similar ao modo CFB
com apenas uma diferena. Cada bit no texto
cifrado independente do bit ou bits anteriores.
Isso impede a propagao de erros. Se ocorrer um
erro de transmisso, ele no afeta os bits futuros.

Criptografia de Chave Assimtrica


Existem duas chaves
Chave Privada
Chave Pblica

Criptografia de Chave Assimtrica


Nesse tipo de criptografia, discutiremos dois
algoritmos:
RSA
Diffie-Hellman

Criptografia de Chave Assimtrica


RSA (Rivest, Shamir e Adleman)
Usa dois nmeros, e e d conforme mostrado
abaixo

Criptografia de Chave Assimtrica


Bob usa as seguintes etapas para selecionar as
chaves privada e pblica:
1.
2.
3.
4.
5.

Escolhe dois nmeros primos muito grandes, p e q.


Multiplica os dois primos escolhidos para descobrir n, o mdulo para
criptografia e decriptografia. Em outras palavras, n = p x q.
Calcula outro nmero = (p 1) x (q 1).
Escolhe um nmero inteiro aleatrio e. Em seguida, calcula d de
modo que (d - e-1 ) seja um mltiplo de ((d = e-1 mod ) (Ex.: 38 =
2mod12 (38-2=36)))
Anuncia e e n para o pblico; ele mantm e d secretos.

No RSA, e e n so anunciados ao pblico; d e


so mantidos secretos.

Exemplo 8
Bob escolhe 7 e 11 como p e q e calcula n = 7 .
11 = 77.
O valor de = (7 1) (11 1) ou 60.
Dessa vez, ele escolhe duas chaves, e e d.
Se optar por e ser 13, ento d 37.

Exemplo 8
Imagine agora Alice enviando o texto claro 5
para Bob.
Ela usa a chave pblica 13 para criptografar e
5. Bob recebe o texto cifrado 26 e usa a chave
privada 37 para decifrar o texto cifrado.

Criptografia de Chave Assimtrica


Diffie-Hellman
Neste criptosistema, duas partes criam uma
chave de sesso simtrica para troca de dados
sem ter de se lembrar ou armazenar a chave para
uso futuro. Eles no precisam se encontrar para
chegar a um acordo sobre a chave.
O mtodo de Diffie-Hellman fornece uma chave
de sesso por uma nica vez para as duas partes.
A chave simtrica compartilhada no protocolo
Diffie-Hellman K = gxy mod p.

Criptografia de Chave Assimtrica


Diffie-Hellman (2)
um protocolo de criao de chaves
simtricas muito sofisticado.
Se x e y forem nmeros muito grandes,
muito difcil para um intruso descobrir a chave
conhecendo-se apenas p e g. Um invasor
precisaria determinar x e y se R1 e R2 fossem
interceptados.

Algoritmo de Diffie-Hellman

Algoritmo de Diffie-Hellman
Vamos dar um exemplo para tornar o processo
claro. Suponha G = 7 e N = 23. As etapas so as
seguintes:
1.
2.
3.
4.
5.
6.

Alice escolhe x = 3 e calcula R1 = 73 mod 23 = 21.


Alice envia o nmero 21 para Bob.
Bob escolhe y = 6 e calcula R2 = 76 mod 23 = 4.
Bob envia o nmero de 43 a Alice.
Alice calcula a chave simtrica K = 43 mod 23 = 18.
Bob calcula a chave simtrica K = 216 mod 23 = 18.

O valor de K a mesma para ambos Alice e Bob,


Gxy mod N = 718 mod 23 = 18.

Criptografia de Chave Assimtrica


Ataque Homem no Meio
O intruso no tem de encontrar o valor de x e y
para atacar o protocolo.
Pode enganar Alice e Bob criando duas chaves:
uma entre ela e Alice e outra entre ela e Bob.

57

SEGURANA
DE
REDES

Introduo
O que segurana na rede?
Para que uma rede possa ser considerada segura,
ningum (exceto os envolvidos) pode interceptar,
ler ou executar processos computacionais
trocados entre os mesmos.
Necessita-se
prover
Confidencialidade,
Integridade, Autenticao e No-Repdio.
Protocolos AAA (Authentication, Authorization,
Accounting

Autenticao,
Autorizao,
Contabilizao)

Servios de Segurana

Confidencialidade da Mensagem
Confidencialidade com Criptografia de Chave
Simtrica
Chave de Sesso
Comunicao em ambos os sentidos

Confidencialidade com Criptografia de Chave


Assimtrica
Anncio pblico
Duas chaves
Chave Privada
Chave Pblica

Integridade da Mensagem
Impresso Digital:
Certas vezes, no necessrio haver um
segredo na troca de mensagens, e sim
integridade (preservar, sigilo).
Ex.: Redigir um testamento
Funo Hash/Algoritmo de Hash
imagem compactada da mensagem que pode ser
usada como impresso digital)
Ex: MDC-2 (Modification Detection Code)

Integridade da Mensagem
Impresso Digital (2):
Funo Hash/Algoritmo de Hash
imagem compactada da mensagem que pode ser
usada como impresso digital)
Exemplos: MD5 Message-Digest Algorithm, SHA
(Secure Hash Algorithm), MDC (Modification
Detection Code)

Emissor:

Receptor

Assinatura Digital
Em um criptossistema, utilizamos as chaves
pblicas e privadas do receptor
Na assinatura digital, usamos a chave pblica
e privada do emissor.

Autenticao de Entidades
Entidade (pessoa, processo, cliente ou servidor)
Requerente e Verificador

Diferenas entre Autenticao de Mensagens e


Entidades
Tempo real
Autenticao durante toda a sesso

Identificao Pblica e Senha Privada


Senha Fixa
Senha usada apenas uma vez

Key Distribution Center (KDC)

SEGURANA
NA
INTERNET

Kerberos
o KDC mais utilizado;
Composto de duas partes:
Authentication Server (AS)
Ticket-Granting Server (TGS).

Kerberos

Kerberos
T: Ticket
KA : Chave de Alice
KB : Chave de Bob
Ks : Chave de sesso
para o TGS
KTGS : Chave do TGS
KAB: Chave de sesso
entre emissor e receptor

X.509
Protocolo criado pela ITU para descrio de
certificado digital;
Campos do X.509

IPSec
um conjunto de protocolos desenvolvido
pelo IETF (Internet Engineering Task Force)
para oferecer segurana para um pacote no
nvel de rede.
Pacotes confidenciais e autenticados

Dois Modos
Modo de Transporte
Modo Tnel (pacote IP)

IPSec

Modos do IPSec
Modo de Transporte do IPSec

Modo de Tnel do IPSec

IPSec
Dois protocolos de Segurana
AH (Authentication Header)
Fornece autenticao de fonte e integridade de dados

ESP (Encapsulating Security Payload)


Recursos de autenticao de fonte, integridade e
privacidade

Suporte ao IPv6 e IPv4

Authentication Header
AH

Encapsulating Security Payload


O AH apenas permite autenticao e
integridade dos dados
O ESP um melhoramento do AH para
permitir privacidade dos dados

IPSec
Associaes de Segurana (SA Security Association)

SSL/TLS
Secure Sockets Layer
Transport Layer Security
Servios de Segurana de ponta a ponta para
aplicaes que usam um protocolo de camada de
transporte confivel, como o TCP.
Fornece servios de segurana para transaes na
Internet.
Normalmente recebe servios do HTTP

SSL/TLS
Compras online
Servidor pertence ao verdadeiro fornecedor
Autenticao de Entidades

Certeza do contedo da mensagem


Integridade

Cliente e fornecedor precisam ter certeza deque um


impostor no intercepte informaes confidenciais
Confidencialidade

SSL/TLS

TLS

Pretty Good Privacy


O PGP foi criado para prover e-mails
confidencias
Segurana na camada de aplicao
No PGP, o emissor da mensagem precisa incluir os
identificadores dos algoritmos usados na
mensagem, bem como dos valores das chaves.

Segurana na Internet
VPN (Virtual Private Network)
Aplica segurana aos datagramas IP
Datagrama destinado ao uso privado
encapsulado
Nas redes TCP/IP as VPNs so estabelecidas
atravs do IPSec

Rede Privada
Link Privado

Rede Hbrida
Links Privado e Pblicos

VPN
Conexes privadas numa rede pblica

Segurana na Internet
Firewalls
Dispositivo instalado entre uma rede interna e
a Internet
Filtragem
Firewall de Filtragem de Pacotes
Firewall de Filtragem Proxy

Packet Filter Firewall

Proxy Firewall

Outras Ferramentas para o


Gerenciamento da Segurana
IDS (Intrusion Detection System)
Sistema cuja funo detectar atividades
incorretas, maliciosas ou anmalas.
Exemplo: Snort

IPS (Intrusion Prevention System)


Sistema cuja funo prevenir atividades
incorretas, maliciosas ou anmalas.

Outras Ferramentas para o


Gerenciamento da Segurana (2)
Scanner de vulnerabilidade
Utilitrio que varre portas num sistema e tenta
descobrir quais esto abertas e quais servios
esto disponveis nelas.
Exemplos: Nmap, Nessus

Antivrus/AntiSpyware
Sofware especfico para preveno, deteco e
remoo de malwares (malicious software).
http://cartilha.cert.br/malware/

Outras Ferramentas para o


Gerenciamento da Segurana (3)
Honeypot (Pote de mel)
Cria hosts virtuais cuja funo mantm o invasor
longe dos dados e servios importantes;
Tambm serve como ferramenta de estudo e
identificao do invasor;
Exemplos: Honeyd

Bibliografia
Forouzan, Behrouz A. Data Communications and
Networking. 4 Edio, 2007.
Kurose, James; Ross, Keith; Redes de
Computadores e a Internet. Editora Pearson, 5
Edio, 2010.
Tanenbaum, Andrew. Redes de Computadores.
Editora Campus, 4 Edio, 2003.

Dvidas?

Você também pode gostar