Escolar Documentos
Profissional Documentos
Cultura Documentos
Janeiro de 2014
SUMRIO
Apresentao
Aspectos Gerais
Criptografia
Funes Hash
Assinatura Digital
Certificao Digital
Apresentao Mini-Currculo
Bacharel em Informtica (2000)
Especialista em Sistemas de Telecomunicaes (2003)
Mestre em Informtica Aplicada (2009)
Furukawa Data Cabling System + Fluke Metalic Cable Tester
LPIC-1 (Linux Professional Institute Certified Level 1)
MCSE (Micosoft Certified Systems Engineer)
Coordenador de Infraestrutura de TI do Grupo M. Dias Branco
Professor de Cursos de Graduao: Redes de Computadores do Centro
Universitrio Estcio do Cear, Sistemas de Informao do Centro Universitrio
Christus e ex-professor do Curso de Anlise e Desenvolvimento de Sistemas da
Universidade de Fortaleza (UNIFOR)
Professor de cursos de Ps-Graduao: Administrao e Segurana em Sistemas
Computacionais (Estcio), Redes Convergentes (UNIFOR) e Redes de
Computadores (Faculdade Catlica Rainha do Serto - FCRS).
Trabalhos desenvolvidos como funcionrio ou prestador de servios para: Telemar
(atualmente Oi), COELCE, SEFAZ-CE, BNB, CHESF-PE, Coca-Cola (Norsa
Refrigerantes), SINE-CE, Lima Transportes, Vector Telemarketing, entre outros.
Objetivos da Segurana
Proteger a informao do acesso no autorizado ou de sua modificao, bem
como de sua indisponibilidade a usurios autorizados.
Confidencialidade
Integridade
INFORMAO
INFORMAO
Disponibilidade
Confidencialidade
Integridade
Disponibilidade
Autenticao
Ataques
Mecanismos
Passivos
Criptografia
Ativos
Assinatura Digital
Protocolos de
Autenticao
Irretratabilidade
Controle de
Acesso
...
Servios - Autenticao
Garantia de que a entidade se comunicando aquela que ela afirma ser.
Autenticao de Entidade Par (com conexo): Usada para confiabilidade
da identidade das entidades conectadas.
Autenticao da Origem dos Dados (sem conexo): Garante que a origem
dos dados recebidos a alegada. No oferece proteo contra duplicao ou
modificao.
Servios - Confidencialidade
Proteo contra a disponibilizao ou divulgao no autorizada da
informao indivduos, entidades ou processos.
Confidencialidade da Conexo: Proteo de todos os dados do usurio em
uma conexo.
Confidencialidade sem Conexo: Proteo de todos os dados do usurio
em um nico bloco de dados.
Confidencialidade por Campo Selecionando: Sigilo dos campos
selecionados dentro dos dados do usurio em uma conexo ou em um nico
bloco de dados.
Confidencialidade do Fluxo de Trfego: Proteo das informaes que
poderiam ser derivadas da observao dos fluxos.
Servios - Integridade
Garantia de que os dados recebidos esto exatamente como foram enviados por
uma entidade autorizada, ou seja, no contm modificao, insero, excluso ou
repetio.
Integridade da Conexo com Recuperao: Integridade de todos os dados do usurio
em uma conexo detectando modificao, insero, excluso ou repetio de quaisquer
dados dentro de uma sequncia, com tentativa de recuperao da integridade.
Integridade da Conexo sem Recuperao: Idem anterior, mas oferece apenas
deteco sem tentativa de recuperao da integridade.
Integridade da Conexo com Campo Selecionado: Integridade dos campos
selecionados dentro dos dados do usurio de um bloco transferido por uma conexo
determinando se estes foram modificados, inseridos, excludos ou replicados.
Integridade sem Conexo: Integridade de um bloco de dados sem conexo podendo
tomar a forma de deteco da modificao de dados.
Servios Disponibilidade
A RFC 4949 define a disponibilidade como sendo a propriedade de
um sistema ou de um recurso do sistema ser acessvel e utilizvel
Secret
Caso revelado poder causar srios danos segurana nacional.
Ex: Localizao de tropas militares
Confidential
Caso revelado poder ser prejudicial segurana nacional.
Ex: Segredos comerciais, Cdigo-fonte
Restricted
Caso revelado poder causar efeitos no desejados segurana nacional.
Ex: Dados mdicos, nmeros de identificao (RG, CPF etc)
Unclassified
Pode ser compartilhada com o pblico.
Ex: Manuais de um produto
Criado entre 1972 e 1975 por David Elliot Bell e Leonard J. La Padulla
Formalizado pelo DoD (Department of Defense) dos EUA
Amplamente empregado nas aplicaes militares
Focado em Confidencialidade
No permitido Read Up, Write Down
Ataques
1. PASSIVOS
Leitura
Anlise de Trfego
Obter informaes
2. ATIVOS
Medidas preventivas
Disfarce
Repetio
Modificao
Negao de Servio
Medidas de deteco
EU TE AMO
Carta de Amor
ALICE
BOB
Ataques Interceptao
EU TE AMO
Carta de Amor
ALICE
BOB
TRUDY
Ataques Interceptao
Uma parte no autorizada ganha acesso a um recurso.
Este um ataque confidencialidade.
A parte no autorizada pode ser uma pessoa, um programa ou um
dispositivo.
Grampos em linhas telefnicas
Cpia de programas ou arquivos
Anlise de Trfego
Ataques Modificao
EU TE AMO
Carta de Amor
ALICE
BOB
EU TE ODEIO
TRUDY
Ataques Modificao
Uma parte no autorizada no somente ganha acesso, mas tambm
adultera o bem.
Este um ataque integridade.
Mudana de valores de um arquivo de dados
Alterao de um programa para que ele se comporte de maneira
diferente
Alterao do contedo da mensagem que est sendo transmitida
Ataques Fabricao
EU TE AMO
Carta de Amor
ALICE
TRUDY
BOB
Ataques Fabricao
EU TE AMO
Carta de Amor
ALICE
BOB
TRUDY
QUE PENA! ESTOU
APAIXONADO PELA
TRUDY. VAMOS NOS
CASAR NAS
BAHAMAS!!!
Ataques Fabricao
Ataques Interrupo
EU TE AMO
Carta de Amor
BUUUM!!!
ALICE
BOB
TRUDY
Ataques Interrupo
Um recurso (ou parte dele) do sistema destrudo ou se torna
indisponvel ou intil.
Este um ataque disponibilidade.
Este recurso pode ser um servio, uma rede de computadores, um
meio de transmisso ou um dispositivo.
Destruio de uma pea de hardware (ex: disco rgido)
Corte de uma linha de comunicao
Tornar indisponvel um sistema de gerncia de arquivos
Mecanismos Especficos
Podem ser incorporados a uma camada especfica de protocolo
oferecendo algum(ns) dos servios de segurana abaixo:
Cifragem
Assinatura Digital
Certificao Digital
Controle de Acesso (srie de mecanismos)
Integridade (srie de mecanismos)
Troca de informao de autenticao
Preenchimento de Trfego
Controle de Roteamento
Mecanismos No Especficos
Tambm chamados de pervasivos, ubquos ou universais.
No so especficos a qualquer servio ou camada de protocolo.
Funcioanalidade confivel
Rtulo de Segurana
Deteco de Evento
Registro de Auditoria
Recuperao de Segurana
Mecanismos
Servios
Autenticao de
Entidade Par
Autenticao da
Origem dosDados
Troca de
Assinatura Controle Integridade
Preenchimento Controle de
Cifragem
Informaes de
Digital de Acesso de Dados
de Trfego Roteamento
Autenticao
SIM
SIM
SIM
SIM
Controle Acesso
SIM
Confidencialidade
SIM
Confidencialidade do
Fluxo de Trfego
SIM
Integridade de Dados
SIM
Irretratabilidade
Disponibilidade
SIM
SIM
SIM
SIM
SIM
SIM
SIM
SIM
SIM
SIM
Informaes Complementares
RFC 4949
ISO X.800
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 1
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 3
Certificao Security+, Yuri Digenes Cap. 10
SUMRIO
Apresentao
Aspectos Gerais
Criptografia
Funes Hash
Assinatura Digital
Certificao Digital
Fundamentos
No h um mecanismo nico que garanta todos os servios citados.
Sempre haver a necessidade da utilizao de um conjunto de
mecanismos para solucionar o problema proposto.
Entretanto, existe um elemento que serve como base para a maioria
dos mecanismos de segurana que so: as tcnicas de
criptografia.
Viso Geral
ESCONDER INFORMAO
CRIPTOLOGIA
CRIPTOANLISE
ESTEGANOLOGIA
CRIPTOGRAFIA
CDIGOS
ESTEGANOGRAFIA
ESTEGANOANLISE
CIFRAS
TRANSPOSIO
SUBSTITUIO
MONOALFABTICA
POLIALFABTICA
Conceitos
Criptologia a disciplina cientfica que rene e estuda os conhecimentos
(matemticos, computacionais, psicolgicos, filosficos, etc.) e tcnicas
necessrios criptoanlise (soluo de criptogramas) e criptografia
(arte da escrita codificada ou cifrada).
Krypts = escondido
Grphein = escrita
Esteganografia = arte de ocultar uma mensagem em outra
Princpios da Criptografia
Princpio de Kerkhoff: Todos os algoritmos devem ser pblicos, apenas as
chaves devem ser secretas.
Princpio da Redundncia: Todo sistema criptogrfico deve possibilitar algum tipo
de redundncia. (Andrew Tanenbaum)
Princpio da Atualidade: Todo sistema criptogrfico deve ter mensagens atuais.
(Andrew Tanenbaum)
Algoritmos Proprietrios
Poucas pessoas conhecem o cdigo
Algoritmos Pblicos
Todos conhecem o cdigo
Vantagens:
Vantagens:
Geralmente realizar criptoanlise conhecendo o cdigo O cdigo foi avaliado por muitas pessoas
difcil, sem conhecer o cdigo ainda mais difcil.
tornando o algoritmo mais confivel.
Maior facilidade de padronizao e produo
por fabricantes diferentes.
Desvantagens:
Desvantagens:
O cdigo somente foi avaliado por poucas pessoas, com No caso da descoberta de uma vulnerabilidade
isso, podem existir fragilidades no descobertas. Pode ser no algoritmo, imediatamente todos os usurios
feita engenharia reversa em cima de um produto que estaro comprometidos.
implemente o algoritmo e assim ser descoberto o cdigo.
Texto
Claro
Texto
Cifrado
Algoritmo de
Criptografia
Canal de
Comunio
Algoritmo de
Decriptao
ALICE
BOB
KC
KD
TRUDY
Criptografia Simtrica
Texto
Claro
Texto
Claro
Texto
Cifrado
Algoritmo de
Criptografia
Canal de
Comunio
Algoritmo de
Decriptao
ALICE
BOB
KA
Chave da Alice
KA
Chave da Alice
Criptografia Simtrica
A chave de cifrao igual a chave de decifrao.
ou
A chave de cifrao pode ser facilmente gerada a partir da chave de
decifrao e vice-versa.
Sejam:
Ek( ) a funo de cifrao com a chave k
Dk( ) a funo de decifrao com a chave k
M o texto em claro e C o texto cifrado
Logo: Ek(M) = C Dk(C) = M Dk(Ek(M)) = M
Custo computacional menor.
Desvantagem: Compartilhamento da chave.
Texto
Claro
Algoritmo de
Criptografia
Texto
Cifrado
Confuso
Chave
2)
Criptografia Assimtrica
Texto
Claro
Texto
Claro
Texto
Cifrado
Algoritmo de
Decriptao
Canal de
Comunio
Algoritmo de
Criptografia
ALICE
BOB
PA
Chave Privada
da Alice
KA
Chave Pblica
da Alice
Criptografia Assimtrica
A chave de cifrao diferente da chave de decifrao e uma no pode ser
facilmente gerada somente a partir da outra.
As duas chaves esto matematicamente relacionadas.
Sejam:
Ekx( ) a funo de cifrao com a chave kx
Dkx( ) a funo de decifrao com a chave kx
M o texto em claro e C o texto cifrado
Logo:
Ek1(M) = C Dk2(C) = M Dk2(Ek1(M)) = M
Ek2(M) = C Dk1(C) = M Dk1(Ek2(M)) = M
Custo computacional maior.
Chave pblica disponibilizada para todos.
Chave privada no divulgada.
Complexidade
Tamanho
Gerenciamento de Chaves
Computacional
da Chave
Simtrico
Menor
Menor
Assimtrico
Maior
2n Mais Fcil
Maior
http://www.keylength.com
Criptografia Criptografia
Simtrica Assimtrica
Confidencialidade Garante
Garante
Integridade
Garante
Garante
Autenticidade
Garante
Irretratabilidade
Garante
(No Repdio)
Segurana
No h como
comparar de
forma adequada
Concurso ESAF/AFC-STN/Infra-TI/2008
Considere um grupo de N usurios e um esquema de criptografia
combinada baseada em criptografia simtrica e assimtrica.
Suponha que um usurio deste grupo deseja enviar uma mensagem
M, de forma confidencial e eficiente, aos demais usurios no mesmo
grupo.
O nmero total de encriptaes necessrias para o envio da mensagem M :
a)
b)
c)
d)
e)
1.
2N + 1.
2N.
N.
N 1.
ABCDEFGH I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Substituio Monoalfabtica
Substitui-se cada letra da mensagem do texto claro sem utilizar um
padro regular de substituio.
A regra que cada letra do alfabeto tenha uma nica letra substituta e
vice-versa.
Cifra Playfair
56
Cifra Playfair
NA VI OS AI RA AM AN HA AS DU AS HO RA S
No pode haver letra sozinha no bloco final do texto e nem letras repetidas em
nenhum bloco. Caso haja, ser necessrio acrescentar uma letra para corrigir
(geralmente X ou Z).
NA VI OS AI RA AM AN HA AS DU AS HO RA SX
57
Cifra Playfair
C
B
J
O
T
H
D
K
P
U
A
F
L
Q
X
V
G
M
R
Y
E
I
N
S
Z
58
Cifra Playfair
C
B
J
O
T
H
D
K
P
U
A
F
L
Q
X
V
G
M
R
Y
E
I
N
S
Z
NA VI OS AI RA AM AN HA AS DU AS HO RA SX
LE EG PO EF QV VL EL AV EQ KH EQ CP QV OE
59
Substituio Polialfabtica
A ideia usar vrias cifras monoalfabticas utilizando uma cifra
monoalfabtica especfica para codificar cada letra enquanto se
prossegue pela mensagem de texto claro.
Uma chave determina qual regra especfica escolhida para determinada
formao.
Quando uma letra aparece em posies diferentes no texto claro, ela
codificada de maneira diferente.
Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Tab. 2.3, Pg: 30
Chave:
SEGREDO I NVAD I RACA S A DO
Texto Claro: I N V A D I R A C A S A D O I N I M I G O
Texto Cifrado: A R B R H L F I P V S D L F I P I E I J C
A principal defesa contra a criptoanlise em uma cifra de Vegenre
escolher uma palavra-chave que seja to longa quanto o texto claro e no
possua relacionamento estatstico com ele (autochave).
U
01010101
01011011
00001110
01000001
01001111
0
00100000
00011110
00111110
01101011
01010101
U
T
01010100
00011100
01001000
01101000
00100000
E
01000101
10101011
11101110
10101000
01000110
F
00100000
11100010
11000010
10010111
01010101
U
A
01000001
01011111
00011110
01011001
01000111
G
M
01001101
11111100
10110001
11111000
01001001
I
O
01001111
00110001
01111110
00101100
01010010
R
Texto Claro:
N A I A A A O N M G
Texto Cifrado: I V D R C S D I I I O N A I A A A O N M G
Chave:
Texto Claro:
7
G
I
A
I
1
A
N
C
N
4
D
V
A
I
5
E
A
S
M
2
B
D
A
I
6
F
I
D
G
3
C
R
O
O
Texto Cifrado: N C N D A I R O O V A I A S M I D G I A I
02 09 16 05 12 19 07 14 21 03 10 17 04 11 18 06 13 20 01 08 15
I N V A D I R A C A S A D O I N I M I G O
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21
Chave:
7 1
Texto Claro: I N
A C
I N
4
V
A
I
5
A
S
M
2
D
A
I
6
I
D
G
3
R
O
O
Texto Cifrado: N C N D A I R O O V A I A S M I D G I A I
02 09 16 05 12 19 07 14 21 03 10 17 04 11 18 06 13 20 01 08 15
Chave:
7 1
Texto Claro: N C
O O
M I
4
N
V
D
5
D
A
G
2
A
I
I
6
I
A
A
3
R
S
I
Texto Cifrado: C O I A I I R S I N V D D A G I A A N O M
09 21 06 12 17 01 07 11 15 16 03 13 05 10 20 19 04 08 02 14 18
Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 2.7, Pg: 33
Enigma (Alemanha)
Hagelin (Aliados)
Purple (Japoneses)
Li (w bits)
Ki
Ri (w bits)
Li+1 (w bits)
Ki+1
Ri+1 (w bits)
Ln (w bits)
Rn (w bits)
Rn (w bits)
Ln (w bits)
4.
5.
6.
L0 (32 bits)
K0
R0 (32 bits)
L1 (32 bits)
K1
R1 (32 bits)
L2 (32 bits)
K2
R2 (32 bits)
K15
3.
50
52
54
56
49
51
53
55
42
44
46
48
41
43
45
47
34
36
38
40
33
35
37
39
26
28
30
32
25
27
29
31
18
20
22
24
17
19
21
23
10
12
14
16
9
11
13
15
2
4
6
8
1
3
5
7
Li - 1
(32 bits)
Ri - 1
(32 bits)
Funo F
Permutao de
Expanso (E)
48 bits
Ki (48 bits)
48 bits
S1
S2
S3
S4
S5
32 bits
Funo de
Permutao (P)
32 bits
Li
(32 bits)
Ri
(32 bits)
S6
S7
S8
1
5
9
13
17
21
25
29
2
6
10
14
18
22
26
30
5 6 7 8
3
7
11
15
19
23
27
31
4
8
12
16
20
24
28
32
5
9
13
17
21
25
29
1
9 10 11 12
13 14 15 16
32
48
1 2 3 4 5 6 7 8 9 10 11 12
14 15 16 17 18 19 20 21 22 23 24
A sada da funo de
permutao de expanso
um bloco de 48 bits.
realizado um XOR dos
bits resultantes da funo
de expanso com os bits
da subchave Ki.
O resultado da funo
XOR passa por uma
funo de substituio
que produz uma sada de
32 bits.
Li - 1
(32 bits)
Ri - 1
(32 bits)
Funo F
Permutao de
Expanso (E)
48 bits
Ki (48 bits)
48 bits
S1
S2
S3
S4
S5
32 bits
Funo de
Permutao (P)
32 bits
Li
(32 bits)
Ri
(32 bits)
S6
S7
S8
0
14
0
4
15
1
4
15
1
12
2
13
7
14
8
3
1
4
8
2
4
2
14
13
4
5
15
2
6
9
6
11
13
2
1
7
8
1
11
7
8
3
10
15
5
9
10
6
12
11
10
6
12
9
3
11
12
11
7
14
12
5
9
3
10
13
9
5
10
0
14
0
3
5
6
15
7
8
0
13
0
14
0
4
15
1
4
15
1
12
2
13
7
14
8
3
1
4
8
2
4
2
14
13
4
Exemplo:
Entrada = 001101
01 Linha
0110 Coluna
Sada = 13 (1101)
5
15
2
6
9
6
11
13
2
1
7
8
1
11
7
8
3
10
15
5
9
10
6
12
11
10
6
12
9
3
11
12
11
7
14
12
5
9
3
10
13
9
5
10
0
14
0
3
5
6
15
7
8
0
13
A sada da funo de
substituio sofre uma
funo de permutao
(P), gerando um bloco de
32 bits.
Aos bits resultantes da
funo de permutao
realizado um XOR com
os bits da metade da
esquerda dos valores de
entrada da rodada,
gerando os bits da
metade da direita da
entrada da prxima
rodada.
Li - 1
(32 bits)
Ri - 1
(32 bits)
Funo F
Permutao de
Expanso (E)
48 bits
Ki (48 bits)
48 bits
S1
S2
S3
S4
S5
32 bits
Funo de
Permutao (P)
32 bits
Li
(32 bits)
Ri
(32 bits)
S6
S7
S8
8
7
6
5
4
3
2
1
48
47
46
45
44
43
42
41
16
15
14
13
12
11
10
9
56
55
54
53
52
51
50
49
24
23
22
21
20
19
18
17
64
63
62
61
60
59
58
57
32
31
30
29
28
27
26
25
B2
2
B3
3
B4
4
...
...
57
1
10
19
63
7
14
21
49
58
2
11
55
62
6
13
41
50
59
3
47
54
61
5
33
42
51
60
39
46
53
28
25
34
43
52
31
38
45
20
17
26
35
44
23
30
37
12
Escolha
Permutada 1
B4
56
9
18
27
36
15
22
29
4
C0
(28 bits)
D0
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
C1
(28 bits)
D1
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
Cn
(28 bits)
Dn
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
C16
(28 bits)
D16
(28 bits)
Escolha
Permutada 2
K1 (48 bits)
Escolha
Permutada 2
Kn = 2, 3,...,15
(48 bits)
Escolha
Permutada 2
Escolha
Permutada 1
C0
(28 bits)
D0
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
C1
(28 bits)
D1
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
Cn
(28 bits)
Dn
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
C16
(28 bits)
D16
(28 bits)
Escolha
Permutada 2
K1 (48 bits)
Escolha
Permutada 2
Kn = 2, 3,...,15
(48 bits)
Escolha
Permutada 2
B2
2
B3
3
B4
4
14
15
26
41
51
34
17
6
8
52
45
53
11
21
16
31
33
46
24
10
7
37
48
42
1
23
27
47
44
50
5
19
20
55
49
36
3
12
13
30
39
29
28
4
2
40
56
32
Escolha
Permutada 1
C0
(28 bits)
D0
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
C1
(28 bits)
D1
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
Cn
(28 bits)
Dn
(28 bits)
Deslocamento
Esquerda
Deslocamento
Esquerda
C16
(28 bits)
D16
(28 bits)
Escolha
Permutada 2
K1 (48 bits)
Escolha
Permutada 2
Kn = 2, 3,...,15
(48 bits)
Escolha
Permutada 2
Whitening
o nome dado tcnica que aplica uma funo XOR ao bloco de entrada
(texto claro) e uma chave K1 antes de um algoritmo de bloco, e depois
aplica uma funo XOR ao bloco de sada (texto cifrado) e uma chave K2.
Texto Claro (64 bits)
K1
K
DES
K2
Texto Cifrado (64 bits)
onde
K1 = 64 bits
K = 56 bits
K2 = 64 bits
A vantagem de cifrar-decifrar-cifrar que se colocarmos K1 = K2 (usandose duas chaves) ou K1 = K2 = K3 (usando-se trs chaves), podemos usar o
3DES como sendo o DES simples, ou seja, esta soluo serve tanto para
cifrar 3DES quanto para cifrar DES.
Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 5.2a, Pg: 97
Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 5.2b, Pg: 97
Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 5.1, Pg: 96
Publicado em 1978.
O mais bem sucedido sistema criptogrfico de chave assimtrica
Utiliza a teoria clssica dos nmeros.
Baseado na dificuldade de fatorar um nmero inteiro grande.
Amplamente difundido.
Alto custo computacional.
Chaves tpica de 1024 bits.
Seu segredo se resume a como as chaves pblicas e privadas so
calculadas.
Criptoanlise
Explora as caractersticas do algoritmo para tentar deduzir um texto claro
especfico ou deduzir a chave utilizada.
Ataque por Fora Bruta (Brute-Force Attack)
O atacante experimenta cada chave possvel no texto cifrado, at obter
uma traduo inteligvel para o texto claro.
Na mdia, metade de todas as chaves possveis precisam ser
experimentadas para se obter sucesso.
Rubber-Hose Cryptoananlysis
Ataque baseado em ameaa, chantagem ou tortura, para que o usurio
entregue a chave criptogrfica.
Ataque de Compra da Chave (Purchase-Key Attack)
Ataque baseado em suborno.
Anlise de Consumo de Energia (Side Channel Attack)
Mede a variao das tenses de energia consumidas por cada instruo de
mquina para cifrar/decifrar um bit 0 ou um bit 1.
Pode ser anulado pela codificao cuidadosa do algoritmo em linguagem
assemby .
Anlise de Sincronismo (Side Channel Attack)
Mede o tempo consumido para cifrar/decifrar um bit 0 ou um bit 1.
Criptoanlise
Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Tab. 2.1, Pg: 20
Criptoanlise
Criptoanlise Linear
O texto claro (M) e o texto cifrado (C) so conhecidos (ataque de texto claro
conhecido).
M[1, 2,..., n] C[1, 2,..., n] = K[1, 2,..., n]
Criptoanlise
Criptoanlise Diferencial
Criptoanlise
Somente algoritmos relativamente fracos no conseguem resistir a um
ataque apenas de texto cifrado.
Em geral, um algoritmo de criptografia projetado para resistir a um
ataque de texto claro conhecido.
Um esquema de criptografia incondicionalmente seguro se o texto
cifrado cifrado gerado pelo esquema no tiver informaes suficientes
para determinar exclusivamente o texto claro correspondente, no
importando quanto texto cifrado esteja disposio.
Um esquema de criptografia computacionalmente seguro se:
Tempo de Quebra > Tempo de Vida til da Informao
Custo de Quebra > Custo de Vida til da Informao
Informaes Complementares
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 2, 3, 5, 9, Seo
6.1
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 9
Certificao Security+, Yuri Digenes Cap. 13
http://www.keylength.com
http://www.numaboa.com/criptografia/criptoanalise/309-Ferramenta-de-frequencia
(Clculo da frequncia das letras em textos claro e cifrado)
http://www.cryptomuseum.com/ (Museu da Criptografia)
http://www.ilord.com/enigma.html (Enigma)
http://radioheaven.homestead.com/Enigma_visit.html (Peas do Enigma)
http://enigmaco.de/enigma/enigma.html (Simulao do Enigma)
http://www.nf6x.net/crypto/CX-52/CX-52.html (Hagelin CX-52)
http://users.telenet.be/d.rijmenants/en/bc-52.htm (Simulador Hagelin)
http://jproc.ca/crypto/purple.html (Purple)
http://jproc.ca/crypto/menu.html (Lista de mquinas de criptografia)
http://jproc.ca/crypto/crypto_agencies.html (Agncias de segurana)
SUMRIO
Apresentao
Aspectos Gerais
Criptografia
Funes Hash
Assinatura Digital
Certificao Digital
x
x
x
x
Difcil
x
x
x
x
x
x
x
x
x
x
x
Difcil
x
x
x
x
x
x
Difcil
x
x
Para ser til para autenticao de mensagens, uma funo hash H(x)
precisa ter as seguintes propriedades:
H(x) pode ser aplicada a uma bloco de dados de qualquer tamanho.
H(x) produz uma sada de comprimento fixo.
H(x) fcil de calcular para qualquer x, tornando as implementes
de hardware e software prticas
2)
H(x)
3)
H(h)
H(x)
Tamanho do Bloco
de Entrada (Bits)
Tamanho do Message
Digest (Bits)
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
512
512
512
1024
1024
160
224
256
384
512
SUMRIO
Apresentao
Aspectos Gerais
Criptografia
Funes Hash
Assinatura Digital
Certificao Digital
Hash
Documento
Hash Cifrado
com chave privada
Assinatura
Hash (H1)
Compara
Hash (H2)
Decifra a assinatura
com a chave pblica
Documento
Documento
Documento Cifrado
com chave privada
Assinatura
Decifra a assinatura
com a chave pblica
Documento
Hash
Hash Cifrado com chave
privada do emissor
Documento
Documento Cifrado
com chave pblica
do destinatrio
Confidencialidade
TRUDY
Documento
Documento
Canal Seguro
Canal Inseguro
EE
D
BOB
ALICE
Integridade
Hash
Hash
K Sim
E
K Sim
K Pub B
K Prv B
H1
Se
H1 = H2
K Prv A
D
Assinatura
Assinatura
Autenticidade
K Pub A
H2
Assinatura
Validada
SUMRIO
Apresentao
Aspectos Gerais
Criptografia
Funes Hash
Assinatura Digital
Certificao Digital
O Certificado Digital uma credencial que identifica uma entidade, seja ela
empresa, pessoa fsica, mquina, aplicao ou site na web.
Os Certificados Digitais so compostos pela chave pblica do usurio e a
assinatura digital de uma terceira parte confivel - a Autoridade Certificadora
(AC).
Qualquer usurio com acesso a chave pblica da AC pode verificar a chave
pblica do usurio, que foi certificada
Nenhuma parte alm da AC pode modificar o certificado sem que isso seja
detectado.
Fonte: Criptografia e Segurana de Redes, 4 Ed., William Stallings, Fig. 14.4a, Pg: 304
Fonte: Criptografia e Segurana de Redes, 4 Ed., William Stallings, Fig. 14.4b, Pg: 304
Informaes Complementares
RFC 4949
RFC 5280
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 11, 12, 13
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 9
Certificao Security+, Yuri Digenes Cap. 13, 14
http://www.certisign.com.br/certificacao-digital/repositorios/icp
http://informatica.hsw.uol.com.br/certificado-digital3.htm
SUMRIO
Apresentao
Aspectos Gerais
Criptografia
Funes Hash
Assinatura Digital
Certificao Digital
Fonte: http://www.rnp.br/newsgen/9811/vpn.html
Fonte: http://veriscrazy.blogspot.com/2010/07/vpns.html
Fonte: http://veriscrazy.blogspot.com/2010/07/vpns.html
Pacote IPSec
IP
IP
TCP
DADOS
AH
TCP
DADOS
Integridade/Autenticidade
Pacote IPSec
IP
AH
IP
TCP
DADOS
IP
TCP
DADOS
Integridade/Autenticidade
Pacote IPSec
IP
IP
TCP
DADOS
ESP
TCP
DADOS
TR
Confidencialidade
Integridade/Autenticidade
IP
TCP
DADOS
IP
IP
TCP
DADOS
Pacote IPSec
ESP
Confidencialidade
Integridade/Autenticidade
TR
Informaes Complementares
RFC 2663
RFC 3022
RFC 6071
Redes de Computadores e a Internet, James Kurose, 3 Edio Seo 4.4.2
Interligao de Redes com TCP/IP, Douglas Comer, 5 Edio Cap. 19
Redes de Computadores, Andrew Tanenbaum, 4 Edio Seo 5.6.2
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 16, 17, 18, 20
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 7, 8, 10
Certificao Security+, Yuri Digenes Cap. 6, 7
Building Internet Firewalls, Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, 2
Edio
Firewalls and Internet Security Repelling the Wily Hacker, William R. Cheswick,
Steven M. Bellovin, and Aviel D. Rubin, 2 Edio
Network Intrusion Detection, Stephen Northcutt e Judy Novak 3 Edio
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094831.shtml
http://www.rnp.br/newsgen/9811/vpn.html
http://veriscrazy.blogspot.com/2010/07/vpns.html