Redes e Segurana de
Sistemas de Informao
Faculdade Impacta Tecnologia FIT
Prof Andr Koide da Silva
andre@aksilva.com
2013
Prof Andr Koide da Silva
Parte 6: Conceitos de segurana
Objetivos:
Definir segurana da informao
Apresentar os princpios bsicos das polticas de
segurana
Contextualizar a criptografia de dados
Criptografia simtrica
Criptografia assimtrica
Funo hash
Certificados digitais
Infraestrutura de chaves pblicas
Prof Andr Koide da Silva
Segurana da informao
Conectar-se em rede significa possibilitar, mesmo que
sob condies especficas e com algum tipo de controle,
o acesso externo s informaes dos usurios e da
empresa
Estas circulam por redes de terceiros
Um computador seguro se ele e o sistema implantado
se comportam como voc espera (Garfinkel e Spafford)
A segurana de sistemas evita que os atacantes
alcancem seus objetivos atravs do acesso no
autorizado, ou do uso de redes e computadores no
autorizados (John Howard)
Prof Andr Koide da Silva
Segurana da informao
Deve ser uma preocupao constante:
Muitos ataques so resultado da explorao de novas
vulnerabilidades (sistemas operacionais, protocolos,
aplicativos, configuraes incorretas, entre outras)
Novas tecnologias e sistemas trazem consigo novas
vulnerabilidades
Surgem novas formas de ataques
O aumento da conectividade resulta em novas
possibilidades (novos usurios)
Existem ataques direcionados e oportunistas
Prof Andr Koide da Silva
Segurana da informao
Medidas de segurana no garantem 100% de proteo,
mas diminuem a exposio ao risco
No uma questo somente tcnica, mas tambm
poltica, educacional e cultural
Abrange minimamente os processos definidos como os
mais crticos do negcio:
Reduo da probabilidade de ocorrncia de
incidentes de segurana
Reduo dos danos/perdas (impacto)
Recuperao dos danos em caso de desastre
Prof Andr Koide da Silva
Princpios das polticas de
segurana da informao
Confidencialidade
Integridade
Disponibilidade
Auditoria
Irretratabilidade (no repdio)
Autenticidade
Prof Andr Koide da Silva
Princpios das polticas de
segurana da informao
Confidencialidade
Mantm o sigilo, o segredo ou a privacidade das
informaes
Evita que pessoas, entidades ou sistemas no
autorizados tenham acesso s informaes
Criptografia uma das ferramentas mais utilizadas
para garantir a confidencialidade
Prof Andr Koide da Silva
Princpios das polticas de
segurana da informao
Integridade
Protege a informao contra qualquer tipo de
alterao no autorizada (intencional ou no)
Qualquer alterao do contedo (remoo, adio ou
troca) considerada falha de integridade
Pode acontecer por falha nos meios de transmisso
Prof Andr Koide da Silva
Princpios das polticas de
segurana da informao
Disponibilidade
Assegura que o recurso (sistema, informao ou
processo) est pronto no momento em que for
necessrio
Tecnologias de cluster e replicao de storage so
exemplos de ferramentas que possibilitam o aumento
da disponibilidade
Auditoria
Rastreabilidade dos diversos passos de um processo,
identificando os envolvidos, os locais e os horrios de
cada etapa
Prof Andr Koide da Silva
Princpios das polticas de
segurana da informao
Irretratabilidade (no repdio)
No possvel negar uma operao ou servio que
modificou ou criou uma informao
No possvel negar o envio ou recepo de uma
informao
Autenticidade
Garante que a informao ou o usurio da mesma
autntico
Prof Andr Koide da Silva
Criptografia de dados
Tcnica de escrever uma mensagem em cifra ou em
cdigos, de forma a permitir que somente o destinatrio
a decifre e a compreenda
To antiga quanto a prpria escrita utilizada por
egpcios e romanos
A criptografia pr-computacional era formada por um
conjunto de mtodos de substituio e transposio dos
caracteres
A tcnica apresentou os maiores avanos somente aps a
segunda guerra mundial, com a inveno do computador
Prof Andr Koide da Silva
Criptografia de dados
Durante a guerra, os ingleses ficaram conhecidos por
seus esforos para decifrao de cdigos
Esse trabalho criptogrfico formou a base para a
cincia da computao moderna
O enigma, uma mquina eletro-mecnica de
criptografia, foi utilizada pelos alemes tanto para
criptografar quanto para decifrar mensagens secretas
Prof Andr Koide da Silva
Criptografia de dados
Alguns termos comumente utilizados:
Criptografia (kripts = escondido, oculto; grpho =
grafia) a arte ou cincia de escrever em cifra ou em
cdigos
Criptoanlise (kripts = escondido, oculto; anlysis =
decomposio) a arte ou cincia de determinar a
chave ou decifrar mensagens sem conhecer a chave
Criptologia (kripts = escondido, oculto; logo =
estudo, cincia) a cincia que rene a criptografia e
a criptoanlise
Prof Andr Koide da Silva
Objetivos da criptografia
de dados
A criptografia possui quatro objetivos principais:
Confidencialidade: somente o destinatrio autorizado
deve ser capaz de extrair o contedo da mensagem
Integridade: o destinatrio dever ser capaz de
determinar se a mensagem foi alterada
Autenticao: o destinatrio dever ser capaz de
identificar o remetente e verificar se foi o mesmo
quem enviou a mensagem
No repdio: no ser possvel ao emissor negar a
autoria da mensagem
Prof Andr Koide da Silva
Elementos bsicos de
um sistema de criptografia
Algoritmo de criptografia: funo, normalmente
matemtica, que cifra e decifra os dados
Chave criptogrfica: parmetro usado pelo algoritmo
para determinar como os dados sero cifrados e
decifrados
Chaves de tamanho pr-definido
Chaves de tamanho varivel
Texto claro: informao que se deseja cifrar
Texto cifrado: conjunto de dados de forma no inteligvel
(resultado da criptografia em si)
Prof Andr Koide da Silva
Classificao dos sistemas de
criptografia
Criptografia simtrica (chave simples ou chave secreta)
Emissor e receptor da mensagem usam a mesma
chave criptogrfica
Criptografia assimtrica (duas chaves ou de chave
pblica)
Utilizao de chaves distintas nos processo de cifrao
e decifrao
Prof Andr Koide da Silva
Criptografia simtrica
A mensagem na forma de texto claro (por exemplo, um
documento) cifrada pelo emissor (origem) atravs da
aplicao do algoritmo de criptografia, tendo a chave
criptogrfica como parmetro
O resultado desse processo consiste de um conjunto de
dados aparentemente aleatrio que se conhece como
mensagem cifrada ou simplesmente texto cifrado
A chave utilizada no processo tem um valor
independente da mensagem a ser cifrada, ou seja, a
mensagem cifrada ser diferente dependendo da chave
utilizada na ocasio da cifrao
Prof Andr Koide da Silva
Criptografia simtrica
O processo de decifrao, por sua vez, ocorre quando da
aplicao do algoritmo de criptografia pelo receptor
(destino), tendo como parmetro a mesma chave
utilizada na cifrao, ao texto cifrado
Algoritmos de criptografia simtrica so
computacionalmente mais simples e,
conseqentemente, muito mais rpidos que algoritmos
de criptografia assimtrica
Fatores de segurana do processo:
Algoritmo utilizado
Manuteno do segredo da chave utilizada
Gerenciamento de chaves
Prof Andr Koide da Silva
Criptografia simtrica
Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
Prof Andr Koide da Silva
Criptografia simtrica
Exemplos de algoritmos utilizados:
Crypt
DES
RC2
RC4
RC5
IDEA
Prof Andr Koide da Silva
Criptografia assimtrica
Em 1976, Diffie e Hellman mudaram os rumos da
criptografia com a criptografia assimtrica
Eles propuseram um sistema para cifrar e decifrar uma
mensagem com duas chaves distintas, sendo uma chave
divulgada (chave pblica) e a outra mantida em segredo
(chave privada)
Os algoritmos de chave pblica no substituem a
criptografia simtrica, pois so lentos e vulnerveis a
alguns ataques
Prof Andr Koide da Silva
Criptografia assimtrica
Geralmente a criptografia de chave pblica usada para
distribuir com segurana as chaves simtricas, pois estas
sero utilizadas para cifrar as mensagens
O originador gera uma chave simtrica, cifra usando a
chave pblica do receptor (chave assimtrica) e a envia
Somente a pessoa que possuir a chave privada do
receptor quem a decifrar (sendo esta pessoa de
conhecimento do originador)
Recuperada a chave simtrica, ela ento pode ser usada
para a comunicao
Prof Andr Koide da Silva
Criptografia assimtrica
Confidencialidade
Suponha que uma mensagem transmitida do
usurio A para B
A usa a chave pblica de B para cifrar a mensagem,
tornando B o nico que pode decifr-la, usando sua
chave privada
Entretanto, no possvel ter certeza quanto
identidade de A
Prof Andr Koide da Silva
Criptografia assimtrica
Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
Prof Andr Koide da Silva
Criptografia assimtrica
Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
Prof Andr Koide da Silva
Criptografia assimtrica
Autenticao
Para garantir a autenticidade do usurio A no caso
anterior, a mensagem de A para B deve ser cifrada
com a chave privada de A
Para decifrar a mensagem, B usa a chave pblica de A
B tem certeza de que A realmente quem diz ser,
pois ningum mais poderia cifrar a mensagem usando
a chave privada de A
Prof Andr Koide da Silva
Criptografia assimtrica
Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
Prof Andr Koide da Silva
Criptografia assimtrica
Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
Prof Andr Koide da Silva
Criptografia assimtrica
Confidencialidade e autenticidade
Para garantir a confidencialidade e a autenticidade do
usurio A no caso anterior, um sistema mais
complexo torna-se necessrio
A mensagem de A para B primeiramente cifrada
com a chave privada de A e posteriormente com a
chave pblica de B
Para decifrar a mensagem, B usa primeiro sua chave
privada e depois a chave pblica de A
Prof Andr Koide da Silva
Criptografia assimtrica
Exemplos de algoritmos utilizados:
RSA
El Gamal
Diffie-Hellman
Curvas Elpticas
Prof Andr Koide da Silva
Funo hash
Hash: picar, misturar ou confundir
uma funo criptogrfica com a finalidade de computar
um resumo da mensagem
Tambm chamada de resumo criptogrfico (message
digest), usada em conjunto com a criptografia
assimtrica para garantir a integridade de um
documento digital
Funo semelhante a do dgito verificador do CPF, pois
tem uma relao matemtica com os demais dgitos
Prof Andr Koide da Silva
Funo hash
Propriedades:
Deve ser computacionalmente invivel fazer a
operao inversa, ou seja, dado um resumo, deve ser
invivel obter a mensagem original
Duas mensagens semelhantes devem produzir um
resumo completamente diferente
Produo do hash deve ser fcil e rpida
Fonte: http://www.redes.unb.br/security/cripto.pdf
Prof Andr Koide da Silva
Funo hash
A funo hash pode ser utilizada para garantir a
integridade de uma mensagem
Isto feito enviando-se uma mensagem e o resumo
da mensagem cifrada com a chave privada do
remetente
O receptor decifra o resumo com a chave pblica do
remetente, depois calcula um novo resumo com base
na mensagem recebida e compara os dois valores
Se forem iguais, a mensagem no foi alterada,
garantindo-se a sua integridade
Prof Andr Koide da Silva
Ataques de fora bruta na
funo hash
Prof Andr Koide da Silva
Algoritmos de hash
SHA (Secure Hash Algorithm)
Produz um valor de hash de 160 bits a partir de um
tamanho arbitrrio da mensagem
MD5 (Message Digest Algorithm 5)
Algoritmo de hash de 128 bits unidirecional
desenvolvido pela RSA Data Security, descrito na RFC
1321
Prof Andr Koide da Silva
Certificados digitais
Suponha que em uma transao bancria, o banco lhe
divulga sua chave pblica para que voc passe a ele sua
chave simtrica criptografada
Como garantir que aquela chave pblica divulgada como
se fosse de um banco seja realmente dele?
A soluo est no certificado digital, que um
documento eletrnico assinado digitalmente por uma
autoridade certificadora, que contm diversos dados
sobre o emissor e o seu titular
A funo do certificado digital a de vincular uma
pessoa ou uma entidade a uma chave pblica
Prof Andr Koide da Silva
Estrutura hierrquica de
certificao
Analogamente ao RG, o certificado digital tambm possui
uma estrutura hierrquica para sua validao
Prof Andr Koide da SilvaFonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
Infraestrutura de
chaves pblicas
O PGP (Pretty Good Privacy) foi o primeiro sistema de
segurana que ofereceu criptografia de chave pblica e
assinatura digital de qualidade para as massas
Ficou to popular que virou o padro OpenPGP e
posteriormente recebeu vrias implementaes livres
Sua popularizao exigiu que houvesse uma forma para
as pessoas encontrarem as chaves pblicas de outras
pessoas, que muitas vezes nem eram conhecidas
A Infraestrutura de Chaves Pblicas (ICP) um conjunto
de ferramentas que servem para implementao e
operao de emisses de certificados digitais
Prof Andr Koide da Silva
Infraestrutura de
chaves pblicas
A emisso de um certificado digital envolve trs mdulos:
o mdulo pblico, a autoridade de registro e a
autoridade certificadora
Prof Andr Koide da SilvaFonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.
ICP Brasil
A autoridade certificadora raiz da ICP Brasil a primeira
autoridade da cadeia de certificao
executora das polticas de certificados e normas
tcnicas e operacionais aprovadas pelo Comit Gestor da
ICP Brasil
Portanto, compete AC Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades
certificadoras de nvel imediatamente subseqente
Alm disso, verifica se as Autoridades Certificadoras (ACs)
esto atuando em conformidade com as diretrizes e
normas tcnicas estabelecidas pelo Comit Gestor
Prof Andr Koide da Silva
ICP Brasil
Prof Andr Koide da Silva
Muito mais do que documentos
Descubra tudo o que o Scribd tem a oferecer, incluindo livros e audiolivros de grandes editoras.
Cancele quando quiser.