Você está na página 1de 21

Redes e Segurana de

Sistemas de Informao
Faculdade Impacta Tecnologia FIT

Prof Andr Koide da Silva


andre@aksilva.com

2013

Prof Andr Koide da Silva

Parte 6: Conceitos de segurana

Objetivos:
Definir segurana da informao
Apresentar os princpios bsicos das polticas de
segurana
Contextualizar a criptografia de dados
Criptografia simtrica
Criptografia assimtrica
Funo hash
Certificados digitais
Infraestrutura de chaves pblicas

Prof Andr Koide da Silva


Segurana da informao

Conectar-se em rede significa possibilitar, mesmo que


sob condies especficas e com algum tipo de controle,
o acesso externo s informaes dos usurios e da
empresa
Estas circulam por redes de terceiros
Um computador seguro se ele e o sistema implantado
se comportam como voc espera (Garfinkel e Spafford)
A segurana de sistemas evita que os atacantes
alcancem seus objetivos atravs do acesso no
autorizado, ou do uso de redes e computadores no
autorizados (John Howard)

Prof Andr Koide da Silva

Segurana da informao

Deve ser uma preocupao constante:


Muitos ataques so resultado da explorao de novas
vulnerabilidades (sistemas operacionais, protocolos,
aplicativos, configuraes incorretas, entre outras)
Novas tecnologias e sistemas trazem consigo novas
vulnerabilidades
Surgem novas formas de ataques
O aumento da conectividade resulta em novas
possibilidades (novos usurios)
Existem ataques direcionados e oportunistas

Prof Andr Koide da Silva


Segurana da informao

Medidas de segurana no garantem 100% de proteo,


mas diminuem a exposio ao risco
No uma questo somente tcnica, mas tambm
poltica, educacional e cultural
Abrange minimamente os processos definidos como os
mais crticos do negcio:
Reduo da probabilidade de ocorrncia de
incidentes de segurana
Reduo dos danos/perdas (impacto)
Recuperao dos danos em caso de desastre

Prof Andr Koide da Silva

Princpios das polticas de


segurana da informao

Confidencialidade
Integridade
Disponibilidade
Auditoria
Irretratabilidade (no repdio)
Autenticidade

Prof Andr Koide da Silva


Princpios das polticas de
segurana da informao
Confidencialidade
Mantm o sigilo, o segredo ou a privacidade das
informaes
Evita que pessoas, entidades ou sistemas no
autorizados tenham acesso s informaes
Criptografia uma das ferramentas mais utilizadas
para garantir a confidencialidade

Prof Andr Koide da Silva

Princpios das polticas de


segurana da informao
Integridade
Protege a informao contra qualquer tipo de
alterao no autorizada (intencional ou no)
Qualquer alterao do contedo (remoo, adio ou
troca) considerada falha de integridade
Pode acontecer por falha nos meios de transmisso

Prof Andr Koide da Silva


Princpios das polticas de
segurana da informao
Disponibilidade
Assegura que o recurso (sistema, informao ou
processo) est pronto no momento em que for
necessrio
Tecnologias de cluster e replicao de storage so
exemplos de ferramentas que possibilitam o aumento
da disponibilidade
Auditoria
Rastreabilidade dos diversos passos de um processo,
identificando os envolvidos, os locais e os horrios de
cada etapa

Prof Andr Koide da Silva

Princpios das polticas de


segurana da informao
Irretratabilidade (no repdio)
No possvel negar uma operao ou servio que
modificou ou criou uma informao
No possvel negar o envio ou recepo de uma
informao
Autenticidade
Garante que a informao ou o usurio da mesma
autntico

Prof Andr Koide da Silva


Criptografia de dados

Tcnica de escrever uma mensagem em cifra ou em


cdigos, de forma a permitir que somente o destinatrio
a decifre e a compreenda
To antiga quanto a prpria escrita utilizada por
egpcios e romanos
A criptografia pr-computacional era formada por um
conjunto de mtodos de substituio e transposio dos
caracteres
A tcnica apresentou os maiores avanos somente aps a
segunda guerra mundial, com a inveno do computador

Prof Andr Koide da Silva

Criptografia de dados

Durante a guerra, os ingleses ficaram conhecidos por


seus esforos para decifrao de cdigos
Esse trabalho criptogrfico formou a base para a
cincia da computao moderna
O enigma, uma mquina eletro-mecnica de
criptografia, foi utilizada pelos alemes tanto para
criptografar quanto para decifrar mensagens secretas

Prof Andr Koide da Silva


Criptografia de dados

Alguns termos comumente utilizados:


Criptografia (kripts = escondido, oculto; grpho =
grafia) a arte ou cincia de escrever em cifra ou em
cdigos
Criptoanlise (kripts = escondido, oculto; anlysis =
decomposio) a arte ou cincia de determinar a
chave ou decifrar mensagens sem conhecer a chave
Criptologia (kripts = escondido, oculto; logo =
estudo, cincia) a cincia que rene a criptografia e
a criptoanlise

Prof Andr Koide da Silva

Objetivos da criptografia
de dados
A criptografia possui quatro objetivos principais:
Confidencialidade: somente o destinatrio autorizado
deve ser capaz de extrair o contedo da mensagem
Integridade: o destinatrio dever ser capaz de
determinar se a mensagem foi alterada
Autenticao: o destinatrio dever ser capaz de
identificar o remetente e verificar se foi o mesmo
quem enviou a mensagem
No repdio: no ser possvel ao emissor negar a
autoria da mensagem

Prof Andr Koide da Silva


Elementos bsicos de
um sistema de criptografia
Algoritmo de criptografia: funo, normalmente
matemtica, que cifra e decifra os dados
Chave criptogrfica: parmetro usado pelo algoritmo
para determinar como os dados sero cifrados e
decifrados
Chaves de tamanho pr-definido
Chaves de tamanho varivel
Texto claro: informao que se deseja cifrar
Texto cifrado: conjunto de dados de forma no inteligvel
(resultado da criptografia em si)

Prof Andr Koide da Silva

Classificao dos sistemas de


criptografia
Criptografia simtrica (chave simples ou chave secreta)
Emissor e receptor da mensagem usam a mesma
chave criptogrfica
Criptografia assimtrica (duas chaves ou de chave
pblica)
Utilizao de chaves distintas nos processo de cifrao
e decifrao

Prof Andr Koide da Silva


Criptografia simtrica

A mensagem na forma de texto claro (por exemplo, um


documento) cifrada pelo emissor (origem) atravs da
aplicao do algoritmo de criptografia, tendo a chave
criptogrfica como parmetro
O resultado desse processo consiste de um conjunto de
dados aparentemente aleatrio que se conhece como
mensagem cifrada ou simplesmente texto cifrado
A chave utilizada no processo tem um valor
independente da mensagem a ser cifrada, ou seja, a
mensagem cifrada ser diferente dependendo da chave
utilizada na ocasio da cifrao

Prof Andr Koide da Silva

Criptografia simtrica

O processo de decifrao, por sua vez, ocorre quando da


aplicao do algoritmo de criptografia pelo receptor
(destino), tendo como parmetro a mesma chave
utilizada na cifrao, ao texto cifrado
Algoritmos de criptografia simtrica so
computacionalmente mais simples e,
conseqentemente, muito mais rpidos que algoritmos
de criptografia assimtrica
Fatores de segurana do processo:
Algoritmo utilizado
Manuteno do segredo da chave utilizada
Gerenciamento de chaves
Prof Andr Koide da Silva
Criptografia simtrica

Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

Prof Andr Koide da Silva

Criptografia simtrica

Exemplos de algoritmos utilizados:


Crypt
DES
RC2
RC4
RC5
IDEA

Prof Andr Koide da Silva


Criptografia assimtrica

Em 1976, Diffie e Hellman mudaram os rumos da


criptografia com a criptografia assimtrica
Eles propuseram um sistema para cifrar e decifrar uma
mensagem com duas chaves distintas, sendo uma chave
divulgada (chave pblica) e a outra mantida em segredo
(chave privada)
Os algoritmos de chave pblica no substituem a
criptografia simtrica, pois so lentos e vulnerveis a
alguns ataques

Prof Andr Koide da Silva

Criptografia assimtrica

Geralmente a criptografia de chave pblica usada para


distribuir com segurana as chaves simtricas, pois estas
sero utilizadas para cifrar as mensagens
O originador gera uma chave simtrica, cifra usando a
chave pblica do receptor (chave assimtrica) e a envia
Somente a pessoa que possuir a chave privada do
receptor quem a decifrar (sendo esta pessoa de
conhecimento do originador)
Recuperada a chave simtrica, ela ento pode ser usada
para a comunicao

Prof Andr Koide da Silva


Criptografia assimtrica

Confidencialidade
Suponha que uma mensagem transmitida do
usurio A para B
A usa a chave pblica de B para cifrar a mensagem,
tornando B o nico que pode decifr-la, usando sua
chave privada
Entretanto, no possvel ter certeza quanto
identidade de A

Prof Andr Koide da Silva

Criptografia assimtrica

Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

Prof Andr Koide da Silva


Criptografia assimtrica

Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

Prof Andr Koide da Silva

Criptografia assimtrica

Autenticao
Para garantir a autenticidade do usurio A no caso
anterior, a mensagem de A para B deve ser cifrada
com a chave privada de A
Para decifrar a mensagem, B usa a chave pblica de A
B tem certeza de que A realmente quem diz ser,
pois ningum mais poderia cifrar a mensagem usando
a chave privada de A

Prof Andr Koide da Silva


Criptografia assimtrica

Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

Prof Andr Koide da Silva

Criptografia assimtrica

Fonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

Prof Andr Koide da Silva


Criptografia assimtrica

Confidencialidade e autenticidade
Para garantir a confidencialidade e a autenticidade do
usurio A no caso anterior, um sistema mais
complexo torna-se necessrio
A mensagem de A para B primeiramente cifrada
com a chave privada de A e posteriormente com a
chave pblica de B
Para decifrar a mensagem, B usa primeiro sua chave
privada e depois a chave pblica de A

Prof Andr Koide da Silva

Criptografia assimtrica

Exemplos de algoritmos utilizados:


RSA
El Gamal
Diffie-Hellman
Curvas Elpticas

Prof Andr Koide da Silva


Funo hash

Hash: picar, misturar ou confundir


uma funo criptogrfica com a finalidade de computar
um resumo da mensagem
Tambm chamada de resumo criptogrfico (message
digest), usada em conjunto com a criptografia
assimtrica para garantir a integridade de um
documento digital
Funo semelhante a do dgito verificador do CPF, pois
tem uma relao matemtica com os demais dgitos

Prof Andr Koide da Silva

Funo hash

Propriedades:
Deve ser computacionalmente invivel fazer a
operao inversa, ou seja, dado um resumo, deve ser
invivel obter a mensagem original
Duas mensagens semelhantes devem produzir um
resumo completamente diferente
Produo do hash deve ser fcil e rpida

Fonte: http://www.redes.unb.br/security/cripto.pdf

Prof Andr Koide da Silva


Funo hash

A funo hash pode ser utilizada para garantir a


integridade de uma mensagem
Isto feito enviando-se uma mensagem e o resumo
da mensagem cifrada com a chave privada do
remetente
O receptor decifra o resumo com a chave pblica do
remetente, depois calcula um novo resumo com base
na mensagem recebida e compara os dois valores
Se forem iguais, a mensagem no foi alterada,
garantindo-se a sua integridade

Prof Andr Koide da Silva

Ataques de fora bruta na


funo hash

Prof Andr Koide da Silva


Algoritmos de hash

SHA (Secure Hash Algorithm)


Produz um valor de hash de 160 bits a partir de um
tamanho arbitrrio da mensagem
MD5 (Message Digest Algorithm 5)
Algoritmo de hash de 128 bits unidirecional
desenvolvido pela RSA Data Security, descrito na RFC
1321

Prof Andr Koide da Silva

Certificados digitais

Suponha que em uma transao bancria, o banco lhe


divulga sua chave pblica para que voc passe a ele sua
chave simtrica criptografada
Como garantir que aquela chave pblica divulgada como
se fosse de um banco seja realmente dele?
A soluo est no certificado digital, que um
documento eletrnico assinado digitalmente por uma
autoridade certificadora, que contm diversos dados
sobre o emissor e o seu titular
A funo do certificado digital a de vincular uma
pessoa ou uma entidade a uma chave pblica

Prof Andr Koide da Silva


Estrutura hierrquica de
certificao
Analogamente ao RG, o certificado digital tambm possui
uma estrutura hierrquica para sua validao

Prof Andr Koide da SilvaFonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

Infraestrutura de
chaves pblicas
O PGP (Pretty Good Privacy) foi o primeiro sistema de
segurana que ofereceu criptografia de chave pblica e
assinatura digital de qualidade para as massas
Ficou to popular que virou o padro OpenPGP e
posteriormente recebeu vrias implementaes livres
Sua popularizao exigiu que houvesse uma forma para
as pessoas encontrarem as chaves pblicas de outras
pessoas, que muitas vezes nem eram conhecidas
A Infraestrutura de Chaves Pblicas (ICP) um conjunto
de ferramentas que servem para implementao e
operao de emisses de certificados digitais

Prof Andr Koide da Silva


Infraestrutura de
chaves pblicas
A emisso de um certificado digital envolve trs mdulos:
o mdulo pblico, a autoridade de registro e a
autoridade certificadora

Prof Andr Koide da SilvaFonte: http://www.gta.ufrj.br/grad/072/delio/Criptografiasimtrica.html.

ICP Brasil

A autoridade certificadora raiz da ICP Brasil a primeira


autoridade da cadeia de certificao
executora das polticas de certificados e normas
tcnicas e operacionais aprovadas pelo Comit Gestor da
ICP Brasil
Portanto, compete AC Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades
certificadoras de nvel imediatamente subseqente
Alm disso, verifica se as Autoridades Certificadoras (ACs)
esto atuando em conformidade com as diretrizes e
normas tcnicas estabelecidas pelo Comit Gestor

Prof Andr Koide da Silva


ICP Brasil

Prof Andr Koide da Silva