Você está na página 1de 184

Segurana de Redes de

Computadores
Introduo
Em vez de ficar se descabelando para
encontrar uma falha no sistema, o hacker
pode largar no banheiro um disquete
infectado, com o logotipo da empresa e
uma etiqueta bem sugestiva:
'Informaes Confidenciais. Histrico
Salarial 2003'. provvel que algum o
encontre e insira na mquina
(MITNICK, 2003)
Introduo
Por meio da Internet voc pode:
Encontrar amigos e fazer novas amizades
Acessar sites de notcias e esportes
Efetuar servies bancrios
Enviar sua declarao de Imposto de Renda
Consultar acervos de museus
Consultar a programao de sala de cinemas
Consultar os pontos de sua carteira de
habilitao
Participar de cursos distncia
Introduo
Riscos do uso da Internet:
Acesso a contedos imprprios ou ofencivos
Contato com pessoas mal-intencionadas
Furto de identidade
Invaso de privacidade
Divulgao de boatos
Diviculdade de excluso
Uso excessivo
Plgio e violao de direitos autorais
Introduo
Golpes na Internet
Furto de identidade
Fraude de antecipao de recursos
Phishing
Pharming
Golpe do site de comrcio eletrnico
fraudulento
Introduo
Preveno
Notifique a tentativa de golpe para a
instituio envolvida
Mantenha-se informado
http://www.fraudes.org
http://www.quatrocantos.com/LENDAS/
Introduo
Ataques
Explorao de vunerabilidades
Varredura em redes (scan)
Falsificao de e-mail
Interceptao de trfego (sniffing)
Fora bruta
Desconfigurao de pgina
Negao de servio (DoS, DDoS)
Introduo
Cdigos maliciosos
Vrus
Backdoor
Spyware
Riscos
Spam
Cookies
Cdigos mveis
Janelas pop-up
P2P
Introduo
Mecanismos de segurana
Poltica de Segurana
Notificao de incidentes e abusos
Criptografia
Registro de eventos
Firewall Pessoal
Ferramentas Antimalware
Filtro antispam
Cenrio
Introduo
Qual parte da pilha de protocolos
pertence a segurana de redes?
Servios
Confidencialidade
Autenticao
Integridade
Disponibilidade
No-repdio
Ataques
Tipos de Ataques
Criptografia - Fundamentos
Criptografia (escrita secreta) - Conjunto de
tcnicas que permitem tornar incompreensvel
uma mensagem originalmente escrita com clareza,
de forma a permitir que apenas o destinatrio a
decifre e a compreenda.

Criptoanlise - do grego kryptos + anlysis


(decomposio) - cincia que estuda a
decomposio do que est oculto ou a quebra do
sistema criptogrfico.

Criptologia - Criptografia + Criptoanlise.


Criptografia - Terminologia

Termo Descrio
Texto claro ou mensagem Mensagem original
Cifra ou criptografia Processo de embaralhar a
mensagem de forma a ocultar
seu contedo
Texto cifrado Mensagem cifrada
Decifrao ou Processo inverso de
descriptografia recuperao da mensagem a
partir do criptograma
Chave criptogrfica Parmetro de controle.
Segredo por meio do qual a
mensagem pode ser cifrada ou
decifrada
Criptografia - Terminologia
Termo Descrio
Algoritmo criptogrfico Transformao matemtica -
converte uma mensagem em claro
em uma mensagem cifrada e vice-
versa.
Alice Origem - Cifra uma mensagem.

Bob Destino - Decifra uma mensagem.


Eva Intruso tenta interceptar e
decifrar a mensagem.

Alice e Bob so personagens fictcios, mas so nomes sistematicamente utilizados


pelos especialistas de criptografia. mais colorido do que falar apenas no emissor e
receptor, ou em A e B. Utiliza-se habitualmente uma terceira personagem, que
costuma receber o nome de Eva (Eve) e que representa aquela que se pe escuta -
ou seja, aquela que eavesdrop.
Criptografia Histrico

Fases da evoluo da criptografia

Criptografia manual
Criptografia por mquinas
Criptografia em rede

Historicamente quatro grupos de pessoas utilizaram e contriburam para a arte da


criptografia: os militares, os diplomatas, as pessoas que gostam de guardar memrias
e os amantes.
Criptografia Histrico
Criptografia manual

A criptografia era feita manualmente atravs de algum


processo predeterminado.
Exemplo:
- Cdigo de Csar
Criptografia Histrico
50 a.C. - Cdigo de Csar
Cada letra da mensagem original substituda pela letra que a
seguia em trs posies no alfabeto: a letra A substituda por D, a
B por E, e assim at a ltima letra, cifrada com a primeira.
nico da antiguidade usado at hoje, apesar de representar um
retrocesso em relao criptografia existente na poca.
Denominao atual para qualquer cifra baseada na
substituio cclica do alfabeto: Cdigo de Csar.
Criptografia Histrico
Criptografia por Mquinas

Uma tabela predeterminada era usada em conjunto com


uma mquina, em que o operador desta, usando a tabela e
manipulando a mquina, podia enviar uma mensagem
criptografada.

Exemplos de mquinas de criptografia:


- O Cilindro de Jefferson
- A Mquina Enigma
Criptografia Histrico
O cilindro de Jefferson
(Thomas Jefferson,
1743-1826)
Na sua forma original,
composto por 26 discos de
madeira que giram
livremente ao redor de um
eixo central de metal.
As vinte e seis letras do
alfabeto so inscritas
aleatoriamente na
superfcie mais externa de
cada disco de modo que,
cada um deles, possua uma
sequncia diferente de
letras.
Girando-se os discos pode-
se obter as mensagens.
Criptografia Histrico
Mquina Enigma (1919)

Mquina cifrante baseada em


rotores.

Foi um dos segredos mais bem


guardados na Segunda Grande
Guerra, usada pelos Alemes para
proteger as comunicaes entre o
comando e as embarcaes navais.

Enigma Simulator
http://users.telenet.be/d.rijmenants/en/enigmasim.htm
Criptografia - Histrico
Mquina Enigma
Criptografia Histrico
Criptografia em rede (computadores)

A mensagem criptografada usando-se algoritmos.


Com o advento da internet e sua popularizao, a
criptografia em rede tem sido responsvel pelo
surgimento/fortalecimento do comrcio eletrnico.

Exemplos:
- O DES (Data Encryption Standard), da IBM
- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)
- O PGP (Pretty Good Privacy), de Phil Zimmerman
Criptografia - Fundamentos

CRIPTOLOGIA

CRIPTOGRAFIA CRIPTOANLISE

CDIGOS CIFRAS ESTEGANOGRAFIA

Transposio Substituio

Monoalfabtica Polialfabtica
Criptografia - Fundamentos
Formas de Criptografia

Por cdigo procura esconder o contedo da


mensagem atravs de cdigos pr-definidos entre as
partes envolvidas na troca de mensagens (substitui
uma palavra por outra palavra ou smbolo)

Exemplo: cdigo utilizado pelas foras armadas dos


EUA na 2a Guerra Mundial. Utilizado pelos ndios navajo
que se comunicavam uns com os outros usando
palavras navajo especficas para termos militares
(exemplo: chay-dagahi-nail-tsaidi assassino de
cgado indicar arma antitanque).
Criptografia - Fundamentos
Formas de Criptografia

Por cifra o contedo da mensagem cifrado atravs da


mistura e/ou substituio das letras da mensagem original.
Transformao de caractere por caractere (ou de bit por bit).
No considera a estrutura lingstica da mensagem. A
mensagem decifrada fazendo-se o processo inverso ao
ciframento.

Tipos:
Transposio
Substituio
Criptografia Fundamentos

Cifras de Transposio: mtodo pelo qual o contedo da


mensagem o mesmo, porm com as letras postas em
ordem diferente (permutadas).

Exemplo:
Pode-se cifrar a palavra carro e escrev-la como ORARC.
Cifra de Transposio Colunar Simples
Criptografia Fundamentos
Uma cifra de transposio
Lido em
colunas, a
partir da
Chave
coluna cuja
letra da chave
Texto claro a mais baixa
(mais prxima
do incio do
alfabeto).

Texto cifrado
Criptografia - Fundamentos
Criptografia - Fundamentos

Exerccio: Criptografe a mensagem HELLO MY DEAR


Dica: Complete a mensagem com o caracter Z
Criptografia - Fundamentos
Soluo
ELHLMDOYAZER
Criptografia Fundamentos
Cifras de Substituio: troca-se cada letra ou grupo de
letras da mensagem de acordo com uma tabela de
substituio.

Tipos:
Cifra de Csar
Cifra de substituio simples
Cifra de substituio polialfabtica
Criptografia Fundamentos
Cifra de substituio simples, monoalfabtica
Texto cifrado - substitui-se cada caractere do texto claro
por outro, de acordo com uma tabela pr-estabelecida.
Mantm a freqncia relativa dos caracteres.
Criptografia contempornea (uso de computadores) -
substitui-se caracteres por blocos de bits.
Relativamente segura em textos muito curtos. Uma simples
criptanlise estatstica, baseada na caracterstica estatstica
da lngua, suficiente para decifrar o texto.
Criptografia - Fundamentos
Criptografia Fundamentos
Cada smbolo (letra) substitudo por outro
por funo matemtica
por tabela

Considerando 26 letras,
tem-se 26! possibilidades (cerca de 4x1026)
Com 1 ns por tentativa, so necessrios
~1010 anos para experimentar todas as
chaves.
Criptografia Fundamentos
Cifra de deslocamento

Geralizao da cifra de Csar


Cada c = (m + k) mod n
c : texto cifrado
m: texto claro
k: chave (deslocamento)
n: quantidade de smbolos ou letras

Cifra de Csar
c = (m + 3) mod 26
teste de uma cifra de cesar
whvwh gh xpd fliud gh fhvdu
Criptografia Fundamentos
Criptoanlise (Exemplo)

Muito poucas tentativas (s 26)


alzal kl bth jpmyh kl klzsvjhtluzv
zkyzk jk asg iolxg jk jkyruigsktzu
yjxyj ij zrf hnkwf ij ijxqthfrjsyt
xiwxi hi yqe gmjve hi hiwpsgeqirxs
whvwh gh xpd fliud gh ghvorfdphqwr
vguvg fg woc ekhtc fg fgunqecogpvq
uftuf ef vnb djgsb ef eftmpdbnfoup
teste de uma cifra de deslocamento
Criptografia Fundamentos
Cifra de substituio polialfabtica

Substituio polialfabtica - utiliza mltiplos alfabetos


para a substituio de uma mesma mensagem.

Dificulta a interpretao do texto cifrado pela aplicao da


anlise de frequncia.

Exemplo:
Cifra de Vigenre
Cifra de Playfair
Criptografia - Fundamentos
Cifra de Vigenre
Criptografia - Fundamentos

Mensagem:
ATACARBASESUL
Chave: LIMAO
Texto Cifrado:
LBMCOCJMSSDCX
Criptografia - Fundamentos
Exerccio: Criptografe a mensagem
adeline utilizando a chave
rodrigo e cifra de Vinegre
Criptografia - Fundamentos
Soluo
rrhcqts
Criptografia - Fundamentos
Cifra de Playfair
Mtodo de cifra
Dividir
o texto em pares de letras
maisculas, sem pontuao
Substituir todos os J por I, porque a cifra s
admite 25 letras.
Inserir X entre letras duplicadas, para reduzir
repeties nos criptogramas.
FREEDOM passa a ser FR EX ED O M

Se o texto anterior contiver nmero mpar de


letras, adicionar uma letra previamente
selecionada (padding). Por exemplo: X
Criptografia - Fundamentos
Cifra de Playfair
Formar tabela 5x5 com a chave, sem letras
repetidas, adicionando ordenadamente as
letras que faltam na chave. Por exemplo:
chave first amend
Substituir pares na seguinte forma:
Se as duas letras estiverem na mesma linha
da tabela, substituir cada uma pela letra
direita
Se as duas letras estiverem na mesma coluna
da tabela, substituir cada uma pela letra
abaixo
Se as duas letras estiverem em colunas e
linhas distintas, determinar a interseco
trocando as colunas;
Criptografia - Fundamentos
Criptografia Fundamentos
Cifra de uso nico (one-time-pad)

Cifra inviolvel.
Tcnica:
1. Escolher como chave um string de bits aleatrios.
2. Converter o texto simples em um string de bits (utilizando
o Cdigo ASCII);
3. Calcular o OR exclusivo (XOR) dos dois strings.

Imune a ataques Teoria da Informao no existe


nenhuma informao na mensagem, todos os textos
possveis com o tamanho dado so igualmente
provveis.
Criptografia Fundamentos
Uso de uma chave nica para criptografia e a
possibilidade de conseguir texto simples que
seja possvel a partir do texto cifrado pela
utilizao de alguma outra chave.

I love you convertida em ASCII de 7 bits

Operao XOR
Mensagem 1:

Chave 1:

Texto cifrado:

Chave 2:

Texto simples 2:

Elvis lives ?????


O que Esteganografia?
(steganos = coberto + graphos = grafia)

Comunicao secreta por ocultao


de mensagem.
Esteganografia - Fundamentos
Criptografia
esconde o contedo da mensagem.
Normalmente conhecida a existncia da mensagem.

Esteganografia
esconde a existncia da mensagem.

Segurana adicional pode ser obtida combinando-se:


esteganografia + criptografia.
Esteganografia x Criptografia
Esteganografia x Criptografia

Criptografia Esteganografia
Esteganografia - Fundamentos
Ganhando popularidade na indstria
Marca Dgua: autores de imagens, msicas e
softwares podem esconder uma marca registrada
em seu produto.
Impresso Digital: esconder nmeros de srie
ou um conjunto de caractersticas que diferenciam
um objeto de seu similar.

Atualmente utilizada na luta contra a pirataria,


ataques e terrorismo ciberntico.
Esteganografia - Fundamentos

Formas de Obteno

Marcao de caracteres
Tinta Invisvel
Pequenos furos no papel
Moderna Esteganografia
Uso de bits no significativos

rea no usada
Esteganografia - Fundamentos
Exemplo: Escrever uma mensagem com suco de
limo, esperar secar e aquecer o papel.

Antes Depois
Esteganografia - Fundamentos

Exemplo: Cdula de R$10,00, vista contra a luz mostra


a Bandeira do Brasil
Esteganografia em textos

Exemplo (mensagem escondida em um texto):

O Senhor Evandro quer usar este salo temporariamente.


Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.

O Senhor Evandro quer usar este salo temporariamente.


Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.

O sequestro foi perfeito


Esteganografia em imagens
Tcnicas:
Bit menos significativo
A letra A (10000011) pode ser escondida em 3
pixels (imagem de 24 bits)
Pixels originais:
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Pixels alterados:
(00100111 11101001 11001000)
(00100110 11001000 11101000)
(11001000 00100111 11101001)
Esteganografia em imagens

A imagem da direita contm o texto completo de cinco


peas de Shakespeare incorporado (700 KB).

Figura + (Hamlet, Macbeth, Julius


Caesar, Merchant of Venice, King
Lear)
Esteganografia
Ferramenta steghide (Linux)
-ef, --embedfile filename
-cf, --coverfile filename
-sf, --stegofine filename
-xf, --extractfile filename
Exemplo:
steghide embed -ef aula.txt -cf logo.jpg
steghide extract -sf logo.jpg -xf
aula2.txt
Criptografia - Tipos

Criptografia Simtrica (chave secreta)

Chave (A) Fechada Chave (A) Aberta

Criptografia Assimtrica (chave pblica)

Chave (A) Chave (B)


Fechada Aberta
Criptografia Simtrica

Texto claro Mensagem cifrada

Utiliza uma mesma chave tanto para cifrar como para decifrar
(ou pelo menos a chave de decifrao pode ser obtida
trivialmente a partir da chave de cifrao)

A mesma chave utilizada para fechar o cadeado


utilizada para abrir o cadeado.
Criptografia Simtrica
Criptografia Simtrica - Requer uma chave compartilhada

Criptografia
Para: Banco *> *ql3*UY
Para:Affonso
Banco *> *ql3*UY
De: #~00873/JDI
De: Affonso #~00873/JDI

+ + =
Data: 16, Abr, 2001 c4(DH: IWB(883
Data: 16, Abr, 2001
Transferir R$ 2,5 Algoritmo c4(DH: IWB(883
LKS9UI29as9eea
Transferir R$ 2,5 LKS9UI29as9eea
milhes da conta qw9vijhas9djerhp7
milhes da conta qw9vijhas9djerhp7
254674-12 para (*Y23k^wbvlqkwc
254674-12 para
a conta 071517-08 (*Y23k^wbvlqkwc
zqw-_89237xGyjdc
a conta 071517-08 zqw-_89237xGyjdc
Affonso Biskdue di7@94
Affonso Biskdue di7@94

Descriptografia
*> *ql3*UY Para: Banco
*> *ql3*UY Para:Affonso
Banco
#~00873/JDI De:
#~00873/JDI De: Affonso

+ + =
c4(DH: IWB(883 Data: 16, Abr, 2001
c4(DH: IWB(883 Data: 16, Abr, 2001
LKS9UI29as9eea
LKS9UI29as9eea
Algoritmo Transferir R$ 2,5
Transferir R$ 2,5
qw9vijhas9djerhp7 milhes da conta
qw9vijhas9djerhp7 milhes da conta
(*Y23k^wbvlqkwc 254674-12 para
(*Y23k^wbvlqkwc 254674-12 para
zqw-_89237xGyjdc a conta 071517-08
zqw-_89237xGyjdc a conta 071517-08
Biskdue di7@94 Affonso
Biskdue di7@94 Affonso
Criptografia Simtrica

Algoritmos simtricos - exigem que a chave seja


mantida secreta, do conhecimento exclusivo dos dois
interlocutores.

requerido um canal seguro que permita a um


usurio transmitir a chave ao seu interlocutor.

Se uma pessoa quer se comunicar com outra com segurana, ela deve
passar primeiramente a chave utilizada para cifrar a mensagem. Este
processo chamado distribuio de chaves.
Criptografia Simtrica
Uso de algoritmo criptogrfico simtrico (chave secreta)

Chave Canal Seguro Chave


K K

Alice Criptograma Bob


( ...)
Mensagem Cifrar Decifrar Mensagem
(abcdef...z) (abcdef...z)
Canal Inseguro

Alice e Bob precisam acordar uma chave secreta que ir proteger as


mensagens trocadas entre eles.
Criptografia Simtrica

Alice cifra uma mensagem - utiliza um algoritmo de


ciframento e uma chave secreta para transformar uma
mensagem clara em um texto cifrado.

Bob decifra uma mensagem - utiliza o algoritmo de


deciframento correspondente e a mesma chave para
transformar o texto cifrado em uma mensagem em claro.

Eva - no possui a chave secreta, mesmo conhecendo o


algoritmo, no consegue decifrar a mensagem.

A segurana do sistema reside no mais no algoritmo


e sim na chave empregada. ela que agora, no lugar do
algoritmo, dever ser mantida em segredo por Alice e Bob.
Criptografia Simtrica

Tipos de cifras utilizadas:

Cifras de fluxo: quando se cria uma chave


aleatria com o mesmo tamanho do texto a ser
cifrado, e combina-se a chave com a mensagem a
ser enviada. Por exemplo: RC4

Cifras de Bloco: aceita um grupo de bits ou bloco


de dados, podendo ser utilizados em cadeia.
geralmente usados para grandes quantidades de
dados. Por exemplo: DES
Criptografia Simtrica
Cifra de Bloco
Modos de Operao
Eletronic Code Book (ECB)
Cipher Block Chaining (CBC)
Criptografia Simtrica
ECB
Cada bloco pode ser visto como um
valor que substitudo por outro valor
Cada bloco cifrado independente dos
outros blocos
A fraqueza reside no fato de os blocos
serem codificados de forma
independente
Mensagens com padro de repetio
podem revelar-se no texto cifrado
Criptografia Simtrica
Criptografia Simtrica
CBC
A entrada para o algoritmo de cifragem
o resultado do XOR dos dados a cifrar
com o bloco cifrado anterior
Cada bloco cifrado depende dos blocos
anteriormente cifrados
Uma alterao num bloco de texto no
cifrado provoca alterao no bloco
cifrado e em todos seguintes
Precisa de um vetor de inicializao
Criptografia Simtrica
Criptografia Simtrica
Cifra de Feistel
O bloco de entrada dividido em duas
partes
Processado em mltiplos estgios
Na parte esquerda feita uma
substituio baseada no resultado de
uma funo da parte direita e de uma
sub-chave
No final h uma permutao das duas
partes
Criptografia Simtrica
Cifra de Feistel
Parmetros
Tamanho do bloco
Tamanho da chave

Nmero de rodadas

Algoritmo para gerao de subchave

Funo rodada
Criptografia Simtrica
Criptografia Simtrica
Criptografia Simtrica
Cifras Modernas Simples
Cifras tradicionais
Orientadas a caracteres
Cifras modernas
Orientadas a bits
XOR cipher
Rotation cipher
S-box
P-boxes: straight, expansion, and compression
Criptografia Simtrica

Exemplos de algoritmos que utilizam


chaves secretas:

DES
Triple DES
AES
Criptografia Simtrica
Algoritmo Bits Descrio
Simtrico
DES 56 Data Encryption Standard (DES) - algoritmo simtrico
mais disseminado no mundo.

Utiliza cifras de blocos de 64 bits, chave de 56 bits.

Baseado no algoritmo de Feistel

Criado pela IBM em 1977, permite cerca de 72


quadrilhes de combinaes (256), considerado
pequeno, quebrado por "fora bruta" em 1997 em
um desafio lanado na Internet.

NIST (National Institute of Standards and Technology) -


lanou o desafio, recertificou o DES pela ltima vez em
1993
Algoritmo DES
Basicamente o DES funciona atravs dos
seguintes passos:
1. Uma substituio fixa, chamada de
permutao inicial, de 64 bits em 64 bits;
2. Uma transformao, que depende de uma
chave, e que preserva a metade direita;
3. Uma troca das duas metades de 32 bits cada
uma;
4. Repetem-se os passos 2 e 3 durante 16 vezes;
5. Inverso da permutao inicial.
Algoritmo - DES
Texto simples
de 64 bits

Transposio inicial

Iterao 1
Chave de 56 bits

Iterao 2

Iterao 16

Troca (swap) de 32 bits

Transposio inversa

Texto cifrado
de 64 bits

O DES: (a) esboo geral (b) Detalhe de uma iterao


Algoritmo - DES
Descrio do funcionamento
Criptografa blocos de 64 bits usando uma chave de 56
bits

DES executa 16 rodadas de criptografia

Cada rodada do DES usa uma sub-chave gerada a partir


da chave original

As operaes matemticas em cada rodada so as


mesmas

A diferena est na sub-chave e na funo F


Algoritmo - DES

O algoritmo foi projetado para permitir que a


decodificao fosse feita com a mesma chave da
codificao propriedade necessria em
algoritmo de chave simtrica.

As etapas so simplesmente executadas na ordem


inversa.
Criptografia Simtrica

Algoritmo Bits Descrio


Simtrico
Triple DES 112 ou 168 O 3DES - simples variao do DES,
(3DES) utilizando-o em trs ciframentos
sucessivos, podendo empregar um verso
com duas ou com trs chaves diferentes.

seguro, porm muito lento para ser um


algoritmo padro.
Criptografia Simtrica

Algoritmo Bits Descrio


Simtrico
AES 128 Cifra de bloco desenvolvida para substituir o DES

Utiliza chaves de 128, 192 e 256 bits

Blocos de 128 bits

No uma estrutura de Feistel

A chave fornecida como entrada expandida

Quatro estgios diferentes so utilizados: subBytes,


shiftRows, MixColumns, AddRoundKey

Somente o estgio AddRoundKey faz uso da chave


Algoritmo AES
Algoritmo AES
Substitute Bytes
Algoritmo AES
Shift Rows
Algoritmo AES
Mix Columns
Algoritmo AES
Add Round Key
Criptografia Simtrica
Vantagem
Rapidez na criptografia e descriptografia da informao.

Desvantagens
A chave deve ser trocada entre as partes e armazenada
de forma segura, o que nem sempre fcil de garantir;
A criptografia simtrica no garante a identidade de
quem enviou ou recebeu a mensagem (autenticidade e
no-repudiao).
Cada par necessita de uma chave para se comunicar de
forma segura. Em geral, se n pessoas querem se
comunicar usando chave secreta, sero necessrias
chaves - problema para o gerenciamento de chaves.
Criptografia Simtrica
Algoritmo de Diffie-Hellman
um mtodo de troca segura de chaves
No utilizado para cifrar ou decifrar
mensagens
Inventado em 1976
O objetivo permitir a troca de chaves entre
duas entidades remotas atravs de um meio
de comunicao no seguro
baseado na operao de logaritmos discretos
Criptografia Simtrica
Proposta de soluo para o
problema da distribuio
das chaves secretas

Forma tradicional

Forma moderna: Uso de um Centro


de Distribuio de Chaves (KDC)
Exerccios
Como saber se Alice esta utilizado uma
cifra de substituio ou uma cifra de
transposio?
Quais so as duas tcnicas gerais para
atacar uma cifra?
A seguir mostrado um texto claro e seu
texto cifrado correspondente. Trata-se de
uma cifra monoalfabtica?
Texto claro: HELLO
Texto cifrado: ABNZF
Exerccios
Na criptografia de chave simtrica, se
cada pessoa de um grupo de dez precisar
se comunicar com cada uma das demais
pessoas em outro grupo de dez, quantas
chaves secretas sero necessrias?
Na criptografia de chave simtrica, se
cada pessoa em um grupo de dez precisar
se comunicar com cada uma das demais,
quantas chaves secretas so necessrias?
Exerccios
Na criptografia de chave simtrica,
quantas chaves so necessrias se
Alice e Bob quiserem se comunicar
entre si?
Na criptografia de chave simtrica,
Alice pode usar a mesma chave
para se comunicar com Bob e John?
Justifique sua resposta
Exerccios
Implementar em Java uma cifra de
substituio (cifra de Csar)
Implementar em Java uma cifra de
tranposio (cifra de Cerca de
Ferrovia)
Como funciona a cifra de Playfair?
Como funciona a cifra de Hill?
Cifra de Hill
Cifra de Hill
Mensagem : paymoremoney
Cifra de Hill
Criptografia Assimtrica

Texto claro Mensagem cifrada

As chaves so sempre geradas aos pares: uma para cifrar


e a sua correspondente para decifrar.

A chave pblica divulgada, a chave privada proprietria


(normalmente no abandona o ambiente onde foi gerada).

Uma chave utilizada para fechar o cadeado e


outra chave, diferente, mas relacionada primeira,
utilizada para abrir o cadeado
Criptografia Assimtrica
Criptografia Assimtrica - No possui segredos compartilhados

Criptografia
Para: Banco *> *ql3*UY
Para:Affonso
Banco *> *ql3*UY
De: #~00873/JDI
De: Affonso #~00873/JDI

+ + =
Data: 16, Abr, 2001 c4(DH: IWB(883
Data: 16, Abr, 2001
Transferir R$ 2,0 Algoritmo c4(DH: IWB(883
LKS9UI29as9%#@
Transferir
milhes R$ 2,0
da conta LKS9UI29as9%#@
qw9vijhas9djerhp7
milhes da conta qw9vijhas9djerhp7
254674-12 para (*Y23k^wbvlqkwc
254674-12 para (*Y23k^wbvlqkwc
a conta 071517-08 zqw-_89237xGyjdc
a conta 071517-08 Chave Pblica zqw-_89237xGyjdc
Affonso Biskdue di7@94
Affonso Biskdue di7@94
Descriptografia
*> *ql3*UY Para: Banco
*> *ql3*UY Para:Affonso
Banco
#~00873/JDI De:
#~00873/JDI De: Affonso

+ + =
c4(DH: IWB(883 Data: 16, Abr, 2001
c4(DH: IWB(883 Data: 16, Abr, 2001
LKS9UI29as9%#@
LKS9UI29as9%#@
Algoritmo Transferir R$ 2,0
Transferir R$ 2,0
qw9vijhas9djerhp7 milhes da conta
qw9vijhas9djerhp7 milhes da conta
(*Y23k^wbvlqkwc 254674-12 para
(*Y23k^wbvlqkwc 254674-12 para
zqw-_89237xGyjdc a conta 071517-08
zqw-_89237xGyjdc Chave Privada a conta 071517-08
Biskdue di7@94 Affonso
Biskdue di7@94 Affonso

As duas chaves so relacionadas atravs de um processo matemtico,


usando funes unidirecionais para a codificao da informao.
Criptografia Assimtrica
Algoritmos assimtricos - permitem que a chave de
cifrao possa ser tornada pblica, disponibilizando-a
em um canal pblico (Ex.: repositrio de acesso pblico) -
chave-pblica.

Qualquer um pode cifrar mensagens com uma dada chave-


pblica.

Somente o destinatrio, detentor da correspondente chave


de decifrao (chave-privada, ou secreta), poder
decifrar a mensagem.
A chave-privada no precisa e nem deve ser dada a conhecer a ningum,
devendo ser guardada em segredo pelo seu detentor apenas, que deve
tambm ter sido o responsvel pela gerao do seu par de chaves, enquanto
a chave-pblica pode ser publicada livremente.
Criptografia Assimtrica
Uso de algoritmo criptogrfico assimtrico (chave pblica).

Chave Canal Pblico Chave


KPblica KSecreta

Alice Criptograma Bob


( ...)

Mensagem Cifrar Decifrar


Mensagem
(abcdef...z) (abcdef...z)

Canal Inseguro

Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar
essa mensagem com a chave pblica de Bob que, de posse de sua chave
privada, consegue descript-la. Como, em tese, ningum tem acesso chave
privada de Bob, ningum pode descriptar a mensagem.
Criptografia Assimtrica
Descrio do funcionamento do sistema
(forma simplificada)

Bob e todos os que desejam comunicar-se de modo seguro


geram uma chave de ciframento e sua correspondente
chave de deciframento.
Bob mantm secreta a chave de deciframento; esta
chamada de sua chave privada.
Bob torna pblica a chave de ciframento: esta chamada
de sua chave pblica.
Qualquer pessoa pode obter uma cpia da chave pblica.
Bob encoraja isto, enviando-a para seus amigos ou
publicando-a em boletins. Eva no tem nenhuma
dificuldade em obt-la.
Criptografia Assimtrica
Descrio do funcionamento do sistema
(forma simplificada)

Alice deseja enviar uma mensagem a Bob: precisa primeiro


encontrar a chave pblica dele. Feito isto, ela cifra sua
mensagem utilizando a chave pblica de Bob, despachando-a
em seguida.
Bob recebe a mensagem, a decifra facilmente com sua chave
privada.
Eva, que interceptou a mensagem em trnsito, no conhece
a chave privada de Bob, embora conhea sua chave pblica.
Mas este conhecimento no a ajuda a decifrar a mensagem.
Mesmo Alice, que foi quem cifrou a mensagem com a chave
pblica de Bob, no pode decifr-la agora.
Criptografia Assimtrica
Algoritmo deve atender 3 requisitos bsicos:

1. D(E(P)) = P.

2. extremamente difcil deduzir D a partir de E.

3. E no pode ser decifrado por um ataque de


texto simples escolhido.

Trs principais variaes para a Criptoanlise:


Texto cifrado determinado volume de texto cifrado e nenhum texto
simples.
Texto simples conhecido h uma correspondncia entre o texto cifrado e
o texto simples.
Texto simples escolhido criptoanalista tem a possibilidade de codificar
trechos do texto simples escolhidos por ele mesmo.
Criptografia Assimtrica

Exemplos de algoritmos que utilizam


chaves pblicas:

RSA
ElGamal
Curvas Elpticas
Criptografia Assimtrica
Algoritmo Descrio
RSA Possui este nome devido a seus inventores: Ron Rivest, Adi
Shamir e Len Adleman, que o criaram em 1977 no MIT.
Amplamente utilizado e uma das mais poderosas formas de
criptografia de chave pblica conhecidas. Utiliza nmeros
primos.
Premissa por trs do RSA: fcil multiplicar dois nmeros
primos para obter um terceiro nmero, mas muito difcil
recuperar os dois primos a partir daquele terceiro nmero -
fatorao.
Exemplo: Fatores primos de 3.337 so 47 e 71. Gerao da
chave pblica: multiplicar dois primos grandes; qualquer um
pode fazer isto. Derivar a chave privada a partir da chave
pblica: fatorar um grande nmero. Se o nmero for grande
o suficiente e bem escolhido, ento ningum pode fazer isto
em uma quantidade de tempo razovel.
Criptografia Assimtrica

Algoritmo Descrio
RSA Segurana: dificuldade de fatorao de nmeros grandes.
Uma chave RSA de 512 bits foi quebrada em 1999 pelo
Instituto Nacional de Pesquisa da Holanda, com o apoio de
cientistas de mais 6 pases. Levou cerca de 7 meses e
foram utilizadas 300 estaes de trabalho para a quebra.
Fato preocupante: percentual significativo dos sites de
comrcio eletrnico utilizam chaves RSA de 512 bits.
Algoritmo - RSA
Descrio do funcionamento

1. Escolhe-se dois nmeros primos extensos, p e q,


(geralmente, de 1.024 bits).

2. Calcula-se n = p q e z = (p - 1) (q - 1).

3. Escolhe-se um nmero d tal que z e d sejam primos


entre si.

4. Encontra-se e de forma que (e d ) mod z = 1


Algoritmo - RSA
Descrio do funcionamento

O texto simples (uma string de bits) dividido em blocos,


de modo que cada mensagem de texto simples, P , fique
no intervalo 0 P < n.

Criptografar a mensagem P calcula-se C = Pe (mod n).

Descriptografar C calcula-se P = Cd (mod n).

possvel provar que, para todo P na faixa especificada,


as funes de criptografia e descriptografia so inversas
entre si.
Algoritmo - RSA
Descrio do funcionamento

Para realizar a criptografia, so necessrios "e" e "n.

Para a descriptografia, so necessrios "d" e "n".

Portanto a chave pblica consiste no par (e,n) e a


chave privada consiste em (d,n).

A segurana do mtodo se baseia na dificuldade de


fatorar nmeros extensos.

Se pudesse fatorar o valor n (publicamente conhecido),


seria possvel determinar p e q para, a partir destes,
encontrar z e, ento, seria possvel encontrar d, porm
fatorar nmeros extensos extremamente difcil.
Algoritmo - RSA
Exemplo:

Escolhe-se p = 3 e q = 11
Calculando n = p q e z = (p-1) (q-1), n=33 e z=20
Valor adequado como nmero primo, em relao a z o
7, (7 e 20 no possuem fatores comuns), d = 7
Obteno do valor de e:
soluo da equao (e d) mod z = 1, e = 3

Texto cifrado C para uma mensagem de texto simples P


dado por C = P3 (mod 33).

O texto cifrado decodificado pelo receptor usando a


regra P = C7 (mod 33).
Algoritmo - RSA
Exemplo: Codificao do texto simples SUZANNE.
Texto simples (P) Texto cifrado (C) Depois da descriptao

Simblico Numrico Simblico

Clculo do transmissor Clculo do receptor


Cada letra do alfabeto representada por um nmero:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Rivest e outros fatorao de um nmero de 500 dgitos requer 10 25 anos, usando-se a


fora bruta, supondo o melhor algoritmo e computador com tempo por instruo de 1 s.
Criptografia Assimtrica
Vantagens
Mais segura do que a criptografia simtrica, por no precisar
comunicar ao receptor a chave necessria para
descriptografar a mensagem.
Permite que qualquer um possa enviar uma mensagem
secreta, utilizando apenas a chave pblica de quem ir
receb-la.
Como a chave pblica est amplamente disponvel, no h
necessidade do envio de chaves como no modelo simtrico.
A confidencialidade da mensagem garantida, enquanto a
chave privada estiver segura. Caso contrrio, quem possuir
acesso chave privada ter acesso s mensagens.

Desvantagem
costuma ser mais lenta do que a criptografia simtrica.
Criptografia Simtrica x Assimtrica
Nmero de chaves necessrias/nmero de participantes

N de Criptografia Criptografia
participantes Simtrica Assimtrica
n(n-1)/2 2n
2 1 4

4 6 8

8 28 16

16 120 32
Criptografia Simtrica x Assimtrica
Simtrica Assimtrica
Funcionamento Funcionamento
Utiliza um algoritmo e uma Utiliza um algoritmo e um par
chave para cifrar e decifrar de chaves para cifrar e
decifrar

Requisito de Segurana Requisito de Segurana


A chave tem que ser mantida Uma chave pblica e a
em segredo outra tem que ser mantida
Tem que ser impossvel em segredo
decifrar a mensagem Algoritmo com alguma parte
Algoritmo mais alguma parte do texto cifrado com uma das
do texto cifrado devem ser chaves no devem ser
insuficientes para obter a suficientes para obter a outra
chave chave
Criptografia Simtrica x Assimtrica
Problemas

Criptografia Simtrica
Como distribuir e armazenar as chaves secretas
de forma segura?
Quantas chaves so necessrias para uma
comunicao segura entre n pessoas?

Criptografia Assimtrica
Como garantir que o detentor da chave pblica
realmente quem diz ser?
Necessidade de ter uma infra-estrutura para
armazenar as chaves pblicas.
Tpicos

Assinatura Digital

Certificao Digital
Criptografia - Autenticao
Algumas vezes h a necessidade de se provar quem
escreveu um documento e de manter as informaes
desse documento sem modificaes.

Soluo: servios de autenticao e integridade de


dados

A autenticidade de muitos documentos determinada


pela presena de uma Assinatura Digital.
Criptografia - Autenticao

Assinatura digital : item que acompanha um


determinado dado e apresenta as seguintes funes:
Confirmar a origem do dado (autenticidade)
Certificar que o dado no foi modificado
(integridade)
Impedir a negao de origem
Equivalente funcional a assinatura manuscrita

Assinatura digitalizada: digitalizao da


assinatura manuscrita
No pode garantir integridade nem autenticidade do
contedo
Assinatura Digital

Vantagens provenientes do envio de mensagem


assinada:

1. O receptor poder verificar a identidade alegada


pelo transmissor.

2. Posteriormente, o transmissor no poder


repudiar o contedo da mensagem.

3. O receptor no ter a possibilidade de forjar ele


mesmo a mensagem.
Assinatura Digital

Assinaturas de Chave Pblica

Sumrios de mensagens
(Message Digests)
Assinatura Digital
Assinaturas de Chave Pblica

Linha de transmisso
Computador de Alice Computador de Bob

Chave Chave Chave Chave


privada pblica privada pblica
de Alice, de Bob, de Bob, de Alice,
DA EB DB EA

Assinaturas digitais com o uso de chave pblica.


Assinatura Digital
Criptografia Assimtrica (chave pblica) -
Crticas
Renem sigilo e autenticao
Em geral, o sigilo no necessrio
Cifragem da mensagem inteira lenta

Soluo:
assinar a mensagem sem cifr-la
completamente
Sumrios de Mensagens
Assinatura Digital

Sumrios de Mensagens (Message Digests)

Uso de uma funo hash unidirecional que extrai


um trecho qualquer do texto simples e, a partir
deste, calcula um string de bits de tamanho fixo.

Funo hash geralmente denominada


sumrio de mensagens (MD).
Assinatura Digital
Hash - Algoritmo que faz o mapeamento de uma
seqncia de bits de tamanho arbitrrio para uma
seqncia de bits de tamanho fixo menor, de forma
que seja muito difcil encontrar duas mensagens
produzindo o mesmo resultado hash.

a ge
Mess
Hash

Funo Hash - funciona como uma impresso digital de uma


mensagem gerando, a partir de uma entrada de tamanho varivel, um
valor fixo pequeno: o digest ou valor hash.
Assinatura Digital
MD - Propriedades importantes

1. Se P for fornecido, o clculo de MD(P) ser muito fcil.

2. Se MD(P) for fornecido, ser efetivamente impossvel


encontrar P.

3. Dado P, no deve ser possvel encontrar P tal que


MD(P) = MD(P).

4. Uma mudana na entrada de at mesmo 1 bit produz


uma sada muito diferente.
Assinatura Digital
Message Digests - Propriedades importantes

Gera um sumrio de tamanho fixo para qualquer


comprimento de mensagem.

Efetivamente impossvel adivinhar a mensagem a


partir do sumrio.

Efetivamente impossvel encontrar outra mensagem


que gere o mesmo sumrio.

Uma pequena mudana na mensagem altera


bastante o sumrio.
Funo hash Message Digests
Assinatura Digital - Gerao
Assinatura Digital - Gerao
Gerao da Assinatura Digital

1. entra-se com os dados a serem "digeridos" e o


algoritmo MD gera um hash de 128 ou 160 bits
(dependendo do algoritmo).

2. computada uma MD, criptografa-se o hash gerado


com uma chave privada.
Assinatura Digital - Verificao

Normalmente, 2m/2 (e no 2m) operaes so suficientes para subverter um


sumrio de mensagens de m bits utilizando-se o ataque de aniversrio.
Assinatura Digital - Verificao
Verificao da Assinatura Digital

1. Executa-se a funo MD (usando o mesmo algoritmo


MD que foi aplicado ao documento na origem),
obtendo-se um hash para aquele documento, e
posteriormente, decifra-se a assinatura digital com a
chave pblica do remetente.
2. A assinatura digital decifrada deve produzir o mesmo
hash gerado pela funo MD executada anteriormente.
3. Se estes valores so iguais determinado que o
documento no foi modificado aps a assinatura do
mesmo, caso contrrio o documento ou a assinatura,
ou ambos foram alterados.

Assinatura digital informa apenas que o documento foi modificado, mas


no o que foi modificado e o quanto foi modificado.
Assinatura Digital

importante perceber: a assinatura digital,


como descrita no exemplo anterior, no garante a
confidencialidade da mensagem.

Qualquer um poder acess-la e verific-la, mesmo


um intruso (Eva), apenas utilizando a chave pblica
de Alice.
Assinatura Digital
Obteno de confidencialidade com assinatura
digital:
Alice
1. assina a mensagem, utilizando sua chave privada.
2. criptografa a mensagem novamente, junto com
sua assinatura, utilizando a chave pblica de Bob.

Bob
1. ao receber a mensagem, deve decifr-la com sua
chave privada, o que garante sua privacidade.
2. "decifr-la" novamente, ou seja, verificar sua
assinatura utilizando a chave pblica de Alice,
garantindo assim sua autenticidade.
Criptografia - Funo Hash

Exemplos de funes hash (MD) utilizadas em


produtos e protocolos criptogrficos:

MD5
SHA-1
Criptografia - Funo Hash
Funes Descrio
MD5 Funo de espalhamento unidirecional inventada por Ron
Rivest, do MIT, que tambm trabalha para a RSA Data
Security. MD - Message Digest.
Produz um valor hash de 128 bits, para uma mensagem de
entrada de tamanho arbitrrio.
Inicialmente proposto em 1991, aps alguns ataques de
criptoanlise terem sidos descobertos contra a funo Hash
prvia de Rivest: a MD4.
Projetado para ser rpido, simples e seguro. Seus detalhes
so pblicos, e tm sido analisados pela comunidade de
criptografia.
Foi descoberta uma fraqueza em parte do MD5, mas at
agora ela no afetou a segurana global do algoritmo.
O fato dele produzir um valor hash de somente 128 bits o
que causa maior preocupao; prefervel uma funo
Hash que produza um valor maior.
Criptografia - Funo Hash
Funes Descrio
SHA-1 O Secure Hash Algorithm, funo de espalhamento
unidirecional inventada pela NSA, gera um valor hash de
160 bits, a partir de um tamanho arbitrrio de mensagem.
Funcionamento interno muito parecido com o observado no
MD4, indicando que os estudiosos da NSA basearam-se no
MD4 e fizeram melhorias em sua segurana.
A fraqueza existente em parte do MD5, citada anteriormente,
descoberta aps o SHA-1 ter sido proposto, no ocorre no
SHA-1.
Atualmente, no h nenhum ataque de criptoanlise
conhecido contra o SHA-1.
Mesmo o ataque da fora bruta torna-se impraticvel, devido
ao seu valor hash de 160 bits.
No h provas de que, no futuro, algum no possa descobrir
como quebrar o SHA-1.
Key Distribution Center
Certificao Digital
Certificar que uma chave pblica
pertence a uma entidade especfica
Mundo analgico
Secretaria de Segurana Pblica
RG
Mundo digital
Autoridade Certificadora
Certificado Digital
Certificao Digital
Certificado Digital
Documento emitido e assinado
digitalmente por uma autoridade
certificadora, que contm dados que
identificam seu titular e o relaciona
respectiva chave pblica
Certificao Digital
Etapas
Alice gera um par de chaves (pblica e
privada)
Alice envia sua chave pblica autoridade
certificadora (AC)
A AC assina a chave pblica do usurio com
sua chave privada conferindo a ela o status de
Certificado Digital
A AC envia uma cpia do certificado ao usurio
Em toda mensagem (assinada) do usurio, o
seu certificado ser enviado em anexo.
Certificao Digital
Sempre que um sistema quiser se
identificar para outro sistema
qualquer, vai enviar seu certificado
e este ser analisado pela outra
parte
Os programas do destinatrio
automaticamente verificam o
certificado e classificam-no como
vlido ou no.
Certificao Digital
Fatores:
O certificado foi revogado?
O certificado est expirado?
O certificado foi emitido para o titular
que o est utilizando?
O certificado foi emitido por uma
instituio confivel?
Certificao Digital
Os certificados digitais so
documentos que contm:
Informaes sobre o titular
Chave Pblica do titular
Data de validade
Os certificados podem ser
renovados
Os certificados podem ser
revogados
Alice Criando uma Mensagem Segura
Chave
Pblica
Assinando a Criptografando Criptografando a
Mensagem A Mensagem Chave de Sesso
Chave
Ordem de Ordem de
Privada
Pagamento Pagamento
Para Bob Para Bob
Chave
Pblica
do Bob Alice RSA
01101001001001111010
SHA-1
Chave de
Sesso

Hash DES
Bob
Chave
Pblica
RSA nI2jR
98Fd
z(q6
Chave
Privada Bloco
Transmitido
Chave Alice X15/^
Pblica 01101001001001111010 ow83h7ERH39DJ3H

da Alice Assinatura Digital de Alice


Alice Descriptografando a Mensagem Segura
Chave
Pblica
Descriptografando Descriptando a Verificando a assinatura e
A chave de sesso mensagem Integridade da mensagem
Chave nI2jR nI2jR
Privada 98Fd 98Fd Ordem de
z(q6 z(q6 Alice Pagamento
01101001001001111010
Para Bob
Chave
Pblica
X15/^ X15/^
do Bob ow83h7ERH39DJ3H
ow83h7ERH39DJ3H
RSA
Chave de SHA-1
Sesso DES

Bob RSA Hash Iguais? Hash


Chave Ordem de
Pblica Pagamento
nI2jR Para Bob
98Fd Sim No
Chave z(q6
Privada Alice
01101001001001111010

Chave X15/^
Pblica ow83h7ERH39DJ3H

da Alice +
Exerccios
Suponha que Bob quer enviar uma mensagem
secreta a Alice usando criptografia de chave
pblica. Neste caso, o que Bob deveria fazer?
Usando criptografia de chave pblica, suponha
que Bob quer enviar uma mensagem a Alice e
Alice quer certificar-se de que a mensagem
realmente foi enviada por Bob. Neste caso o
que Bob deveria fazer?
Usando criptografia de chave pblica, suponha
que Bob quer enviar uma mensagem secreta a
Alice e Alice quer certificar-se de que a
mensagem foi realmente enviada por Bob.
Neste caso o que Bob deveria fazer?
Exerccios
No RSA, dado dois nmeros primos p=10
e q=23, determine n e z. Escolha e
= 5 e tente determinar d, de tal forma
que e e d atendam aos critrios.
Para compreender a segurana do
algoritmo RSA, determine d se voc
sabe que e = 17 e n = 187. Este
exerccio prova a facilidade que Eve tem
para quebrar o segredo se n for
pequeno.
Exerccios
Usando e=13, d=37 e n=77 no algoritmo
RSA, criptografe a mensagem FINE
usando os valores de 00 a 25 para letras
A a Z. Para simplificar, faa a criptografia
e a decriptografia caractere por caractere
Qual o valor da chave simtrica no
protocolo Diffie-Hellman se g=7, p=23,
x=2 e y=5?
Outro algoritmo de chave simtrica
denominado ElGamal. Pesquise e
descubra informaes sobre esse
algoritmo. Qual a diferena entre o RSA e
o ElGamal?
Exerccios
Podemos usar um mtodo
convencional de compresso sem
perdas como funo de hashing?
Podemos usar um mtodo de soma
de verificao como funo de
hashing?
Firewall
Firewall uma coleo de componentes
ou um sistema localizado entre duas
redes e que possui as seguintes
propriedades:
Todo o trfego entrante e sainte
obrigatoriamente, dever passare pelo firewall
Somente trfego autorizado de acordo com a
poltica de segurana local dever ter
permisso de passar pelo firewall
O prprio firewall deve ser imune a invases
Firewall
O que um firewall no faz?
No protege contra ataques internos
No protege contra conexes que no
passam atravs dele
No protege completamente contra
vrus
Firewall
Tipos de Firewall
Stateless
Filtragem de pacotes

Consome menos recurso da mquina porque o


firewall no armazena nenhum registro das
conexes, sendo mais difcil de escrever -
baseado em regras explcitas
Stateful
Filtragem de pacotes

Consome mais recursos da mquina porque o


firewall armazena o registro das conexes, o
que facilita a escrita de regras
Firewall
Tipos de Firewall
Proxy de aplicao
Filtragem de acordo com o protocolo da
camada de aplicao. Ex: Squid
Firewall
O firewall dever inspecionar os pacotes
de acordo com as regras e polticas
configuradas
Os cabealhos dos pacotes da camada de
rede e transporte sao normalmente
inspencionados
Endereo IP origem e destino
Protocolos de camada de rede: ICMP
Protocolos da camada de transporte: TCP e
UDP
Portas de comunicao de origem e destino
Flags do protocolo TCP (stateful)
Firewall
Cabealho IP
Cabealho ICMP
Cabealho UDP
Cabealho TCP
Firewall
Projeto de Firewall
O que no expressamente permitido
proibido
O que no expressamente proibido
permitido
Zoneamento
Rede interna
Rede externa
DMZ (Demilitarized Zone)
Firewall
DMZ
uma rede que fica entre a rede interna, que
deve ser protegida, e a rede externa.
Bastion Hosts
So equipamentos em que so instalados os
servios a serem oferecidos para internet.
Executar apenas os servios essenciais
Servios sempre atualizados

Os servios oferecidos pela DMZ

devem ser inequivocamente instalados


em bastion hosts
Firewall
Firewall
Firewall
Linux iptables
Firewall de filtro de pacotes
Funciona atravs de comparao de
regras
Especificao de portas/endereos
origem e destino
Suporte a protocolos TCP, UDP e ICMP
Rpido, estvel e seguro
Firewall
Linux iptables
Comandos
iptables
Sistema de controle principal para protocolos IPv4
ip6tables
Sistema de controle principal para protocolos IPv6
iptables-save
Salva as regras atuais em um arquivo
iptables-restore
Restaura as regras salvas pelo utilitrio iptables-
save
Firewall
Linux iptables
Tabelas
So locais para armazenar as chains
Mangle, Nat, Filter
Chains
So os locais onde as regras do firewall
definidas pelo usurio so armazenadas
filter:INPUT, OUTPUT, FORWARD

Regras
So armazenadas dentro de chains e
processadas na ordem que so inseridas
So armazenadas no kernel
Firewall
Tabela filter
Tabela padro do iptables e se refere s
atividades normais de trfego (entrada, sada
e encaminhamento) sem nenhum ocorrncia
de NAT
Tabela nat
Tabela utilizada para permitir que uma rede
interna possa compartilhar um nica conexo
de Internet por meio de mascaramento
(masquerading), para realizar o
redirecionamento de portas (port forwarding),
para fazer o balanceamento de carga (load
balancing), etc.
Firewall
Firewall
Sintaxe
iptables [tabela] [chain] [comando] [ao]
Comandos iptables
-A: adiciona uma regra
-D: apaga uma regra
-L: lista regras
-nL: lista regras apresentando as portas por
nmeros
-P: altera a poltica da chain
-F: remove todas as regras da chain
Firewall
Sintaxe
iptables [tabela] [chain] [comando] [ao]
Comandos iptables
-p: define o protocolo
-i : interface de entrada
-o: interface de sada
-s: endereo/rede origem
-d: endereo/rede destino
--sport: porta de origem
--dport: porta de destino
Ao: DROP, REJECT, ACCEPT, LOG
Firewall
Exemplos:
iptables -t filter -A INPUT -p icmp -j DROP
iptables -t filter -D INPUT -p icmp -j DROP
iptables -t filter -A INPUT -p icmp -j REJECT
iptables - filter -nL
iptables -t filter -A INPUT -p icmp -s
192.168.0.1 -j DROP
iptables -t filter -D INPUT 2
Exerccios
Liberar totalmente o trafego de entrada
da interface de loopback.
Proibir que o computador acesse o site
www.orkut.com
Especificar que qualquer pacote oriundo
do host www.cracker.com seja
descartado.
Crie regras permitindo que seu
computador acesse servidores FTP
Rejeitar o encaminhamento de pacotes de
entrada pela interface eth0.
Descartar qualquer pacote oriundo do IP
10.0.80.32 destinado ao IP 10.0.30.84
Exerccios
Descartar pacotes de entrada destinados
porta 80 do protocolo TCP.
Crie uma regra permitindo que seu
computador consulte servidores DNS
Arquivar em log pacotes destinados
porta 25 do tcp da sua mquina
No permitir que outras mquinas
consigam fazer testes para saber se seu
computador est on-line utilizando ping.
Proibir que o computador com endereo
mac 00:1B:24:46:29:88 consiga acessar
seu computador.
VPN
Redes Privadas Virtuais
Motivao:
Alto custo de links dedicados e privados
Definio:
a emulao de uma rede de dados
privada, sobre uma infra-estrutura de
rede IP pblica
Fundamentos
Criptografia
Tunelamento
VPN
Acesso Remoto via Internet
VPN
Conexo de LANs via Internet
Trabalhos
VPN
Conceitos e estudo de Caso: Instalao e
Configurao de VPN no Windows
Sistema de Deteco de Intruso (IDS)
Conceitos e estudo de caso: Instalao e
Configurao do Snort
Firewall
Conceitos e estudo de Caso: Roteador CISCO
ACL (Packet Tracer)
E-mail seguro
Conceits e estudo de caso: PGP
Referncias
Filmes
A Rede (1995)
Enigma (2001)
Cdigo para o inferno (1998)
Teoria da conspirao (1997)
Hackers (1995)
Invaso de Privacidade (1993)
Jogos de guerra (1983)
Piratas do Vale do Silcio (1999)
Uma mente brilhante (2001)
Cdigos de Guerra (2002)
Prenda-me se for capaz (2002)
Referncias
Redes de Computadores. Andrew S.
Tanenbaum. Quarta Edio. Editora
Campus
Redes de Computadores e a Internet.
Kurose & Ross. Quinta Edio. Pearson.
Segurana de Redes em Ambientes
Cooperativos. Emilio Tissato Nakamura &
Paulo Lcio de Geus. Editora Novatec
Criptografia e Segurana de Redes.
Princpios e Prticas. Quarta Edio.
William Stallings. Prentice Hall.