Você está na página 1de 43

Segurança do Ambiente Lógico

Prof. Rubens de Souza Matos Júnior


Segurança do Ambiente Lógico
● Autenticação
● Obter certeza de que o usuário ou objeto remoto é
realmente quem afirma ser.
● Três métodos principais:
– Identificação positiva (O que você sabe)
– Identificação proprietária (O que você tem)
– Identificação biométrica (O que/quem você é)
Segurança do Ambiente Lógico
O que você sabe

Quem você é

O que você tem


Segurança do ambiente lógico
● Criptografia
● Técnica de transformar o conteúdo de uma
mensagem para uma representação que impeça
sua legibilidade
● Muito usada inicialmente em guerras ou
comunicações políticas

Cifra de Cesar: tipo


primitivo de criptografia
Máquina Enigma
Telegrama Zimmermann
Segurança do ambiente lógico


Geralmente a criptografia é usada para garantir:

Confidencialidade

Integridade

Não-Repúdio
Criptografia

f(P) = C g(C) = P

Método de Texto Método de Texto normal


Texto normal Criptografia/ Criptografado Criptografia/ P
P Procedimento de C Procedimento de
Codificação Decodificação
Criptografia com chaves

f(P, K) = C g(C, K) = P

Método de Texto Método de Texto normal


Texto normal Criptografia/ Criptografado Criptografia/ P
P Procedimento de C Procedimento de
Codificação Decodificação

Chave de Chave de
Codificação Decodificação
K K
Atores comuns nos textos sobre
segurança/criptografia

Alice Primeiro participante

Bob Segundo participante

Carol Participante em protocolos de 3 e 4 partes

Dave Participante em protocolos de 4 partes

Eve Bisbilhoteiro

Mallory Invasor mal-intecionado

Sara Um servidor
Tecnologias de Criptografia

● Criptografia com Chave Simétrica


● Algoritmos de Chave Simétrica
● Criptografia Assimétrica
● Algoritmos de Chave Assimétrica
● Assinatura Digital
● Criptografia com Chave Pública e Criptografia Simétrica
● Certificados
Notações de criptografia

KA Chave secreta de Alice

KB Chave secreta de Bob

KAB Chave secreta compartilhada entre Alice e Bob

KApriv Chave privada de Alice

KApub Chave pública de Alice

{M }K Mensagem M cifrada com a chave K

[ M ]K Mensagem M assinada com a chave K


Criptografia com Chave Simétrica


Funciona bem onde o emissor e o receptor podem se
preparar antecipadamente para trocar a chave.

Não funciona bem se você que trocar informações
com muitas pessoas.

Você tem que lembrar qual chave serve para cada
pessoa.
Criptografia com Chave Simétrica

Esta é uma
mensagem
Alice Esta é uma secreta
mensagem
Bob
secreta
Esta é uma Esta é uma
mensagem mensagem
secreta secreta

KAB KAB
Algoritmos de Chave Simétrica

❚ DES (Data Encryption Standard)


– Padrão americano
– 56 bits + 8 de paridade

❚ DES Triplo
❚ AES
– AES-128, AES-192, AES-256

❚ IDEA (International Data Encryption Algorithm)


– 128 bits
– Usado no OpenPGP
Criptografia Assimétrica


Na criptografia com chave pública, uma chave é
usada para criptografar e outra é usada para
decriptar a mensagem.

Existem duas chaves: uma pública e outra privada.

A chave pública é mantida disponível e chave
privada é secreta.
Criptografia Assimétrica

❚ Alice escreve uma msg e a criptografa


usando a chave pública de Bob.
❚ Alice envia a msg para Bob.
❚ Bob recebe a msg e a decripta usando sua
chave privada.
❚ Bob lê a msg.
Criptografia Assimétrica

Caro Bush:
Esta é uma
Caro Bob:
mensagem
Esta é uma
secreta.
mensagem
Bin
secreta.
Alice Caro Bush:
Esta é uma Caro Bob:
mensagem Esta é uma
secreta. mensagem
Bin secreta.
Alice

Chave publica
de Bob (KBPUB) Chave privada
de Bob (KB)
Algoritmos de chave assimétrica

• RSA
– Comércio eletrônico
– TLS/SSL
• DSA
– Padrão americano para assinatura digital
• Outras aplicações:
– SSH
– E-mail
Vantagens e desvantagens dos sistemas de
criptografia

Tipo de Vantagem Desvantagem


criptografia
Simétrica Rápida Chaves iguais
Implementável em Distribuição de chave é difícil
Hardware

Assimétrica Duas chaves Lenta e computacionalmente intensiva


específicas
Disitribuição fácil das
chaves
Possibilita assinatura
digital
Criptografia para Assinatura Digital


Alice escreve a msg e a criptografa usando sua
chave privada.

Alice envia a msg a seus contatos.

Os contatos recebem a msg e a decriptografam
usando a chave pública de Alice.
Assinatura Digital

A todos:
Esta é uma
A todos: mensagem
Esta é uma secreta A todos:
mensagem Esta é uma
secreta. mensagem
Chave pública secreta.
Alice A todos: de Alice Alice
Esta é uma
mensagem
secreta
A todos: A todos:
Esta é uma Esta é uma
Chave privada mensagem mensagem
de Alice secreta secreta.
Alice

Chave pública
de Alice
Assinatura Digital e Criptografia

❚ Alice escreve a msg e a criptografa usando sua chave privada.


❚ Em seguida, Alice criptografa a msg com a chave pública de Bob.
❚ Alice envia a msg duplamente criptograda para Bob.
❚ Bob recebe a msg.
❚ Bob decriptografa a msg duas vezes. Com sua chave privada e
depois com a chave pública de Alice.
❚ Bob pode ler a msg (secreta, não alterada e veio de Alice).
Assinatura Digital e Criptografia

Caro Bob:
Esta é uma
mensagem
secreta. Caro Bush:
Alice Esta é uma
mensagem Caro Bush:
secreta. Esta é uma
Bin mensagem
Chave privada secreta.
de Alice Bin

Chave pública Caro Bush:


de Bob Esta é uma
Caro Bush: mensagem Caro Bob:
Esta é uma secreta. Esta é uma
mensagem Bin mensagem
secreta. secreta.
Bin Alice
Chave privada Chave pública
de Bob de Alice
Criptografia com chave pública e simétrica

• Alice escreve a msg e a codifica com uma chave


simétrica apenas para essa msg(chave de sessão).
• Alice criptografa a chave de sessão com a chave pública
de Bob.
• Alice envia a msg e a chave de sessão criptografadas
para Bob.
• Bob decriptografa a chave de sessão usando sua chave
privada.
• Bob decriptografa a msg usando a chave de sessão e lê
a msg.
Criptografia com chave pública e simétrica

Caro Bob: Caro Bush:


Esta é uma Esta é uma
mensagem mensagem
secreta. secreta.
Alice Bin

Chave de
sessão Chave de
sessão
Chave pública
de Bob

Caro Bob:
Caro Bush: Esta é uma
Esta é uma mensagem
mensagem secreta.
secreta. Chave de Alice
Bin sessão

Chave de
sessão Chave privada
de Bob
Message Digest

❚ É uma função que obtém uma msg como


entrada e produz um código de tamanho fixo.
(DSE32Jklnm)
❚ Cada msg deverá produzir um MD específico.
❚ Propriedades dos algoritmos de MD:
❙ Sem retorno
❙ Aleatoriedade
❙ Exclusividade
Assinatura Digital com MD

❚ Alice escreve a msg e cria um MD dela.


❚ Alice criptografa o MD com sua chave privada.
❚ Ela envia a msg e o MD criptografado a seus contatos.
❚ Os contatos de Alice calculam um novo MD da msg que
acabaram de receber.
❚ Eles decriptografam o MD que Alice enviou, usando a
chave pública de Alice.
❚ Eles comparam o MD que criaram com o que Alice enviou.
Assinatura Digital com MD

A todos:
Esta é uma MD MD Criptog
mensagem rafado
secreta.
Alice Chave privada
de Alice

A todos:
Esta é uma
MD
mensagem
secreta.
Alice =?
MD
MD Criptog
rafado
Chave pública
de Alice
Chave pública com MD

❚ Alice escreve a msg e cria um MD dela.


❚ Alice criptografa o MD com sua chave privada.
❚ Alice codifica a msg com uma chave de sessão (simétrica).
❚ Alice criptografa a chave de sessão com a chave pública de
Bob.
❚ Alice envia a Bob a msg, o MD e a chave de sessão
criptografados.
❚ Bob recebe tudo. Decriptografa a chave de sessão usando sua
chave privada.
Chave pública com MD (cont.)

❚ Bob decriptografa a msg usando a chave de


sessão.
❚ Em seguida, ele calcula seu próprio MD da msg.
❚ Ele decriptografa o MD enviado por Alice, usando
a chave pública de Alice.
❚ Por fim, ele compara os dois MDs. Se forem
iguais, a msg não foi alterada e realmente foi
enviada por Alice.
Chave pública com MD

Caro Bob: MD
Esta é uma MD
Chave privada
mensagem
de Alice
secreta.
Alice

Chave de
sessão Chave de
sessão

Chave pública
de Bob Chave pública
de Alice
MD
MD
Caro Bob:
Esta é uma =?
mensagem
secreta. MD
Alice
Chave de
sessão Chave de
sessão
Chave privada
de Bob
Certificados digitais


Se um violador criar um par de chave
pública/privada e divulgar a chave pública com
o nome de outra pessoa ?

Um certificado é um documento digital
contendo informações de identificação e uma
chave pública.
Certificado de chave pública do Banco Bob
1. Tipo de certificado Chave pública

2. Nome Banco Bob

3. Chave pública KBpub

4. Autoridade: certificadora Fred – Federação dos Bancos

5. Assinatura {Digest(field 2 + field 3)}


KFpriv
Certificado de conta bancária de Alice

1. Tipo de certificado
: Número de conta

2. Nome : Alice

3. Conta : 6262626

4. Autoridade certif : Banco Bob

5. Assinatura: {Digest(field 2 + field 3)}


KBpriv
Comunicação segura usando
certificados
● Antes de enviar uma mensagem
secreta, peça pra ver o certificado da
outra parte.
● Ao assinar um documento, criptografe
usando a sua chave privada, e envie o
documento junto com seu
certificado.
● Antes de confiar em um documento,
verifique a assinatura usando o
certificado do emissor.
● Antes de fazer qualquer coisa com um
certificado, tenha certeza que confia
na autoridade certificador que gerou
o certificado.
Certificados digitais


Uma autoridade de certificação (CA - Certification
Authority) assina certificados de chave pública
digitalmente.

Como a chave pública da CA é distribuída?

Uma CA tem seu próprio certificado assinado por
outra CA.

CAs famosas:

VeriSign

Thawte

Geotrust

Comodo
Ciclo de vida de um certificado
● Os certificados possuem:
● Data de expedição
● Início e fim da validade
● Podem ser revogados a qualquer momento
Certificados digitais
Certificados digitais
Hierarquia de CAs

CA de nível
mais alto

CA-Verde CA-Azul

CA-Verde-1 CA-Verde-2 CA-Azul-1 CA-Azul-2


Atribuições de um autoridade certificadora

● Validar a identidade das entidades seus direitos de receber


certificados
● Emitir certificados
● Revogar, renovar e realizar outros serviços do ciclo de vida
dos certificados
● Publicar diretórios de certificados válidos
● Publicar listas de certificados revogados
● Manter a segurança da chave privada do CA da forma mais
restritra possível
Certificação digital no Brasil

● Em 2001, o governo federal do Brasil criou a ICP Brasil –


Infraestrutura de Chaves Públicas Brasileira
● Criação do e-CPF, e-CNPJ e certificados para NF-e
● Mecanismos usados no ComprasNET – Pregão eletrônico
Certificação digital no Brasil
Referências
● Criptografia e certificados digitais:
● COULOURIS et al. Sistemas distribuídos: conceito e
projeto. Quarta edição, São Paulo, Editora Bookman,
2007.
● http://www.iti.gov.br/twiki/bin/view/Certificacao/CartilhasCd
● Certificados digitais:
● http://www.blacksheepnetworks.com/security/info/misc/
verisign/intro.html

Você também pode gostar