Você está na página 1de 192

Segurança Computacional

Imetro, 2020

1
Objectivos e habilidades:
Prover ao aluno conhecimentos teóricos e práticos dos
princípios da criptograf ia, segurança em redes de
computadores e segurança em computação.

 svzptpr
 SEGINFO 2022_2023


Segurança em Computação

Carga Horária : 90 h

Objectivos e habilidades:
Prover ao aluno conhecimentos teóricos e práticos
dos princípios da criptografia, segurança em redes
de computadores e segurança em computação.

6
 Segurança em aplicações
 Segurança em sistemas operacionais
 Princípios de criptograf ia
 Protocolos de autenticação
 E-mail seguro e Web seguro
 Segurança em Rede e dispositivos

7
 Introdução
 Segurança em aplicações
 Programação segura, detecção de falhas, códigos maliciosos (malware).
 Segurança em sistemas operacionais
 Princípios de controle de acesso, sistemas confiáveis.
 Segurança em redes de computadores: ataques e defesas.
 Princípios de criptografia
 Introdução a criptografia clássica e moderna
 Criptografia simétrica e assimétrica, integridade de dados. PKI
 Teoria de Números
 Autenticação. Funções Hash

8
 Algoritmos de criptografia e criptoanalise
 Sistemas mono- e polialfabético e sistemas rotores.
 Critoanálise utilizando técnicas da estatística e da álgebra linear.
 Data Encryption Standard (DES) e Advanced Encryption Standard (AES).
 Protocolos de autenticação
 Princípios, infra-estrutura de chaves públicas e aplicações (X.509, OpenPGP, SPKI, IBE)
 Protocolos criptográficos (S/Mime, IPSec, SSL, OpenSSH, Kerberos, VPNs).
 Assinatura Digital e Autenticação
 E-mail seguro e Web seguro
 PGP. S/MIME. IP seguro.
 SSL e SET
 Segurança em Rede e dispositivos
 Intrusão e programas maliciosos
 TCP/IP, Firewall, Wireless
 Filtros de Pacotes
 Segurança em dispositivos Mobile

9
Metodologia:
Aulas expositivas e práticas, estudos de caso, exercícios de verificação e fixação dos conteúdos abordados. Elaboração de trabalhos
em grupo e com foco em tópicos complementares. Simulações em laboratório com programas específicos para a disciplina.
 
Avaliação:
Avaliação prática com implementação de algoritmos de autenticação e criptografia em ambiente web.

SASA : 1 Prova + Avaliação Contínua

Bibliograf ia Básica:
R. TERADA, Segurança de Dados: Criptografia em Redes de Computadores, Ed. Edgard Blücher, 2000.
STALLINGS, William. Cryptografhy and Network Security: Priciples and Practice. Prentice Hall, 1999.
OAKS, Scotr. Segurança de dados em Java. Rio de Janeiro: Ed. Ciência Moderna, 1999.
SMITH, Richard E. Internet Cryptography. New Y ork: Addison-Weslwy, 1997.
PFLEEGER, Charles P. Security in Computing. New Jersey: Prentice Hall, 1996.
NICHOLS, Randall K. ICSA Guide to Cryptographe. New Y ork: McGraw Hill, 1998.

10
Temas adicionais
 Gestão de Riscos
 Técnicas e Tecnologias disponíveis para defesa
 Kali Linux - CEH
 Virtualização de servidores
 Políticas de Segurança
 Normas ISO 27000
 Cibersegurança
 Privacidade – Dados Pessoais - GDPR
 IOT
 Blockchain
 IA

11
12
Lembre-se desta regra:
Se um HACKER quiser invadir seu
sistema, ele conseguirá! E não existe
muito o que você possa fazer para
impedir isso.
A única coisa que você poderá fazer é
tornar esta tarefa difícil para ele.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Notícias recentes que demonstram o quão frágil é a


infraestrutura de segurança dos sites web governamentais.
E os sites web das empresas privadas, estão seguros?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

“O preço da liberdade é a eterna vigilância”


(Thomas Jefferson)
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Estamos seguros na Internet? Qual o impacto se o site


de uma empresa for “pichado”?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Prejuízos causados pelos principais vírus.


Fonte: Computer Economics e mi2g

Prejuízos (em milhões de


Ano Vírus
dólares)
1999 Melissa 1,200
2000 I Love You 8,750
2001 Nimda 635
2001 Code Red 2,620
2001 Sircam 1,150
2002 Klez 13,900

2003 Slammer / Sapphire 1,200


2003 Yaha 6,300
2003 Blast 525
2003 SoBig 14,600
2004 MyDoom 89,600
2004 NetSky 43,800
2004 Bagle 5,300
2004 Sasser 18,100
2008 Conficker 9,100
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Spams reportados
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Incidentes reportados

cert@cert.br
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Realidade da segurança nos órgãos do governo. E nas
empresas privadas, será que estes números são muito
diferentes? Esperar um incidente para se proteger?!?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Os 10 HACKERS mais famosos Fonte: terra.com.br
1º. Kevin Mitnick. Um dos mais famosos hackers de todos os tempos, Foi o primeiro
hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.
2º. Adrian Lamo. Na lista de invasões do jovem hacker americano estão os sites da
Microsoft, do Yahoo! e do jornal The New York Times.
3º. Raphael Gray. O hacker britânico Raphael Gray, 19 anos, foi condenado por roubar
23 mil números de cartões de crédito, entre eles um de Bill Gates.
4º Jonathan James. Preso aos 16 anos, o hacker invadiu uma das agências
Departamento de Defesa americano.
5º. Jon Lech Johansen. Conhecido como DVD Jon, o hacker norueguês ganhou fama
após burlar os sistemas de proteção dos DVDs comerciais.
6º. Vladimir Levin. O criminoso russo liderou uma gangue que invadiu computadores
do Citibank e desviou US$ 10 milhões, em 1994.
7º. Onel de Guzman. Com apenas 23 anos, o filipino Onel de Guzman causou um
prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail
no mundo todo.
8º. Kevin Poulsen. Ganhou um Porsche num concurso realizado por uma rádio
americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen
invadiu a central.
9º. Robert Morris. O americano, filho do cientista chefe do Centro Nacional de
Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões
de computadores e fez grande parte da Internet entrar em colapso, em 1988.
10º. David L. Smith. Com o vírus Melissa, o programador conseguiu derrubar
servidores de grandes empresas, como Intel e Microsoft.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Mas nós estamos do lado da LEI!!


INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

A segurança deve ser considerada não apenas uma proteção, mas o


elemento habilitador dos negócios da organização.

Pesquisas indicam que os consumidores deixam de realizar negócios via


internet quando não confiam na segurança de um site. [IDG Now]

A segurança apareceu em uma pesquisa como o principal fator de


consumidores não realizarem compras pela internet. [INFO Online]
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Fatores que justificam a preocupação com a segurança


contínua:

a) Entender a natureza dos ataques é fundamental;

b) Novas tecnologias trazem consigo novas vulnerabilidades;

c) Novas formas de ataques são criadas;

d) Aumento da conectividade resulta em novas possibilidades de

ataques;
e) Existência tanto de ataques direcionados quanto de ataques

oportunísticos;
f) A defesa é mais complexa do que o ataque;

g) Aumento dos crimes digitais.


INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Não é um fato isolado, mas um conjunto de fatores que


acarreta o aumento das vulnerabilidades e a crescente
preocupação com a proteção:

 A competitividade e a pressa no lançamento de novos


produtos;
 O alto nível de conectividade;
 O aumento do número de potenciais atacantes;
 O avanço tecnológico, que resulta em novas vulnerabilidades
intrínsicas;
 O aumento da interação entre organizações, resultando nos
ambientes cooperativos; (ex: Multinacional adquirindo uma
filial)
 A integração entre diferentes tecnologias, que multiplica as
vulnerabilidades; (ex: WinZip e Windows)
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Segurança como parte dos negócios


Crescimento comercial do
Surgimento dos ambientes de Internet Protocol (IP). Foco
rede. A integridade passou a passa a ser também a
ser de suma importância. disponibilidade. A Tecnologia
Proteção focava a da Informação tornou-se
Foco principal informação, não os dados essencial aos negócios
era manter o
sigilo dos dados
1970 1980 1990

Dados: conjunto de bits armazenados, como nomes,


endereços, datas de nascimento, números de cartões de
crédito ou históricos financeiros.
Informação: quando um dado passa a ter um sentido, como as
informações referentes a um cliente especial. Ou também o
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Histórico da Segurança da Informação


• Nasceu como elemento de estratégia militar;
• Amadureceu em entidades militares, governamentais e

Acadêmicas;
• Desde a década passada faz parte da estratégia corporativa.

Principais Desafios
• Definição das Funções e Responsabilidades;

• Participação ativa nas estratégias organizacionais;

• Integração com a missão da Organização.


CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

O que é Informação?
“Conjunto de dados utilizados para a transferência de
uma mensagem entre indivíduos e/ou máquinas em
processos comunicativos ou transacionais“
(Marcos Sêmola)

O que é Segurança?
“[...] um estado e qualidade ou condição de seguro,
assim também como convicção e certeza”
(Dicionário Aurélio)
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Definições de Segurança da Informação

 Segurança da Informação é a proteção da informação de


vários tipos de ameaças para a continuidade do negócio e
também para minimizar o risco ao negócio.

 Segurança da Informação: área do conhecimento dedicada à


proteção de ativos da informação contra acessos não
autorizados, alterações indevidas ou a sua
indisponibilidade.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Conceitos de Segurança da Informação

In
te
gr

.
id

fid
ad

n
Co
e
INFORMAÇÃO

D
is

o
p

d
e
a
il
i

Marcos Sêmola
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Princípios básicos da Segurança da Informação:

Aspectos da Segurança da Informação:

Conformidade

Não repúdio .....


Princípios básicos da Segurança da Informação (cont):

Não repúdio (“Irretratabilidade”)


É a garantia de que o emissor de algum dado ou informação
ou o autor de alguma ação sobre a informação não possa
posteriormente negar que tenha enviado o dado/informação
ou que tenha alterado alguma informação.
Em poucas palavras trata-se de garantir que quando for
necessário provar que “alguém fez algo” tenhamos provas.

Privacidade - Garantia do direito à reserva de


informações pessoais

https://thiagolucas.wordpress.com/2010/11/18/principios-da-
seguranca-da-informacao/
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Ciclo de Vida da Informação
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Elementos
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

ATIVO: É tudo aquilo que possui valor para uma


organização.

Exemplo de classificação de ativos:


CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Ameaças

Agentes ou condições que causam


incidentes que comprometem as
informações e seus ativos por meio
da exploração de vulnerabilidades,
provocando perdas de
confidencialidade, integridade e
disponibilidade e,
consequentemente, causando
impactos aos negócios de uma
organização.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Vulnerabilidade
Fragilidade presente ou associada a ativos que manipulam e/ou processam informações que, ao ser
explorada por ameaças, permite a ocorrência de um incidente de segurança, afetando
negativamente um ou mais princípios da segurança da informação: Confidencialidade, Integridade e
Disponibilidade.

Por si só não provocam incidentes, são elementos passivos, necessitando para tanto de um agente
causador ou condição favorável, que são as ameaças.

São as falhas que são exploradas pelas ameaças.


CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Vulnerabilidades x Ameaças
Vulnerabilidades

Ameaças
Como peças que se encaixam, ameaças específicas exploram
vulnerabilidades compatíveis
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Medidas de Segurança
Preventivas: objetivam evitar que incidentes venham a ocorrer. Visam manter a segurança
já implementada por meio de mecanismos que estabeleçam a conduta e a ética da segurança na
instituição. Ex.: políticas de segurança, instruções e procedimentos de trabalho, especificação
de segurança, campanhas e palestras de conscientização de usuários; ferramentas para
implementação da política de segurança (firewall, antivírus, configurações adequadas de
roteadores e dos sistemas operacionais, etc).

Detectáveis: visam identificar condições ou indivíduos causadores de ameaças, a fim de


evitar que as mesmas explorem vulnerabilidades. Ex.: análise de riscos, sistemas de detecção de
intrusão, alertas de segurança, câmeras de vigilância, alarmes, etc.

Corretivas: Ações voltadas à correção de uma estrutura tecnológica e humana para que as
mesmas se adaptem às condições de segurança estabelecidas pela instituição, ou voltadas à
redução dos impactos: equipes para emergências, restauração de backup, plano de
continuidade operacional, plano de recuperação de desastres.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

DESENCORAJAR

DIAGNOSTICAR
DISCRIMINAR
DIFICULTAR
NEGÓCIO

DETECTAR

DETER
AMEAÇAS
ATIVOS

CRESCIMENTO DO IMPACTO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

Barreira 1: Desencorajar
Esta é a primeira das cinco barreiras de segurança e cumpre o
papel importante de desencorajar as ameaças. Estas podem ser
desmotivadas ou podem perder o interesse e o estímulo pela
tentativa de quebra de segurança por efeito de mecanismos
físicos, tecnológicos ou humanos. A simples presença de uma
câmera de vídeo, mesmo falsa, de um aviso da existência de
alarmes, campanhas de divulgação da política de segurança ou
treinamento dos funcionários informando as práticas de
auditoria e monitoramento de acesso aos sistemas, já são
efetivos nesta fase.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

Barreira 2: Dificultar
O papel desta barreira é complementar a anterior
através da adoção efetiva dos controles que irão
dificultar o acesso indevido. Como exemplo, podemos
citar os dispositivos de autenticação para acesso
físico, como roletas, detectores de metal e alarmes,
ou lógicos, como leitores de cartão magnético,
senhas, smartcards e certificados digitais, além da
criptografia, firewall, etc.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

Barreira 3: Discriminar
Aqui o importante é se cercar de recursos que permitam
identificar e gerir os acessos, definindo perfis e autorizando
permissões. Os sistemas são largamente empregados para
monitorar e estabelecer limites de acesso aos serviços de
telefonia, perímetros físicos, aplicações de computadores e
bancos de dados. Os processos de avaliação e gestão do
volume de uso dos recursos, como email, impressora, ou até
mesmo o fluxo de acesso físico aos ambientes, são bons
exemplos das atividades desta barreira.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

Barreira 4: Detectar
Mais uma vez agindo de forma complementar às suas
antecessoras, esta barreira deve munir a solução de
segurança de dispositivos que sinalizem, alertem, e
instrumentem os gestores da segurança na detecção de
situações de risco. Seja em uma tentativa de invasão, uma
possível contaminação por vírus, o descumprimento da
política de segurança da empresa, ou a cópia e envio de
informações sigilosas de forma inadequada. Entram aqui os
sistemas de monitoramento e auditoria para auxiliar na
identificação de atitudes de exposição, como o antivírus e o
sistema de detecção de intrusos, que reduziram o tempo de
resposta a incidentes.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

Barreira 5: Deter
Representa o objetivo de impedir que a ameaça
atinja os ativos que suportam o negócio. O
acionamento desta barreira, ativando seus
mecanismos de controle, é um sinal de que as
barreiras anteriores não foram suficientes para
conter a ação da ameaça. Neste momento,
medidas de detenção, como ações administrativas,
punitivas e bloqueio de acessos físicos e lógicos,
respectivamente a ambientes e sistemas, são bons
exemplos.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança

Barreira 6: Diagnosticar
Apesar de representar a última barreira no diagrama, esta
fase tem um sentido especial de representar a
continuidade do processo de gestão de segurança da
informação. Pode parecer o fim, mas é o elo de ligação
com a primeira barreira, criando um movimento cíclico e
contínuo. Devido a esses fatores esta é a barreira de maior
importância. Deve ser conduzida por atividades de análise
de riscos que considerem tanto os aspectos tecnológicos
quanto os físicos e humanos, sempre orientados às
características e às necessidades específicas dos processos
de negócio de uma empresa.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Riscos: Probabilidade de ameaças explorarem


vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade,
causando possivelmente, impactos nos negócios.

Probabilidade: Chances de uma ameaça explorar uma


vulnerabilidade.

Impacto: Abrangência dos danos causados por um incidente


de segurança sobre um ou mais processo ou ativos de
negócio.
Portanto:
Risco = Probabilidade x Impacto
Segurança é uma prática voltada à eliminação de Vulnerabilidades para
reduzir os Riscos de uma Ameaça se concretizar no ambiente que se quer
proteger.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Mitos sobre segurança


 Isso nunca acontecerá conosco;
 Nunca fomos atacados, não precisamos de mais segurança;
 Já estamos seguros com um firewall;
 Utilizamos os melhores sistemas, então, eles devem ser seguros;
 Não dá para gastar com segurança agora, deixa assim mesmo;
 Utilizamos as últimas versões dos sistemas dos melhores fabricantes;
 Nossos fornecedores irão nos avisar, caso alguma vulnerabilidade seja encontrada;
 Ninguém vai descobrir essa brecha em nossa segurança;
 Tomamos todas as precauções, de modo que os testes não são necessários;
 Vamos deixar funcionando e depois resolveremos os problemas de segurança;
 Os problemas de segurança são de responsabilidade do departamento de TI;
 Está tudo seguro, eu mesmo escolho as senhas de meus funcionários;
 O nosso parceiro é confiável, podemos liberar o acesso para ele.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Exercício: Quantas falhas de segurança você é capaz de encontrar?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
1. Mencionar senha por telefone. Antes de disponibilizar qualquer tipo de informação,
saber: Com quem fala, de onde fala, conferir se possível se o telefone de onde se
origina o número esteja batendo com o mencionado (via bina por exemplo) e por
que, quer aquela informação;
2. Fatores externos (Visitantes) ter acesso à área interna na empresa, obtendo
contato à informações confidenciais;
3. Entrega de informações sem o devido conhecimento real de quem esta levando
essa informação;
4. Entrada de pessoas não autorizadas ou sem identificação de quem se trata, com
portas abertas e expostas a entrada de qualquer um;
5. Recebimento de informações digitais (disquete, cd etc..) sem o prévio
conhecimento da procedência de onde realmente vem, de quem vem e do que se
trata, sem fazer primeiramente uma inspeção do material recebido em algum lugar
ou equipamento que não comprometa a empresa ou organização;
6. Descarte incorreto de material que se acha inútil depois de jogado no lixo. O não
picotamento em diversos pedaços e de preferência em diversos lixos;
7. Cabos e fios que interligam os computadores soltos no meio da sala, sem a devida
organização de estar atrás do micro salvaguardados de qualquer tropeço ou
acidente;
8. Gavetas abertas, de fácil acesso a documentos;
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Bibliografia
• NAKAMURA, Emilio; GEUS, Paulo. Segurança de Redes em
Ambientes Cooperativos. São Paulo: Novatec, 2010.

• PEIXOTO, Mário César Pintaudi. Engenharia Social e


Segurança da Informação na Gestão Corporativa. Rio de
Janeiro: Brasport, 2006.

• SÊMOLA, Marcos. Gestão da Segurança da Informação: uma


visão executiva. 14ª ed. Campus Elsevier, 2011
57
Códigos Maliciosos
Prof. Gláucya Carreiro Boechat
E-mail:glaucyacboechat@yahoo.com.br
Disciplina: Introdução à Informática II
O que são Códigos
Maliciosos(malwares)?
 programas mal-intencionado passível de causar ações
danosas em um computador
 Ou não solicitada pelo utilizador.
 Tipos:
 Vírus;
 Cavalos de tróia;
 Spywares;
 Worms;
 Etc.
Vírus
 Programa ou um pedaço de software,
 Projetado para fazer alterações no computador
 Sem permissão
 Insere cópias de si mesmo ou tornando parte de
outros programas e arquivos de um computador.
 Programas com as seguintes Extensões
 EXE ou .COM, ou de bibliotecas partilhadas, de
extensão .DLL
Vírus
 O vírus é ativado quando
 executar o programa que o contém
 Possui total controle sobre o computador,
 mostrar uma mensagem de “feliz aniversário”,
 alterar ou destruir programas e arquivos do disco.
Virus Structure
Compression Virus
Como o computador é infectado por
um vírus?
 propagam-se de computador para computador através
 Execução de programa contaminado
 Disquetes, CDs, DVDs, PenDrive
 Abrir arquivos anexados ao e-mail,
 Abrir arquivos Word, Excel, etc.
 etc.
Como proteger seu PC de Vírus?
 Instalar e manter sempre atualizado um programa de
antivírus;
 Não utilize disquetes sem antes passar o antivírus
 Nunca execute programas enviados por desconhecidos;
 Evite visitar sites "suspeitos" ;
 Desabilitar seu programa de leitor de e-mails a auto-
execução de arquivos anexados à mensagens.
Cavalo de Tróia (Trojan Horse)

 Programa, normalmente recebido como um


"presente"
 cartão virtual, álbum de fotos, protetor de tela, jogo,
etc,
 Executa funções para as quais foi aparentemente
projetado
 Juntamente com execução funções maliciosas
 sem o conhecimento do usuário.
Cavalos de Tróia
 causa problemas indesejados na operação do
sistema e, às vezes, faça com que os usuários
percam dados valiosos.
 Furto de senhas, número de cartão de credito
 Alteração ou destruição de arquivos
 não se replicam
 Nem infecta outros arquivos
Como o Cavalo de Tróia se instala no
Computador ?
 Normalmente vem anexo em um e-mail ou
disponível em algum site da Internet
 Precisa ser executado para que possa se instalar
no computador
Worm

 programa capaz de se propagar automaticamente


pelo HD e memória do computador,
 não embute cópias de si mesmo em outros
programas ou arquivos
 não necessita ser explicitamente executado para se
propagar
 Se propaga através da falhas na configuração de
softwares instalados em computadores.
Como um worm pode afetar o PC?
 Consome muitos recursos do computador;
 Lotação do HD
 Infecta um grande número de computadores em
pouco tempo;
 Exemplos:
 MyDoom, Blaster, ILoveY ou
Spam-Email
 Refere-se a e-mails não solicitados;
 Enviado por uma pessoa ou empresa de forma
massiva.
 Quando o conteúdo é exclusivamente comercial,
é referenciada como UCE (Unsolicited
Commercial E-mail).
Quais os Problemas Causados pelo
Spam-Email?
 Não recebimento de e-mails;
 Gasto desnecessário de tempo;
 Aumento de Custos;
 Perda de Produtividade;
 Conteúdo Impróprio ou Ofensivo;
 Prejuízos Financeiros Causados por Fraude
 Atualmente, o spam está associado a ataques à
segurança da Internet e do usuário, propagando
vírus e golpes.
Como Identificar um Spam-Email?
 Cabeçalhos Suspeitos;
 amigo@, suporte@ etc
 Campo Assunto (Subject) suspeito
 tentam enganar os filtros colocando no campo
assunto conteúdos enganosos, tais como: vi@gra (em
vez de viagra) etc
 "Sua senha está inválida", "A informação que você
pediu" e "Parabéns".
 Opções para sair da lista de divulgação
 Sugestão para apenas remover
Como Identificar um Spam-Email?
 Leis e regulamentações
 Correntes, Boatos e Lendas Urbanas
 textos pedindo ajuda financeira,
 contando histórias assustadoras,
 pedido para enviar "a todos que você ama“
 ameaçando que algo acontecerá caso não seja
repassado a um determinado número de
pessoas.
Como fazer para filtrar os e-mails de modo
a barrar o recebimento de spams?
 Utilizar software para barrar Spams
 Instalados nos servidores, e que filtram os e-
mails antes que cheguem até o usuário,
 Instalados nos computadores dos usuários, que
filtram os e-mails com base em regras
individuais de cada usuário
 E-mails com Anti-Spams
Spyware
 Monitorar atividades de um sistema e
enviar as informações coletadas para terceiros.
 Executa determinados comportamentos como:
 Furta a Informações pessoais
 Alteração da configuração do computador,
normalmente sem o seu consentimento prévio.
 alteração da página inicial apresentada no
browser do usuário;
Exemplos de utilização de spyware de
modo legítimo:
 Nas empresas para monitorar os hábitos de seus
funcionários,
 desde que seja previsto em contrato ou nos termos de uso dos
recursos computacionais;
 Para verificar se outras pessoas estão utilizando o seu
computador de modo abusivo ou não autorizado.
Spam zombies?
 computadores de usuários finais que foram comprometidos
por códigos maliciosos em geral
 como worms, bots, vírus e cavalos de tróia
 uma vez instalados, permitem que spammers utilizem a
máquina para o envio de spam, sem o conhecimento do
usuário.
Armas de prevenção
 Antivírus e antispyware
 Firewall
 Boas práticas
Antivírus
 Desenvolvido para detectar e eliminar ou isolar os vírus,
worms ou outro tipo de Código Malicioso antes que eles
causem algum prejuízo no computador infectado
 O antivírus monitora automaticamente todos os arquivos
que são abertos no PC
 O arquivo tiver trechos similares aos de um vírus, está
contaminado.
 O Antivírus tenta restaurar o arquivo original.
 À medida que novos vírus vão sendo descobertos, a base de
dados do antivírus tem de ser atualizada para que a proteção
continue a ser real
FIREWALL
 Sistema (hardware ou software) implementado para
prevenir acesso não-autorizado a uma rede privada de
computadores.
 Barreira inteligente entre a sua rede local e a Internet,
 Somente passa informações (tráfego) autorizadas.
 Configuração é pré-estabelecida pelo servidor.
 Utilizados freqüentemente para impedir acesso não-
autorizado
Manter o computador seguro
 Utilizar um antivírus e anti-spyware atualizados
diariamente, bem como uma firewall pessoal
 Atualizar o Sistema Operacional e Suas Aplicações
 Instalar as correções de segurança disponibilizadas pelos
fabricantes dos programas utilizados
 Utilizar sempre softwares originais
 Fazer sempre cópias de segurança dos documentos mais
importantes
Referências
 http://cartilha.cert.br/download/cartilha-08-malware.pdf
 http://www.pcworld.com/article/id,130869/article.html
84
Vulnerabilidades no
Desenvolvimento das
Aplicações

João Bosco M. Sobral Segurança em Sistemas


de Computação
Identificando métodos
para coleta de “inteligência”

 Prova de Conceito
 Código de Exploração
 Ferramentas Automatizadas
 Versioning

João Bosco M. Sobral Segurança em Sistemas


de Computação
Prova de Conceito
 Usado para demonstrar a existência de uma vulnerabilidade.
 Fornecido por um fornecedor ou um pesquisador em um
fórum aberto.
 É uma demonstração do problema através de um bloco
pequeno de código que não explora um sistema em
benefício do atacante.

João Bosco M. Sobral Segurança em Sistemas


de Computação
Código de Exploração

 Um programa escrito para tirar vantagem de um problema


em alguma parte de um software.

 É elaborado para mostrar mais detalhes de como uma


vulnerabilidade pode ser explorada.

João Bosco M. Sobral Segurança em Sistemas


de Computação
Ferramentas Automatizadas
 São pacotes de software criados por fornecedores para permitir
testes de segurança (descobertas de vulnerabilidades) de forma
automática.

 Geram relatórios sobre lista detalhada dos problemas de


vulnerabilidades com o sistema.

 Permitem usuários legítimos realizarem auditorias para


controlarem o andamento da proteção do sistema.

João Bosco M. Sobral Segurança em Sistemas


de Computação
Ferramentas Automatizadas
 Gratuitamente disponível existe a Nessus (software
livre para varredura de vulnerabilidades) da Nessus
Project (www.nessus.org).

 De código proprietário temos: CyberCop Segurity


Scanner (Network Associates), NetRecon (Symantec),
Internet Scanner (Internet Security Systems), IIS-Scan
(...), Languard-Scanners (...), Iris (...).

João Bosco M. Sobral Segurança em Sistemas


de Computação
Versioning
 Consiste em identificar versões ou revisões de software que um
sistema está usando.

 Muitos pacotes de sof t


ware possuem uma versão
(Windows 2000 Professional ou Solaris 8).

 E muitos pacotes de sof t


ware incluídos em um sof tware
versionalizado, também incluem uma versão (como uma
distribuição LINUX, que é uma coleção de pacotes de software,
cada um com sua próprias versões).

João Bosco M. Sobral Segurança em Sistemas


de Computação
Funções Propensas a Erro
 Funções das próprias linguagens.

 Na linguagem C, temos strcpy, sprintf ou mktemp.

 Essas funções C são normalmente exploradas ou usadas


impropriamente para realizar atividades maliciosas.

João Bosco M. Sobral Segurança em Sistemas de


Computação
Funções Propensas a Erro

 O usos das funções strcpy, sprintf pode resultar em


transbordamento de buffer (buffer overflow), devido à falta
de verificação de limite (o que é armazenado é maior do que
a área reservada) que .

João Bosco M. Sobral Segurança em Sistemas de


Computação
Funções Propensas a Erro

 Exemplos: livro Ryan Russel, pag.88-91:


 strcpy (c, b);
 sprintf (c, “%s”, b);
 strcat (c, b);
 gets (c);

João Bosco M. Sobral Segurança em Sistemas de


Computação
Funções Propensas a Erro

 A função mktemp pode resultar em race conditions


(condições de corrida) exploráveis como substituição de
arquivos e elevação de privilégios. Ver no exemplo, livro
Ryan Russel, pag. 93.

João Bosco M. Sobral Segurança em Sistemas de


Computação
Bugs de Validação de Entrada
 Esse tipo de problema pode resulatar em vulnerabilidades
de string de formato.

 Uma vulnerabilidade de string de formato consiste em


passar vários especificadores de string, como:
- %i%i%i%i ou,
- %n%n%n%n, ... ...

João Bosco M. Sobral Segurança em Sistemas de


Computação
97
Criptografia e
Criptoanálise
Criptografia
 Conceitos Básicos;
 Criptograf ia Simétrica;
 Algoritmos Simétricos;
 Criptograf ia Assimétrica;
 Algoritmos Assimétricos;
 Hash e algoritmos;
 Assinatura digital;
Criptografia e Segurança

Algumas terminologias básica


 Mensagem - plaintext - mensagem original
 Criptograma - ciphertext - mensagem codificada
 Cifra - cipher – Algoritmo que transforma a mensagem no
criptograma
 Chave - key - informação usada na cifra
 Encriptação - encipher (encrypt) – converte a mensagem
no criptograma
 Desencriptação - decipher (decrypt) - recupera a
mensagem a partir do criptograma
 Criptograf ia - estudo de cifras princípios/métodos
 Criptoanálise (codebreaking) - estudo de princípios/
métodos para decifrar o criptograma sem conhecer a chave
Introdução - Necessidade de segurança, Encriptação
Encriptação Simétrica e Plano para PKI em
Introdução ao PKI Aplicações do PKI PKI Genérico
Assimétrica Angola

 Protecção da Informação Estratégica


 Técnicas antigas/actuais de ocultação de Informação :
Tínta invisível, Escrita Reversa (L. da Vinci),
Esteganografia, Encriptação, etc..
 Encriptação: Técnicas de César
Conceitos Básicos
 Criptograf ia é a ciência da escrita secreta;
 É a base para a implementação de vários serviços
de segurança;
 Um dos primeiros algoritmos é o cifrador de césar:
 Y = E(X) = x+3;
 X = D(Y) = x-3;
Conceitos Básicos
104
Cifra de Cesar
 Utilizada por Julio César
 Uso mais antigo de criptografia
 Cada letra do plaintext é substituida pela letra localizada a
“d” posições à frente no alfabeto
 A chave do algoritmo é o deslocamento
 K =“d”
 Julio César utilizava K=3
Cifra de Cesar (cont.)
 Atribui-se valores a cada letra do alfabeto:
00 01 02 03 04 05 06 07 08 09 10 11 12
abcdef ghi j k l m
13 14 15 16 17 18 19 20 21 22 23 24 25
nopqr stuv w x y z

 Encriptação:
 Ci =Ek(Pi)
=( Pi +k) mod 26
 Decriptação:
 Pi =Dk(Ci)
=(Ci - k +26) mod 26
Cifra de César (cont.)
 Exemplo de encriptação

Plaintext: Ciphertext:
“Este é um exemplo de mensagem” “hvwhhxphuhpsorghphkvdjhp“

P C
Encriptado
r
(E)

Chave: K = 3
Cifra de César (cont.)
 Exemplo de decriptação

Ciphertext: Plaintext:
“hvwhhxphuhpsorghphkvdjhp“ “Este é um exemplo de mensagem”

C P
Decriptado
r
(D)

Chave: K = 3
Cifra de César (cont.)
 Criptoanálise
 Espaço de chaves: Nchaves =25
 Bloco =caractere
 Espaço de blocos: 26 (qtde de blocos diferentes)
 Ataques
 (1) Somente ciphertext:
 Força Bruta:Existem somente 25 chaves possíveis
 Decifração símples: teste de todas as alternativas
 (2) Plaintext Conhecido
 Direto: basta realizar a difereça do primeiro caractere para obter a chave
 (3) Plaintext Escolhido / Ciphertext Escolhido:
 Basta a seguinte mensagem: “a”
Hieróglifos egípcios

 Conhecimento da leitura esquecido desde, pelo


menos, 500 d.C.

 Horapolo de Nilópolis: caracteres seriam


ideográficos.
O alfabeto
112
Máquina de rotação
 Técnica de substituição com vários estágios a fim de dificultar a
criptoanálise
 Consiste de um conjunto de cilindros independentes. Cada
cilindro possui 26 pinos de entrada e 26 pinos de saída com uma
ligação interna que conecta cada pino de entrada a um pino de
saída
 Maquinas deste tipo foram utilizadas na Segunda Guerra Mundial
 Alemanha: Enigma
 Japão: Purple
 Allan Turing (matemático ingles) trabalhou para os aliados na
criptoanalise deste tipo de máquinas
Máquina de Rotação (cont.)

a a 
b b A cada letra codificada o cilindro é
c c
d d rotacionado em 1 posição
e e
f f  Após 26 letras codificadas o cilindro
g g
h h retorna à posição original
i i
j j
k k  Ex:
l l
m m  Plaintext: abc
n n
o o  Ciphertext: def
p p
q q
r r
s s
t t
u u
v v
w w
x x
y y
z z
Máquina de Rotação (cont.)
 Com vários Cilindros
a a  A dificuldade de criptoanálise cresce com
b b
c c a utilização de vários cilindros
d d
e e concatenados
f f
g g
h h  A cada letra codificada o cilindo 1
i i
j j rotaciona 1 posição.
k k
l l  Sempre que o cilindro 1 voltar a posição
m m
n n original o cilindro 2 rotaciona 1 posição
o o
p p  Sempre que o cilindro 2 voltar a posição
q q
r r original o cilindro 3 rotaciona 1 posição
s s
t t
u u
v v
w w
x x
y y
z z
cil. 3 cil. 2 cil. 1
Máquina de Rotação (cont.)
 Encriptação

Plaintext: Ciphertext:
P C
Encriptado
r
(E)
Máquina de Rotação (cont.)
 Decriptação

 Mesmo algoritmo
 Mesma sequência de cilindros
 Mesmo sentido de rotação
 Realiza a substituição no sentido inverso
Máquina de Rotação (cont.)
 Exemplo de encriptação

Ciphertext: Plaintext:

C P
Decriptado
r
(D)
Máquina de Rotação (cont.)
 Criptoanálise

 Espaço de chaves =Nchaves =(26 !) N


 (p/ N cilindros distintos)
 Bloco =caractere
 Espaço de blocos =26
 porém um mesmo bloco pode ser codificado de forma diferente de
acordo com sua posição no plaintext
Máquina de Rotação (cont.)
 Criptoanálise
 Ataques
 (1) Ciphertext Somente
 Força bruta
 (2) Plaintext conhecido
 Se for longo o suficiente, direto
 (3) Plaintext Escolhido
 Direto, exemplo:
 Plaintext: “aaaaaaaaaaaaa...a” (26N vezes p/ N cilindros)
 (4) Ciphertext Escolhido
 Direto, exemplo:
 Ciphertext: “aaaaaaaaaaaaa...a” (26N vezes p/ N cilindros)
121
Conceitos Básicos
 Crifrador de césar não possui chave;
 A força está no algoritmo;

 A chave tira a responsabilidade do algoritmo;


 Chave é um seletor de algoritmos;
 Como seria o cifrador de césar sem chave?
Conceitos Básicos
124
Conceitos Básicos
Criptografia Simétrica
 Usam a mesma chave para cifrar e decifrar;
 Também chamados de algoritmos de chave secreta;

 São algoritmos geralmente rápidos;


Criptografia Simétrica
Criptografia Simétrica
 Segurança se baseia na qualidade do algoritmo;
 Também no tamanho de chave;

 Segurança não se baseia no conhecimento do algoritmo;


Criptografia Simétrica
 Possui um problema sério na distribuição de chave;
 A chave deve ser compartilhada, mas deve ser secreta;

 Para um grupo de n participantes, serão necessárias n(n-1)/2


chave distintas;
Criptografia Simétrica
Criptografia Simétrica - Exemplos
 Cifrador monoalfabético;
 Permutação dos 26 caracteres: 26! =4x10^26
 A chave é a seqüência de caracteres para permutação
 Difícil de quebrar com força bruta
Criptografia Simétrica - Exemplos
 Refletem a freqüência das letras do idioma em que foi
escrito
 Fácil de quebrar através da análise da freqüência relativa
das letras do idioma
 Chave =“QWERTY UIOPASDFGHJKLZXCVBNM”
Criptografia Simétrica - Exemplos
 Cifrador playfair;
 Baseado em uma matriz de 5 x 5 usando uma chave K;
 A chave é colocada no início e depois é colocado o resto do
alfabeto;
 Exemplo K =monarchy;
Algoritmos Simétricos
 SDES é um algoritmo didático;
 Outros:
 DES;
 3DES ou DES-EDE;
 IDEA;
 Blowfish;
 Cast-128;
 RC6;
 AES: atual padrão americano;
Algortimos Simétricos
 Segurança está:
 Tamanho de chave;
 Princípio do confusão: complexidade entre texto cifrado e
chave;
 Princípio da difusão: complexidade entre o texto plano e
chave;
Algoritmo DES
 Tamanho de bloco de 64 bits e chave de 56 bits;
 O DES tem 16 rounds;
 São geradas 16 sub-chaves, uma para cada rodada;
Algoritmo 3DES
 Utiliza duas chaves da seguinte maneira:
 Encripta com K1;
 Decripta com K2;
 Encripta novamente com K1;
 Para decifrar:
 Decripta com K1;
 Encripta com K2;
 Decripta novamente com K1;
Algoritmo AES
 Governo americano fez concurso para eleger novo
algoritmo;
 Vencedor em 2001 foi o Rijndael;
 Mudou de nome para AES;
 Padronizado na FIPS PUB 197;
 Blocos de 128 bits;
 Chave de 128, 192 ou 256 bits;
Algoritmos Simétricos
 IDEA:
 Bloco 64 bits;
 Chave 128 bits;
 Livre apenas para uso não comercial;
 RC6:
 Bloco e chave variável até 255bits;
 Número de rodadas variável;
140
Encriptação e Autenticação
Encriptação Simétrica e Plano para PKI em
Introdução ao PKI Aplicações do PKI PKI Genérico
Assimétrica Angola

Segurança :
 Confidencialidade
 Integridade dos Dados
 Disponibilidade

 Autenticação
 Não-repúdio
Encriptação Simétrica
Introdução ao Plano para PKI em
PKI
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
Angola

Texto normal - Texto Texto normal-


entrada cifrado saída
“The quick “The quick
brown fox “AxCv;5bmEseTfid3)fGsm brown fox
jumps over We#4^,sdgfMwir3:dkJeTs jumps over
the lazy Y8R\s@!q3%” the lazy
dog” dog”

Encriptação Decriptação

Mesma Chave
(Segredo Partilhado)
Encriptação e Chaves
Introdução ao
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
Plano para PKI em
PKI Angola

 Encriptação : Chaves
 Matemática da Encriptação : Algorítmos
 Encriptação Simétrica e Assimétrica
 Problemas de Segurança com as Chaves
 Comprimento das chaves

 Sistemas Modernos de Encriptação : DES, 3DES, AES, RSA


 Programas de Encriptação : Truecrypt, GnuPGP, Veracrypt

 Chaves (Passwords, Tokens, smart-cards, etc..)

 Necessidade de gestão de Chaves


144
Criptografia Assimétrica
 Criado em 1976 por Diffie & Hellman;
 Também conhecido como criptografia de chave pública;
 Motivado pelo problema de distribuição de chaves
simétricas;
Criptografia Assimétrica
 Usa uma chave pública e uma chave privada;
 As chaves formam um par e trabalham em conjunto;
 O que uma chave cifra a outra chave decifra;
Criptografia Assimétrica
 A chave pública todos podem conhecer;
 A chave privada apenas o dono pode conhecer;
 Função de chaves: f(x) =y;
 Conhecendo y é muito difícil descobrir o valor de x;
 Baseado na complexidade matemática;
Encriptação Assimétrica
Public Key Encryption
Introdução ao Plano para PKI em
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
PKI Angola

Texto normal - Texto normal-


entrada Texto saída
“The quick cifrado “The quick
brown fox “Py75c%bn&*)9| brown fox
jumps over fDe^bDFaq#xzjFr@g5=&nm jumps over
the lazy dFg$5knvMd’rkvegMs” the lazy
dog” dog”

Encriptação Decriptação

public privat
Chaves e

Chave pública Diferentes Chave


do Receptor privada do
Receptor
Criptografia Assimétrica
Criptografia Assimétrica
 Fornece serviços de confidencialidade e autenticidade;
 Autenticidade quando a origem cifra com sua chave
privada;
 Confidencialidade quando a origem cifra com a chave
pública do destino;
Criptografia Assimétrica
Algoritmos Assimétricos
 Como fazer um algoritmo assimétrico válido?

 Usam duas técnicas:


 Aritmética exponencial modular;
 Curvas elípticas;
Algoritmos Assimétricos

 Dois algoritmos mais conhecidos:


 RSA e ElGamal;
 Algoritmos RSA:
 É o mais usado comercialmente;
 Cifra blocos de tamanho variado =n;
Algoritmo RSA

 O par de chaves é derivado de n;


 n é um número muito grande;
 n é resultado de dois números primos muito grandes =p
& q;
 p & q devem ter mais de 100 dígitos cada um;
Algoritmo RSA

 Um invasor pode conhecer a chave pública e o


número n;
 Mas não conhece p & q;
 Logo ele não consegue gerar a chave privada;
Algoritmo RSA
 Escolher dois números primos grandes (>10^100) p e q
 Calcular n =p * q
 Escolher um número “e” relativamente primo com (p – 1) *
(q – 1)
 Calcular d de forma que e * d =1 mod (p – 1) * (q – 1), isto
é, d =e-1 mod (p – 1) * (q – 1)
 Publicar (n, e) – chave pública, manter (n, d) – chave
privada – e p, q em segredo
Hash e algoritmos
 Funções hash, ou message digests ou funções
one-way;
 Função hash: y =f(x);
 y é facilmente calculado;
 x é computacionalmente complexo;
Hash e algoritmos
 Uma função hash gera um resumo de sua entrada;
 A partir do resumo não deve ser possível encontrar-se a
entrada;
 Não deve ser possível encontrar uma entrada que gere um
resumo específico;

 É usado para gerar impressão digital de arquivos (por


exemplo);

 Também é usado em certificados e assinatura digital;


Hash e algoritmos
 Alguns algoritmos são: MD5, SHA-1, SHA-2 ou SHA-256;

 SHA é o padrão do NIST;


 SHA-224, 256, 384 e 512;
Assinatura Digital
 A criptografia assimétrica permite a
implementação de assinatura digital;
 Assinar é cifrar algo com a chave privada;

 Assinar toda a informação a ser enviada é um


processo muito caro computacionalmente;
Assinatura Digital

Fonte Destino

M M M
E D

EKRa(M)
KRa KUa
Assinatura Digital

É necessário cifrar todo o conteúdo para garantir a origem?

 Não!!!
 Basta cifrar apenas o hash do conteúdo;
 O hash irá garantir a autenticidade e a
integridade de todo o conteúdo;
Assinatura Digital – Transmissão
Assinatura Digital – Recepção
Distribuição de Chaves
 Introdução;
 Distribuição Simétrica;
 Distribuição Assimétrica;
Introdução
 A criptograf ia depende das chaves;
 A chave é um elemento crítico;

 O problema das chaves varia na criptograf ia


simétrica ou assimétrica;
Introdução
 Tipos de troca:

 Troca física de chaves;


 Troca através de canal seguro;
 Troca através de uma entidade confiável;
Distribuição Simétrica
 Chaves simétricas podem ser distribuídas através de
criptografia assimétrica;

 Origem cifra a chave simétrica com a chave pública do


destino;
 Destino obtém a chave simétrica decifrando com sua chave
privada;
Distribuição Simétrica
 É útil porque a criptografia simétrica é bem mais rápida;
 Neste caso a chave simétrica é uma chave de sessão;

 Protocolos de comércio eletrônico e internet banking usam


este tipo de troca;
Distribuição Simétrica
 KDC =centro de distribuição de chaves;

 Todos precisam se cadastrar no KDC;


 Todos precisam registrar uma chave de comunicação com o
KDC;
 Um exemplo de KDC é o Kerberos;
Distribuição Simétrica
 Troca com chave mestre;
 Existe uma chave mestre que foi trocada previamente;
 A chave mestre é usada para troca de chave de sessão;
Distribuição Assimétrica
 O problema das chaves assimétricas é diferente das chaves
simétricas;
 A chave privada não precisa ser trocada para a
comunicação;
 Somente o dono acessa a chave privada;
 O que é trocado é a chave pública;
 Chave pública não precisa de confidencialidade;
Distribuição Assimétrica
 A chave pública precisa de integridade!!!
 A relação identidade / chave não pode ser alterada;
 Um usuário poderia distribuir uma chave em nome de outro
usuário;
 Alguém deve garantir que a chave corresponde ao dono
verdadeiro;
Distribuição Assimétrica
Distribuição Assimétrica
 O PGP trabalha com este tipo de distribuição;
http://keyserver.veridis.com:11371/index.jsp

 Quem garante a integridade das chaves?


 Sistema de confiança mútua!
Distribuição Assimétrica

 Outra forma é através de certificados de chave pública;


 Uma autoridade certificadora assina um certificado;
 E garante que a chave pública pertence ao dono
verdadeiro;
 Eu preciso confiar na autoridade certificadora;
Distribuição Assimétrica
 Um certificado tem:
 Nome do sujeito;
 Chave pública do sujeito;
 A autoridade certificadora;
 A assinatura da autoridade certificadora;
O que é o ICP (PKI)?
 ICP é a sigla para Infra-estrutura de Chave Pública.

 PKI : Public Key Infrastructure

 O sistema ICP garante a conf idencialidade, autenticidade,


integridade e não repúdio dos dados nas comunicações electrónicas.

 Técnicas da criptograf ia de chave pública e a relação de Chaves


públicas e privadas são a base para qualquer infra-estrutura ICP.

 ICP é o sistema necessário para emitir certificados e chaves e garantir a


segurança da informação nas transacções electrónicas.
PKI : Estrutura Hierarquica de CAs
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola

 Funções do CA
 Certificação, Atribuição, Validação e Revocação

 Escrow (Verificação Jurídica)

 PKI : Estrutura Hierarquica de CAs


 Exemplo de um PKI genérico
Estrutura Hierárquica de CA
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Modelo de Funcionamento
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola

Validação de Certificados
Certificate Autoridade
Authority de Validação

Outorga os
certificados

Assinatura Digital

Subscritor Subscritor

182 Introduction to Cryptography and Security


Mechanisms 2005
Realidades de ICP

Autoridade Nacional de Segurança


Certificado X.509
186
187
Encriptação e Chaves
Introdução ao
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
Plano para PKI em
PKI Angola

 Encriptação : Chaves

 Matemática da Encriptação : Algorítmos

 Encriptação Simétrica e Assimétrica

 Problemas de Segurança com as Chaves


 Comprimento das chaves

 Sistemas Modernos de Encriptação : DES, 3DES, AES, RSA

 Programas de Encriptação : Truecrypt, GnuPGP

 Chaves (Passwords, Tokens, smart-cards, etc..)

 Necessidade de gestão de Chaves


Verificar a Assinatura Digital
Introdução ao Plano para PKI em
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
PKI Angola

? == ?
São iguais ?
Aplicações
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola

 Aplicações : CIA e Assinatura Digital


 Segurança no Email – Assinar e encriptar mensagens
 Segurança nos Browsers – SSL – autenticação e Encriptação
 Segurança no wireless
 Segurança na Gestão Documental – “Rights Management”
 Segurança nas Redes – IPsec
 Segurança na Gestão de Ficheiros – Encrypted File System(EFS)
 Segurança nas Redes Corporativas – Gestão de Identidades (IAM)
 Segurança na Subscrição de Serviços – Smartcards do Paid TV
 Segurança nas Redes Financeiras - SET, VISA, MasterCard, etc..
Aplicações
 Assinatura Digital

 Voto Electrónico

 Factura Electrónica

 Plataforma Eletrónica de Contratação Pública

 Receita Médica Electrónica


192

Você também pode gostar