Você está na página 1de 29

CRIPTOGRAFIA APLICADA

Com José Paulo da Silva Lima


SUMÁRIO

SOBRE O CURSO 3

PROFESSOR DO CURSO 4

AULA 1, PARTE 1 5

AULA 1, PARTE 2 8

AULA 1, PARTE 3 12

AULA 2, PARTE 1 17

AULA 2, PARTE 2 20

AULA 2, PARTE 3 22

AULA 3, PARTE  24

AULA 3, PARTE  24

AULA 3, PARTE 2 25

AULA 3, PARTE 3 27

2
SOBRE O CURSO

O QUE SERÁ ABORDADO N AS AUL AS?


Durante as três aulas, o profes s o r a b o rda rá : g erên c ia e dis t r ib u iç ã o de
chaves. Cer tificação digital e In f ra - es t r u t u ra s de Ch aves Pú b lic a s . Protocol os
para proteção de enlace sem fio : WE P e WPA. Pro to c o lo s p a ra c a m a d a de
rede: IPSec e VPNs. Protocolo s p a ra t ra n s p o r t e s eg u ro : SSL / T L S, HT TPS, SSH.
Protocolos na camada de aplic a ç ã o : PGP e Axo lo t l. R edes de a n o n im i zação
de tráfego: Tor e I2P, ser viços es c o n dido s . Tó p ic o s ava n ç a do s : vo t a ç ão
eletrônica, criptomoedas, etc.

O QUE CONSTA NESTE E BOOK?


Neste material, você tem uma lin h a do t em p o c o m o s p r in c ip a is
acontecimentos d as videoaulas , c o m o f ra s es im p a c t a n t es do s p ro fessores,
conceitos impor tantes do merc a do , in dic a ç õ es de f ilm es e livro s , en t re
outros.

3
PROFESSOR DO CURSO

DOUGLAS ROBERTO KAWAGUCHI

M E S T R E E M C I Ê N C I A S D A C O M P U TA Ç Ã O E
P R O F E S S O R U N I V E R S I TÁ R I O

Mestre em Ciências da Co m p u t a ç ã o p ela Un iver s ida de Federal de


Pernambuco e Bacharelado em Sis t em a de In f o r m a ç ã o p ela Un iversi dade
de Pernambuco. Trabalha c o m o p ro fes s o r des de de 2 0 1 4 e des envol ve
pesquisa na á rea de c r ip to g ra f ia p ó s - q u â n t ic a .

4
AULA 1, PARTE 1
José Paulo da Silva Lima

Definições básicas de criptografia 06:44

Diffie e Hellman (1976) definira m q u e a c r ip to g ra f ia é o es t u do de s istemas


matemáticos para resolver prob lem a s de p r iva c ida de e a u t en t ic a ç ã o . Já
Katz e Lindell (2014) classific a m a c r ip to g ra f ia em do is p er í o do s : c lássi ca e
moderna.

Até o final do século XX, a cripto g ra f ia era t ra t a da c o m o u m a a r t e q u e


estudava uma comunicação se c ret a . N es t e p er í o do n ã o h avia t eo r ia s ou
noções do que era seguro, as c r ia ç õ es e q u eb ra s da s c if ra g em a c o n t eci am
com a criatividade e habilidade p es s o a l.

Hoje em dia a criptografia é co n s idera da u m a c iên c ia q u e n ã o b u s c a


apenas o sigilo da comunicaçã o , m a s b u s c a a u t en t ic a ç ã o de m en s a g ens,
assinaturas d igitais, protocolo s p a ra a t ro c a de c h aves s ec ret a s , p ro tocol os
de autenticação, etc. Basead os s em p re em m o delo s e p a drõ es q u e s ão
considerados seguros.

Criptossistema 22:49

Um criptossistema é uma quín t u p la ( P, C, K, E , D), o n de a s c o n diç õ es a segui r


são satisfeitas:

• P é um conjunto finito d e poss í veis p u ro t ex to s ;

• C é um conjunto finito de poss í veis c if ro t ex to s ;

• K é um conjunto finito de pos s í veis c h aves ;

Para cada k ∈ K, temos uma reg ra de en c r ip t a ç ã o E n c k ∈ E e u m a


correspondente regra d e d ecrip t a ç ã o Dec k ∈ D . O n de c a da E n c k : P → C e Deck :
C → P são funções tais que Dec k ( E n c k ( p )) = p p a ra to do p u ro t ex to p ∈ P.

5
Existe a criptografia de chave Simétrica e a criptografia de chave
Assimétrica. (...) A Simétrica acaba utilizando a mesma chave,
tanto para encriptar quanto para decriptar. Enquanto o algoritmo de
criptografia Assimétrica são chaves diferente utilizadas.

Criptografia Simétrica 30:26

Na Criptografia Simétrica, o es q u em a de en c r ip t a ç ã o de c h ave p r iva da é


composto por:

Ger – Um algoritmo probabilis t ic o p a ra g era c a o de c h aves ( k );

Enc – Um algoritmo d e encript a c a o q u e to m e c o m o en t ra da a c h ave k e o


purotexto m, produzindo um cif ro t ex to c . E n c k ( m ) = c .

Dec – Um algoritmo d e d ecript a c a o q u e to m e c o m o en t ra da a c h ave k e o


cifrotexto c, retornando o puro t ex to m . Dec k ( c ) = m .

O que proteger no criptossistema 41:17

Quando pensamos em proteção de u m c r ip to s s is t em a , a c h ave deve ser


mantida em segredo. Os algorit m o s Ger, En c , e D ec t a m b ém devem s er
mantidos em segred o? O profes s o r ex p lic a q u e n ã o .

Segundo o Princípio d e Kerckho f f s , a s eg u ra n ç a de u m c r ip to s s is t em a deve


repousar u nicamente e exclusiva m en t e s o b re o si gi l o d a c h ave . O m ili tar
Kerckhoffs (1883) explica que o s is t em a deve s er f is ic a m en t e, s e n ã o
matematicamente indecifrável. Ta m b ém q u e n ã o deve ex is t ir s eg redo do
sistema em si, pois ele pode con ven ien t em en t e c a ir n a s m ã o s do in imi go. A
chave deve ser comunicad a, ma n t ida e a lt era da a c r it ér io do s in t er lo c utores
sem a ajud a de notas escritas.

6
Tipos de ataques criptográficos 50:00

Segundo Katz e Lind ell, alguns t ip o s de a t a q u es c r ip to g rá f ic o s s ã o :

Cipher text-only attack [Ataque d e c i f rotex to- somen te]: es t e é o t ip o mai s


básico de ataque e refere-se a o c en á r io o n de o a dver s á r io a p en a s o b ser va
um cifrotexto e tenta determin a r o p u ro t ex to q u e f o i en c r ip t a do .

Known-plaintext attack [Ataque d e p u rotex to- c on h ec i d o]: a q u i o


adversário aprende um ou mai s p a res de p u ro t ex to /c if ro t ex to en c r ip t ados
sob a mesma chave. O objetivo do a dver s á r io é det er m in a r o p u ro t ex to que
foi encriptad o para d ar algum o u t ro c if ro t ex to ( p a ra o q u a l ele n ã o s abe o
purotexto correspondente).

Chosen-plaintext attack [Ataq u e d e p u rotex to- esc ol h i d o]: n es t e a t a que,


o adversário tem a capacidade de o b t er o c if ro t ex to de q u a lq u er p u rotexto
a sua escolha. Em seguida, ele t en t a det er m in a r o p u ro t ex to q u e f o i
encriptado para dar algum outro c if ro t ex to .

Chosen-cipher text attack [Ataqu e d e c i f rotex to- esc ol hi d o]: o ú lt im o


tipo de ataque é aquele em qu e o a dver s á r io a lém de s er c a p a z de o bter
decriptação de qualquer cifrot ex to a s u a es c o lh a , c o n s eg u e o u t ra s
informações sobre tal d ecripta ç ã o , p o r exem p lo , s e a dec r ip to g ra f ia de
algum cifrotexto gera uma men s a g em em u m idio m a c o n h ec ido . O o b jeti vo
do adversário, mais uma vez, é en t ã o det er m in a r o p u ro t ex to q u e f o i
encriptado para dar algum outro c if ro t ex to ( c u ja dec r ip t a ç ã o o a dver sári o é
incapaz de obter diretamente).

7
AULA 1, PARTE 2
José Paulo da Silva Lima

Cifra de César 00:25

A Cifra de César foi um d os pr im eiro s c r ip to s s is t em a s u t iliz a do s , da t a de


110 dC. O imperador romano qu er ia p ro t eg er a c o m u n ic a ç ã o c o m o exérci to e
pessoal. Se ele tinha algo confiden c ia l a dizer, ele es c rever ia em c if ras, i sto é,
trocando a ord em das letras do a lf a b eto , de m o do q u e n en h u m a p a lav ra fari a
sentido. Se alguém d eseja decif ra r t a is p a lavra s , e s a b er s eu s s ig n if icados,
teria que substituir a quar ta let ra do a lf a b eto , a s a b er, D, p o r A, e a s s im por
diante.

A cifra de César era uma cifra d e d esl oc a men to c om k = 3.

P = C = K = Z26

Enck(m) = (m + k) mod 26

Deck(c) = (c − k) mod 26

Cifra de Vigenère 07:10

A Cifra de Vigenère consiste n o u s o de vá r ia s c if ra s de Cés a r em s eq uênci a,


com diferentes valores de d eslo c a m en to dit a do s p o r u m a “p a lavra - c h ave”.
Para cifrar, é usada uma tabel a d e a l f a b etos qu e c on si ste n o a l f a b eto
escrito 26 vezes em diferentes l i n h a s, c a da u m des lo c a do c ic lic a m ente do
anterior por uma posição.

As 26 linhas correspond em às 2 6 p o s s í veis c if ra s de Cés a r. Um a p a lavra é


escolhida como palavra-chave , e c a da let ra des t a p a lavra va i in dic a r a l i nha
a ser utilizada para cifrar ou d ec if ra r u m a let ra da m en s a g em .

8
Sigilo perfeito 16:00

O conceito de sigilo per fieto é g a ra n t ir q u e a p ro b a b ilida de de a ler t a r a


mensagem feito do cifrotexto seja a p ro b a b ilida de de vo c ê a c er t a r is so
no chute. Um esquema de encrip t a ç ã o ( Ger, E n c , Dec ) s o b re u m es p a ço
de mensagens M é per feitament e s ec reto s e p a ra to da dis t r ib u iç ã o de
probabilidad es sobre M, toda m en s a g em m ∈ M, e to do c if ro t ex to c ∈ C para
o qual Pr[C = c] > 0: Pr[M = m | C = c ] = Pr [M = m ].

O sigilo per feito do Bloco-de- Uso- Ún i c o rep ou sa em d u a s p remi ssa s


fundamentais:

1. A chave deve ter o mesmo co m p r im en to da m en s a g em ;

2. A chave e utilizada apenas u m a vez .

O esquema de encriptação é per feit a m en t e s ec reto . A p r in c ip a l lim it a ção é


que o espaço de chaves deve ser t ã o g ra n de q u a n to o es p a ç o de m en sagens.

Código de Autenticação de 22:30


Mensagem
Códigos de autenticação de men s a g en s s er vem p a ra evi ta r que um
adversário modifique uma men sa gem en vi a d a p or uma d a s p a r tes
honestas comunicantes, sem qu e es s a s p a r t es to m em c o n h ec im en to dessas
modificações. Tal qual no caso de es q u em a s de en c r ip t a ç ã o , p rec is o que as
par tes comunicantes compar ti lh em u m a in f o r m a ç ã o s ec ret a . Po r exempl o:
uma “chave”.

9
Funções Hash 31:20

As funções Hash trabalham re c eb en do u m a en t ra da de t a m a n h o va r iável e


retornam uma sequência d e tam a n h o f ixo de c a ra c t eres h ex a dec im a is. São
utilizadas como valid adores de in t eg r ida de. Ca s o a en t ra da s eja a lt erada em
um bit, o valor Hash sofrerá m u da n ç a s a p o n t a n do a a lt era ç ã o .

Exemplo:

Seja h uma função hash e deixe x s er a lg u n s da do s . Co m o exem p lo


ilustrativo, x pode ser uma cadeia b in á r ia de c o m p r im en to a r b it rá r io . A
impressão digital correspond en t e é def in ida c o m o s en do y = h (x ). E s ta
impressão digital é muitas vezes refer ida c o m o u m res u m o de m en s a gem.
O resumo da mensagem seria t ip ic a m en t e u m a c a deia b in á r ia rela t ivamente
cur to; 160 bits é uma escolha c o m u m . ( STIN SO N , 2 0 0 6 ).

Criptografia de Chave Pública 36:24

Segundo Katz e Lind ell (2014), a c r ip to g ra f ia de c h ave p ú b lic a é def ini da


por uma dupla d e algoritmos pro b a b ilí s t ic o s de t em p o p o lin o m ia l ( Ger; Enc;
Dec):

1. Ger - Um algoritmo que toma c o m o en t ra da u m p a râ m et ro de s eg urança


1n e gera um par de chaves ( pk ; sk ). R efer im o - n o s a p r im eira dela s como
a chave pública e a segunda c o m o a c h ave p r iva da . N ó s s u p o m o s , p or
conveniência, que p k e sk tem c a da u m a o c o m p r im en to n , p elo m enos, e
que n pod e ser determinad o a p a r t ir de pk , sk .

2. Enc - Um algoritmo que toma c o m o en t ra da a c h ave p ú b lic a pk e uma


mensagem m d e algum espaç o de p u ro t ex to s u b ja c en t e ( q u e p o de
depender d e p k). Ele produz u m c if ro t ex to c , e n ó s es c revem o s is s o como c
← Encpk(m).

3. Dec - Um algoritmo que toma c o m o en t ra da u m a c h ave p r iva da sk e


um cifrotexto c , e emite uma m en s a g em m o u u m s í m b o lo es p ec ia l ⊥
denotand o falha. Nós assumi m o s , s em p erda de g en era lida de q u e De c é
determinístico, e escrevemos is s o c o m o m := D ec sk (c ).

Para cada n e cada par de chaves ( pk ; sk ) g era do p o r G er (1 n ), e c a da


mensagem m no apropriad o esp a ç o s u b ja c en t e de p u ro t ex to , g a ra n t a que a
igualdade Decsk(Encpk(m)) = m s eja s a t is feit a .
10
A ssinatura digital 42:15

Esquemas de assinatura digital s ã o t éc n ic a s p a ra g a ra n t ir o rec o n h eci mento


de uma entid ade d e ter visto u m a det er m in a da m en s a g em dig it a l.
Normalmente, uma entidade te m u m a c h ave p r iva da e u m a c o r res p o n dente
chave pública que está ligada a o n o m e da en t ida de ( in f ra es t r u t u ra de chave
pública). A entid ade gera uma s t r in g c h a m a da a s s in a t u ra , q u e dep en de da
mensagem para assinar e de s u a c h ave p r iva da .

Os algoritmos de assinatura d i gi ta l segu em, p or ta n to, o esquema d e


criptografia de chave pública, só que c om a l gu ma s mu d a n ç a s.

Também vale ressaltar que a a s s in a t u ra dig it a l f u n c io n a de f o r m a in versa


ao algoritmo de chave assimétr ic a . N es s e c a s o é u t iliz a da a c h ave p r i vada
para encriptar e d eixar a chave p ú b lic a livre p a ra q u a lq u er p es s o a va li dar tal
assinatura.

Com a utilização da chave púb lic a n a dec r ip t a ç ã o , o rem et en t e p o de se


comunicar com vários destinat á r io s dis t in to s s em q u e h a ja u m a c h ave
específica a cad a um deles. Po r ta n to p od emos d ef i n i r qu e o esquema
de assinaturas é composto de três a l gori tmos d e temp o p ol i n omi a l
probabilístico, citados abaixo :

1. O algoritmo d e geração de ch aves G er to m a c o m o en t ra da u m p a râmetro


de segurança 1n e tem como s a í da u m p a r de c h aves ( pk , sk ) o n de cada
uma tem um comprimento d e p elo m en o s n . E s t a s c h aves s ã o c h a m adas
de pública e privad a, respectiva m en t e.

2. O algoritmo d e assinatura S ig n to m a c o m o en t ra da a c h ave p r iva da sk e o


purotexto m tend o como saíd a a a s s in a t u ra σ ← Sig n sk (m ).

3. O algoritmo d eterminístico de ver if ic a ç ã o Vr f q u e t em c o m o en t ra d a a


chave pública p k, a mensagem m e a a s s in a t u ra σ . A s a í da des t e a lgori tmo
é um bit b , onde b = 1 signific a q u e a a s s in a t u ra é vá lida , e b = 0 s e
inválida. O algoritmo é d ado p o r b := Vrf pk (m , σ ).

11
AULA 1, PARTE 3
José Paulo da Silva Lima

Troca de chaves Diffie-Hellman 01:00

Diffie e Hellman (1976) aponta m q u e ex is t em du a s p a r t es , Alic e e Bo b,


que desejam estabelecer uma c h ave s ec ret a c o m p a r t ilh a da p a ra u m a
comunicação segura. Eles trab a lh a m em a lg u m g r u p o p r im o p - o rden a d o G ,
eles acer tam um gerad or g.

Em seguida, o professor exemplif ic a o m éto do .

Confiencialidade 18:15

Confidencialidade é evitar a revel a ç ã o n ã o a u tori z a d a d e i n f orma ç ã o . I sto é,


envolve a proteção d os dados, p ro p ic ia n do a c es s o s ó a o s a u to r iz a do s.

Isso é feito em um processo d e En c ri p ta ç ã o. N es s e f o r m a to é feit a a


codificação da mensagem através de u m a c h ave c r ip to g rá f ic a , q u e p ode ser
Simétrica ou Assimétrica. No p r im eiro c a s o ela va i u s a r a m es m a c h ave para
encriptar e d ecriptar e no segu n do u s a c h aves diferen t es .

O controle d e acesso é impor ta n t e p a ra a c o n f iden c ia lida de. Pa ra is s o, é


possível utilizar regras e polític a s de a c es s o e f a zer a c a p t u ra do n o me, do I P
ou até do serial d a máquina ut iliz a da .

A autenticação pod e ser feita d e t rês m a n eira s : a l go que voc ê tem ( c ódi go de
barra, QR Code, Smar t Card, To ken ), a l go voc ê sa b e ( s en h a s e res p o s tas a uma
pergunta secreta) e algo que voc ê é ( im p res s ã o dig it a l, b io m et r ia de reti na
e/ou íris e reconhecimento facia l e/o u f a la ). At u a lm en t e, t em s e rea lizado
a autenticação d e d ois fatores, q u e c o m b in a do is des s es t rês m o do s . A
autorização d a informação se dá p o r m eio do c o n t ro le de c er to s rec u rsos a
usuários específicos.
12
Integridade 26:46

É a garantia de que a informaç ã o n ã o f o i a lt era da de m a n eira n ã o


autorizada. Para garantir a integ r ida de, f a zer c óp i a s d e segu ra n ç a
periodicamente são fund amen t a is p ela f a c ilida de de p erc eb er a lt era ç ões
nos arquivos.

Também é possível usar os códig o s de c o r rela ç ã o de da do s p a ra det e ctar


possíveis falhas na integrid ade do a rq u ivo . É u m m éto do de a r m a zen ar
dados de tal maneira que pequen a s a lt era ç õ es p o dem s er f a c ilm en t e
detectadas e automaticamente c o r r ig ida s .

As somas de verificação (chec k su m) t êm a f u n ç ã o de m a p ea r o c o n t e údo


de um arquivo para um valor nu m ér ic o e in dic a m u m a in es p era da
manipulação d e arquivo.

Atividade prática 28:35

Nesse momento, o professor f a z u m a dem o n s t ra ç ã o p rá t ic a , s im u la n do o


checksum d e algum arquivo.

13
Disponibilidade 40:00

É a propried ade d a informação s er a c es s í vel e m o dif ic ável n o m o m ento


opor tuno por aqueles que este ja m a u to r iz a do s a f a zer is s o . É p o s s í vel
fazer isso com proteções física s, c o m o g era do res o u lo c a is c o n s t r u í dos
para aguentar d esastres natura is , e c o m red u n d â n c i a s c omp uta c i on ais,
hospedando seus dados em m a is de u m lo c a l p a ra m a n t er o s da do s
disponíveis em casa d e falha de a lg u m a o u t ra m á q u in a .

Garantia 42:26

Se refere como a confiança é f orn ec i d a e geren c i a d a . E n vo lve o g ra u de


confiança que temos d e que p es s o a s o u s is t em a s s e c o m p o r t em da manei ra
que esperamos.

Para isso, é necessário política s q u e es p ec if iq u em a s ex p ec t a t iva s


compor tamentais que pessoas o u s is t em a s t em de s i m es m a o u de o utros.
As permissões d escrevem os c o m p o r t a m en to s p er m it ido s p elo s a g entes que
interagem com uma pessoa ou s is t em a e a s p ro t eç õ es s ã o o s m ec a n ismos
utilizados para assegurar as po lí t ic a s e p er m is s õ es .

Autenticidade 44:30

É a habilidade de d eterminar qu e a f ir m a ç õ es , p o lí t ic a s e p er m is s õ es são


genuínas. Valid ação criptográf ic a de q u e det er m in a do da do é a u t ên t ico,
podendo ser valid ado por qualq u er p es s o a .

14
Anonimato 46:15

É a propriedade d e que cer tos reg is t ro s o u t ra n s a ç õ es n ã o s eja m a t r ibuívei s


a qualquer indivíduo. Era muito c o m u m n a lit era t u ra q u e a u to res u s a s sem
pseudônimos, ou seja, identid a des f ic c io n a is p a ra p u b lic a r s u a s o b ra s sem
revelar sua verdadeira identid a de.

Uma maneira d e manter o anonim a to é f a zer a a grega ç ã o, qu e é a c ombinação


de dados de modo que a divul ga ç ã o d essa s soma s ou méd i a s n ã o p o ssa
ser vinculada a qualquer indiví d u o. Ta m b ém é p o s s í vel m is t u ra r o s d ados,
fazendo o entrelaçamento de tra n s a ç õ es , in f o r m a ç õ es o u c o m u n ic a ç ões de
modo que não possam ser rastrea da s a n en h u m in diví du o .

Representantes são agentes d e c o n f ia n ç a q u e n ã o p o dem s er ra s t rea dos


de volta. Um exemplo é o Proxy, q u e é u m s er vido r q u e a g e c o m o u m
intermediário para requisições de c lien t es s o lic it a n do rec u r s o s de o u tros
ser vidores. Normalmente, ao u s a r o n aveg a do r n a in t er n et , vo c ê s erá
conectado diretamente ao site a c es s a do . Prox ies c o m u n ic a m - s e c o m si tes em
seu nome.

WikiLeaks
WikiLeaks é um site que se def in e c o m o u m a “o rg a n iz a ç ã o de m í di a
sem fins lucrativos”, lançada em 2 0 0 6 , c o m o o b jet ivo de dis s em inar
documentos originais – não im p o r t a n do s erem s ec reto s o u c o n s id erados
de segurança nacional – d e f o n t es a n ô n im a s e f u n c io n á r io s q u e “vazaram”
esses documentos “secretos ” .

O site foi fund ado pelo Cyph er p u n k a u s t ra lia n o Ju lia n As s a n g e – indi víduos
preocupados com a compli c a da t ec n o lo g ia c r ip to g rá f ic a e a f ilo s ofi a mai s
ampla do anonimato, a liberda de in dividu a l e a p r iva c ida de.

15
Certificação digital 49:45

Cer tificado Digital é o documen to elet rô n ic o q u e p o s s ib ilit a a t ro c a s egura de


informações entre duas par tes, c o m a g a ra n t ia da iden t ida de do em is sor, da
integridade d a mensagem e, op c io n a lm en t e, de s u a c o n f iden c ia lida de.

São exemplos de uso e atividades q u e p o dem s er s eg u ra da s p a ra u m


Cer tificado Digital:

• Assinatura e envio d ocumento s e dec la ra ç õ es p ela in t er n et ;

• Obrigatória para empresas que em it em n o t a f is c a l elet rô n ic a ( N F- e);

• Uso para pessoas físicas e ju r í dic a s ;

• Acesso em ambientes vir tuais c o m s eg u ra n ç a .

Infraestruturas de Chaves 54:15

Públicas
ICP é a sigla de Infraestrutura d e Chaves Púb l i c a s, t a m b ém c o n h ec id a em
inglês como PKI (Public Key In f ra stru c ture). PKI é u m ec o s s is t em a q ue tem
como objetivo identificar, no meio elet rô n ic o , de f o r m a in equ í vo c a : p e ssoas,
empresas, aplicações e d isposit ivo s a f im de es t a b elec er c o n f ia n ç a entre as
par tes. Também tem como funç ã o , p rover a c r ip to g ra f ia do s a t ivo s eletrôni cos
para resguard ar o sigilo. Com o u s o do s c er t if ic a do s dig it a is é p o s s í ve l
controlar o acesso à conteúd os de a rq u ivo s elet rô n ic o s a p en a s à s p essoas
autorizadas.

A ICP-Brasil foi criad a em 2001 e es t á reg u la m en t a da p ela s R es o lu ç õ es do


Comitê-Gestor d a ICP-Brasil. Tem c o m o o b jet ivo es t a b elec er o s f u n damentos
técnicos e metodológicos d e um s is t em a de c er t if ic a ç ã o dig it a l b a s eado em
criptografia d e chave pública, p a ra g a ra n t ir a a u t en t ic ida de, a in t eg r idade e a
validade juríd ica d e d ocumentos em f o r m a elet rô n ic a .

16
AULA 2, PARTE 1
José Paulo da Silva Lima

Segurança na rede 09:00

Para uma mensagem ser segura é n ec es s á r io q u e a p en a s o s en vo lvidos na


mesma possam entendê-la. Em s eg u ida o p ro fes s o r a p res en t a a s s et e camadas
por onde o dado passa até ser t ra n s m it ido . E le p a r t e da Ap lic a ç ã o , de poi s
passa por Apresentação, Sessã o , Tra n s p o r t e, R ede, E n la c e e c h eg a n a úl ti ma
que é a Física.

WEP 27:09

O protocolo WEP ( Wired Equiva len t Pr iva c y - Pr iva c ida de Eq u iva len t e à de Redes
com Fios), foi o pioneiro no as s u n to de p ro t eç ã o de redes s em f io , la nçado em
1997. Ele utiliza o algoritmo de c r ip to g ra f ia R C4 e es s e é c o n s idera do o seu
principal ponto negativo, pois é o b s o leto n o q u es ito s eg u ra n ç a .

O WEP continua sendo amplam en t e u t iliz a do em res idên c ia s de to do o mundo.


I sso é reflexo d a falta de inform a ç ã o do s u s u á r io s de redes s em f io e da
insistência d e fabricantes d e po n to s de a c es s o em p er m it ir q u e ele s e ja um
dos padrões de segurança. O fu n c io n a m en to p o de s er dividido em du as par tes:
autenticação e encriptação/dec r ip t a ç ã o de m en s a g en s . E le é to do b a seado na
troca de quadros encriptad os p elo a lg o r it m o R C4 .

Existem dois métod os básicos de a u t en t ic a ç ã o : o m o do s is t em a a b er to (Open


System) e o d e chave compar t ilh a da ( Sh a red Key). O p r im eiro a s s u m e que
qualquer u m que conheça o no m e de iden t if ic a ç ã o da rede, o u SSID, é passível
de se conectar a ela. Assim, a m á q u in a q u e des eja s e c o n ec t a r deve apenas
enviar uma requisição junto co m o SSID. Ca s o ele es t eja c o r reto , o a ccess
point retorna uma resposta pos it iva de c o n ex ã o . Se es t iver er ra do , u ma
resposta de negação de conexã o é en via da . O s eg u n do s ó rea liz a a c onexão de
quem possuir a mesma chave s ec ret a q u e o a c c es s p o in t . As s im , q u a ndo for
solicitada a conexão na red e po r a lg u m a m á q u in a , o p o n to de a c es s o l he envi a
uma mensagem com um d esafio c o m p o s to de u m n ú m ero in t eiro a leatóri o.
17
Evoluções do WEP 46:05

As tentativas de melhoria fora m em vã o , p o is n ã o f o c a ra m n a es s ên c i a


do principal problema deste pro to c o lo : a m a n eira c o m o o a lg o r it m o RC4 é
utilizado.

WEP2: tenta d iminuir a chance de q u e a lg u m es t ra n h o des c u b ra o va l or da


chave secreta, seu número de b it s f o i a u m en t a do e o veto r de in ic ia lização teve
seu comprimento dobrad o. Porém , is to s u r t iu p o u c o efeito , t en do em vi sta que
o problema não se encontra apen a s n o t a m a n h o da c h ave, m a s n a f ragi l i dade
do algoritmo como um tod o.

WEP+: escolhe d e maneira mais “in t elig en t e” o va lo r do s veto res de


inicialização, tentand o diminui r a c h a n c e de u m even t u a l a t a q u e s er bem-
sucedido.

WEP Dinâmico: muda o valor d a c h ave p er io dic a m en t e. Ca s o o t em p o de


alteração d e valor seja maior qu e o t em p o q u e leva p a ra a q u eb ra do al gori tmo,
ele não sur te o efeito d esejado . To davia , a ideia p o r t rá s des t a im p lementação
foi utilizada em par te pelo WPA.

WAP 50:22

O protocolo WPA ( Wi-Fi Protec ted Ac c ess - Ac esso Protegi d o a Wi - Fi) foi
criado em 2002 pela WFA ( Wi-Fi Allia n c e) c o m o p o s t u la n t e a s u b s t it u to do
WEP. Dentre as melhorias propo s t a s , a m a is s ig n if ic a t iva f o i a u t iliz a ção do
algoritmo RC4 de uma forma ma is s eg u ra , den t ro do p ro to c o lo T KIP ( Temporal
Key Integrity Protocol - Protoc o lo de In t eg r ida de de Ch ave Tem p o ra l). Esse
protocolo usado pelo WPA para en c r ip t a ç ã o da m en s a g em t ra n s m it ida.

Em 2004, a WFA lançou o suce s s o r do WPA, o WPA2 , a p ó s a des c o b er ta de


algumas falhas de segurança p res en t es n o TKIP. Pa ra t en t a r c o n to r n á-l as,
ele foi substituído pelo protoco lo CCM P, q u e f a z u s o de u m a lg o r it m o de
criptografia simétrica muito rob u s to e a m p la m en t e u t iliz a do , o AE S.

18
Algoritmo AES
AES (Advanced Encr yption St a n da rd - Pa drã o de E n c r ip t a ç ã o Ava nçado) é
um alg oritmo de criptografia s im ét r ic a de c if ra de b lo c o ( a en t ra d a deve
possuir um tamanho fixo) c r ia do em 1 9 9 7 p elo N IST ( N a t io n a l In s ti tute of
Standards and Technology), ó rg ã o do g over n o do s E s t a do s Un ido s.

Sofreu algumas mod ificações p a ra c o m p o r t a r a en c r ip t a ç ã o a p en as de


palavras de 128, 192 e 256 b it s e f u n c io n a em ro da da s , n a s q u a is ocorrem
operações d e permutações e c o m b in a ç õ es do s b it s . As s im , o a lg ori tmo é
eficien te computacionalmen t e, p o den do s er c a lc u la do ra p ida m en te.

Protocolo CCMP
O CCMP é o protocolo usad o p elo WPA2 p a ra en c r ip t a ç ã o da s m ensagens
transmitid as. Ele é totalme n t e in dep en den t e do f u n c io n a m en to do WEP,
diferentemente do WPA, pelo f a to de n ã o u s a r o a lg o r it m o R C4 . Ao i nvés
disto, a mensagem é codific a da a n t es de s er t ra n s m it ida c o m o u so do
AES.

19
AULA 2, PARTE 2
José Paulo da Silva Lima

IPSec 00:30

É um conjunto de protocolos des en vo lvido p elo IE TF ( In tern et En gi n eer ing Task


Force) para oferecer segurança p a ra u m p a c o t e n o n í vel de rede. E x iste em doi s
modos: Modo de Transpor te e Mod o Tú n el ( p a c ote IP) .

O primeiro se baseia no encaps u la m en to do s p ro to c o lo s da s c a m a da s


superiores. Os cabeçalhos refe ren t es a o AH e/ o u E SP ( o s do is p ro to c ol os
responsáveis por fornecer aute n t ic a ç ã o e en c r ip t a ç ã o ) s ã o a dic io n a dos após o
cabeçalho da Camad a de Trans p o r t e ( TCP/ UDP). O c a b eç a lh o IP é in a l terado,
possibilitando um roteamento n a rede idên t ic o a o u s u a l.

O segundo é muito utilizado at u a lm en t e p a ra o es t a b elec im en to de V P Ns e


encapsula completamente o pa c o t e IP. Des t a f o r m a , a s eg u ra n ç a s erá sempre
aplicada ao pacote original como u m to do , e n ã o a p en a s à p o rç ã o de dados. O
modo túne l é utilizad o quand o a o m en o s u m do s p o n to s da c o m u n ic a ção está
atrás de um gateway de segura n ç a , q u e p o de s er u m ro t ea do r o u f irewal l que
implemente o IPSec. Cria-se um t ú n el s eg u ro a t ravés de u m a rede p ú bl i ca não
segura (como a Internet atual). É es t e o p r in c í p io da s V PN s .

IPSec - AH
O protocolo Authentication Hea der é u t iliz a do p a ra g a ra n t ir a
autenticid ade e a integrid a de de p a c o t es IP. Soz in h o , n ã o p rovê q ual quer
confidencialid ade. Em algun s p ro g ra m a s P2 P p a ra c o m p a r t ilh a m e nto
de arquivos, por exemplo, é rea liz a da a a u t en t ic a ç ã o do s u s u á r io s e o
teste de integridade d os blo c o s de a rq u ivo s en via do s . E n t ret a n to , não há
privacid ade na troca de pac o t es .

O AH define um cabeçalho , q u e é a c res c en t a do a o p a c o t e IP. N ele ,


estarão os d ados de autent ic a ç ã o q u e s erã o ver if ic a do s p elo rec eptor
da mensagem. Para compu t a r e ver if ic a r o s da do s do AH, é u s a da uma
função de hash como MD5 e SH A- 1 . N o en vio da m en s a g em , é c a l cul ada
uma sequência d e bits (cha m a da h a s h ) de a c o rdo c o m u m a c h ave secreta
estabelecid a. Na recepção, o h a s h é rec a lc u la do e c o m p a ra do c o m o
presente no AH. 20
IPSec - ESP
Responsável pelos ser viço s de c o n f iden c ia lida de do IPSec , o E n c apsul ati ng
Security Payload se baseia n o a c rés c im o de u m c a b eç a lh o e u m a cauda ao
pacote. Este protocolo d efin e a en c r ip t a ç ã o do p a c o t e c o m o u m todo (no
modo túnel) ou da porção de da do s do p a c o t e ( n o m o do t ra n s p o r te) .

Tanto para a encriptação, feit a p elo em is s o r, q u a n to p a ra a dec r iptação,


feita pelo receptor, são utiliz a do s o a lg o r it m o de c r ip to g ra f ia e a chave
secreta definid os. Além d e p rover s er viç o s de c o n f iden c ia lida de, o ESP
também provê ser viços d e a u t en t ic a ç ã o e in t eg r ida de, de m a n eira bastante
similar ao AH. Tod avia, estes n ã o in c lu em o c a b eç a lh o IP ( n o c a s o do modo
túnel, não incluem o novo c a b eç a lh o IP).

VPNs 21:20

O novo cabeçalho IPSec no Mo do Tú n el é u t iliz a do n o ro t ea m en to do pacote


através da Internet. Chegand o a s eu des t in o , o c o r rerá p r im eira m en t e a
verificação d a autenticação e/ o u a des en c r ip t a ç ã o do res t a n t e do p a cote.
No caso de as informações est a rem c o r ret a s , o s c a b eç a lh o s AH e E SP são
removidos e o pacote IP origin a l é rec o n s t it u í do . De a c o rdo c o m o en d ereço
de destino original, o pacote po de s er en t reg u e à m á q u in a lo c a l o u roteado
novamente na rede.

Outras características:

Aplica segurança aos d atagram a s IP;

Datagrama destinad o ao uso pr iva do é en c a p s u la do ;

Nas redes TCP/IP as VPNs são es t a b elec ida s a t ravés do IPSec .

SSL/TLS 33:41

Secure Sockets Layer (SSL) e Tra n s p o r t L ayer Sec u r it y ( T L S) s ã o Ser vi ços de


Segurança de ponta a ponta para a p lic a ç õ es q u e u s a m u m p ro to c o lo de camada
de transpor te confiável, como o TCP. Fo r n ec e s er viç o s de s eg u ra n ç a para
transações na Internet. Norma lm en t e rec eb e s er viç o s do HT TP.

21
AULA 2, PARTE 3
José Paulo da Silva Lima

HTTPS 00:30

HT TPS (Hyper text Transfer Pro to c o l Sec u re - Pro to c o lo de Tra n s ferênci a de


Hiper texto Seguro) é a versão c r ip to g ra f a da do HT T P. É u t iliz a do p a ra real i zar
a comunicação segura na Inter n et o u em u m a rede. Us a u m c er t if ic a do seguro,
conhecido como Cer tificado SSL , de u m f o r n ec edo r t erc eir iz a do p a ra proteger
uma conexão e verificar se o s it e é leg í t im o .

TLS (Transpor t Layer Security - Seg u ra n ç a da Ca m a da de Tra n s p o r t e) ajuda a


criptografar HT TPS e pod e ser u s a do p a ra p ro t eg er e- m a ils e o u t ro s protocol os.

SSH 13:28

SSH é a sigla para Secure Socket Sh ell ( Blo q u eio de Seg u ra n ç a ), s en do um


dos protocolos específicos d e s eg u ra n ç a de t ro c a de a rq u ivo s en t re cl i ente
e ser vidor de internet, usand o c r ip to g ra f ia . O ob jeti vo d o SSH é p erm it ir
que desenvolvedores ou outro s usu á ri os rea l i zem a l tera ç ões em si tes e
ser vidores utilizando uma conex ã o si mp l es e segu ra .

22
Axolotl 34:57

Na criptografia, o Double Ratchet Al gori th m ( Al gori tmo d e c a tra c a


dupla, anteriormente referido c omo Axol otl R a tc h et) é u m a lg o r it m o de
gerenciamento de chave que po de s er u s a do c o m o p a r t e de u m p ro to col o
criptográfico para fornecer crip to g ra f ia p o n t a a p o n t a p a ra m en s a g ens
instantâneas.

Após uma troca inicial d e chaves , ele g eren c ia a ren ova ç ã o c o n t í n u a e a


manutenção d e chaves de sess ã o de c u r t a du ra ç ã o . E le c o m b in a u m a chamada
“catraca” criptográfica baseada n a t ro c a de c h aves Dif f ie- Hellm a n ( DH) e uma
catraca basead a em uma funçã o de der iva ç ã o de c h ave ( KDF), c o m o uma
função hash e, por tanto, é cha m a da de c a t ra c a du p la .

23
AULA 3, PARTE 1
José Paulo da Silva Lima

Camadas da internet 10:00

O professor inicia a aula mostra n do c o m p a ra n do a in t er n et c o m u m iceberg,


com vários níveis d e profundid a de. A Su r f a c e Web é a p a r t e m a is a c e ssível ,
onde a maioria d as pessoas naveg a n o dia a dia . A D eep Web é a p a r t e da
internet que não é acessível pelo s m ec a n is m o s de p es q u is a s e a D a rkWeb é
uma par te menor d a DeepWeb, c o n s idera da a p a r t e m a is “p ro f u n da” .

Darknet
A DarkWeb existe nas Darkn et s , q u e s ã o “redes de s o b rep o s iç ã o” ou “ redes
em camad as”. Eles são cria do s c o m b a s e n a in t er n et n o r m a l, m a s preci sam
de um programa para pod erem s er a c es s a do s e n aveg a do s . O s Darknets
escondem sites que não po dem es t a r n a in t er n et n o r m a l, o n de s ã o
rastread os, ind exados e fa c ilm en t e exc lu í do s o u der r u b a do s . O c onjunto
destes sites é o que conhe c em o s c o m o a Da r kWeb .

Tor 43:50

Um dos programas a qual pod em o s t er a c es s o a Da r kWeb é o n aveg a d or Tor,


que por si só esconde um Darkn et . E m b o ra vo c ê p o s s a u s a r o To r p a ra fi car
anônimo em suas atividades d e n aveg a ç ã o n a w eb em “s it es n o r m a is ”, o Tor
também oferece sites .onion o u “s er viç o s o c u lto s do To r ” . E s t es s im são si tes
especiais que só podem ser aces s a do s a t ravés des t e n aveg a do r.

24
AULA 3, PARTE 2
José Paulo da Silva Lima

Vantagens do Tor 00:30

O professor inicia a aula mostra n do c o m o f u n c io n a o n aveg a do r To r e el enca as


vantagens de utilizar ele:

• Ocultar sua ativid ade online;

• Proteção anti-espionagem;

• Identidade anônima;

• Criptografia multicamadas;

• Acesso irrestrito;

• Sem restrição por geolocaliz a ç ã o ;

• Acesso livre a d ark web;

• Fugir de rastread ores e mecan is m o s de b ro w s er s ;

• Pode ser melhor que VPN.

I2P 12:10

Projeto Internet Invisível (Invisi b l e In tern et Projec t - I2P) é uma c a mada


de rede totalmente privado e cri p togra f a d o, q u e p ro t eg e s u a a t ivida de e
localização. Ele escond e o ser vido r do u s u á r io e o u s u á r io do s er vido r. Todo
o tráfego I2P é interno à red e I 2 P, n ã o in t era g e diret a m en t e c o m a In t ernet.
Ele usa túneis unid irecionais c r ip to g ra f a do s en t re vo c ê e s eu s p a res , assi m,
ninguém pod e ver de onde vem o t rá feg o , p a ra o n de ele va i, o u q u a l é o
conteúdo. Estes túneis têm um a du ra ç ã o de 1 0 m in u to s , e to da vez q ue um
usuário quiser se manter comun ic ável n a c a m a da I2 P, ele deve f ic a r re cri ando
túneis enquanto os antigos são a b a n do n a do s . N o r m a lm en t e, u m u s u ári o é
ligado a diversos túneis, onde em c a da u m ele exerc e u m p a p el diferente.

25
Serviços escondidos 28:27

Diferente dos nomes de d omínio q u e p o dem s er lido s p o r h u m a n o s e que


estamos acostumados a usar qu a n do n aveg a m o s n a Web , o s s it es da DarkWeb
usam nomes de ser viços oculto s de To r. E s t es s ã o s em p re va lo res de 16
caracteres adicionad os ao início do do m í n io de to p o .on i on .

O software Tor operand o em um h o s t To r c r ia u m diretó r io de a rq u ivo s l ocal ,


atribui um número d e por ta para o s er viç o e g era u m p a r de c h aves p úbl i co-
privado quand o configura um s er viç o o c u lto . Pa ra c r ia r u m n o m e de host de
16 caracteres, o software Tor pro c es s a u m h a s h da c h ave p ú b lic a des se par e
depois conver te os primeiros 80 b it s do h a s h de va lo r b in á r io p a ra ASCI I . Dessa
forma, os 16 caracteres resultan t es a t en dem a o req u is ito de “let ra , dí gi to, hífen”
do protocolo d o D NS (Sistema d e N omes d e D omí n i o).

O diretório mais famoso do Tor é a Hi d d en Wi k i , u m a es p éc ie de Wikipedi a da


Dark Web.

• Sur face web: https://thehidden wi k i .org/

• Rede Tor:
http://6nhmgdpnyoljh5uzr5kwl a tx 2u3d i ou 4l d eommf x jz 3wk h a l zgjqx zq d.onion/

DuckDuckGo é um mecanismo de b u s c a q u e t a m b ém es t á dis p o n í vel na Sur face


Web. Ao contrário d e outros me c a n is m o s de b u s c a , o Du c kDu c kGo n ã o col eta ou
compar tilha nenhuma de suas in f o r m a ç õ es p es s o a is .

• Sur face web: https://duckduckgo.c om/

• Rede Tor: https://3g2upl4pq6 k u fc 4m.on i on /

26
AULA 3, PARTE 3
José Paulo da Silva Lima

Blockchain 00:30

De forma resumid a, Blockchain é um si stema qu e p ermi te ra strea r o envio


e recebimento de alguns tipos d e i n f orma ç ã o p el a i n tern et. Sã o p edaços de
código gerad os online que carreg a m in f o r m a ç õ es c o n ec t a da s , c o m o bl ocos de
dados que formam uma corrent e.

O conceito d o Blockchain surgi u em 2 0 0 8 n o a r t ig o a c a dêm ic o Bit c o in: um


sistema financeiro eletrônico peer - to - p eer, de a u to r ia de N a ka m o to ( 2 009)
(pseudônimo do suposto criad o r do b it c o in ).

Todas as transações no Blockc h a in f u n c io n a m a t ravés de m en s a g en s


criptografadas. Esse processo é a b a s e da c o n f ia n ç a e da s eg u ra n ç a das
transações, não apenas d e bitc o in , m a s de to da s a s c r ip to m o eda s . At é hoje
nunca houve nenhum tipo d e fra u de q u e c o n s eg u is s e ex p lo ra r u m a f a l ha na rede.
As fraudes vistas até aqui foram a t a q u es a s er viç o s de t erc eiro s q u e uti l i zavam
Blockchain.

Bitcoin 28:27

Bitcoin (BTC) foi a primeira cri p tomoed a d esc en tra l i z a d a c om b a se de


tecnologia Blockchain, funcion a s em q u a lq u er c o n t ro lo de n en h u m a e nti dade
bancária ou governo. A Bitcoin é divis í vel em 8 c a s a s dec im a is . Co m o o euro
pode ser divid id o em cêntimos, da m es m a f o r m a a BTC p o de s er dividi do em
mBTC (1 MiliBit = 0.001 BTC), uBTC ( 1 M ic ro Bit = 0 .0 0 0 0 0 1 BTC) e s a toshi s (1 sat
= 0.00000001 BTC).

O preço é definido pela ofer ta e p ela p ro c u ra , o u s eja , p elo p reç o q u e as pessoas


estão dispostas a pagar. Quand o h á m a is p ro c u ra de Bit c o in , o p reç o sobe,
quando há menos procura, o preç o des c e.

27
Ethereum 29:50

É uma plataforma d escentraliza da , q u e p er m it e, de u m a f o r m a m a is si mpl es,


criar aplicações e executar con t ra to s in t elig en t es b a s ea do s n a t ec n o l ogi a
Blockchain.

NFT 36:24

Non-fungible tokens ou tokens c o lec io n áveis s ã o in divis í veis e n ã o s ão


substituíveis: o que significa q u e n ã o s e p o de en via r u m a p a r t e de u m NF T a
alguém e cad a um destes toke n s é ú n ic o .

O que os torna únicos são os da do s o u a in f o r m a ç ã o a r m a zen a da dentro


das NF T’s. As NF T’s facilitam o p ro c es s o de dig it a liz a ç ã o de da do s e bens.
Atualmente este tipo de tokens s ã o u t iliz a do s em vá r ia s á rea s , t a is c omo: ar te,
bens vir tuais, jogos.

28

Você também pode gostar