Você está na página 1de 49

Segurança em redes

Sigilo
Autenticação
Assinatura e
Controle de integridade

1
Segurança em Redes
 Introdução
– No início da utilização da Internet, a questão sobre
segurança tinha pouca importância devido a dimensão
pequena da rede.

– Com o estrondoso crescimento causado pela sua


popularização, a Internet tornou-se um meio extremamente
atrativa para comunicação em massa de informações
digitais e serviços envolvendo transações comerciais e
bancárias.

2
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes

 Motivação
– Ao mesmo tempo, a necessidade para proteger tais
serviços também se tornaram proporcionalmente
importantes.

3
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação

 A segurança em redes se preocupa em:


– Impedir acesso para pessoas não autorizadas e
– Que modifiquem o conteúdo ou mesmo que gerem
informações falsas.

4
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação

 Os problemas de segurança em redes tem as


seguintes interligações com os problemas de:
– Sigilo;
– Autenticação;
– Assinatura e
– Controle de integridade.

5
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação

 Os problemas de segurança em redes tem as


seguintes interligações com os problemas de:
– Sigilo (Correspondência Registrada )
– Autenticação (Rostos, Vozes e Caligrafia)
– Assinatura (Assinatura em papel)
– Controle de integridade (Evitar falsificação)

6
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação

 Todas as camadas da pilha de protocolos podem contribuir


com mecanismos de sigilo, mas é eficientemente melhor na
camada de aplicação para resolver de forma genérica os
problemas de Autenticação e Assinaturas.

7
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação

 Evolução das técnicas de criptografia, é


possível através da:
– Criptografia Tradicional;
– Dois Princípios Fundamentais da Criptografia;
– Algoritmos de Chave Secretas;
– Algoritmos de Chave Públicas.

8
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Na criptografia tradicional, o método de criptografia utilizado é


parametrizado por uma chave (K).
Intruso
Intruso passivo, só Intruso Ativo, pode
ouve alterar a msg

Texto Método de Método de Texto


simples, P Criptografia Decriptografia simples, P

Chave de Chave de
criptografia K decriptografia K

Modelo de criptografia, retirado do Tanenbaum


9
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Notação matemática para representar o método de criptografia


e decriptografia:

 C=Ek(P)

 P=Dk(C)

10
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 A arte de solucionar mensagens cifradas é


chamada de criptoanálise;
 A arte de criar mensagens cifradas é
chamada de criptologia.

11
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Vantagens
– Ao contrário dos métodos genéricos, o algoritmo pode se tornar
público mantendo a chave em segredo. A facilidade para trocar a
qualquer momento a chave de criptografia, permite que o
algoritmo não seja modificado frequentemente pelo emissor;
– Quanto maior for a chave, maior será fator de trabalho para o
criptoanalista lidar. O trabalho gerado pela tamanho da chave
crescer de forma exponencial.

12
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Os métodos de criptografias têm sido dividido em


duas categorias:
– Cifras de substituição, este método utiliza basicamente a
técnica de disfarce para cada letra ou grupos de letras, disfarçando a
ordem dos símbolos no texto simples sem alterar sua ordem no texto.

– Cifras de transposição, este método disfarça a ordem das


letras sem alterar os símbolos das letras.

13
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Cifras de substituição
 Exemplo: (cifra de Julio César)

– a b c d e f g ...z
– D E F............ C
K= 3

 Características:
26 13
– Simples demais, deslocamento de K (chave = 3);
– Cesar enganou os cartaginerses somente.

14
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Cifras de substituição
 Exemplo2 : (substituição monoalfabética)
– a b c d e f g...
– q w e r t y u...

Ex: sttack -> torna-se QZZQEA

 Características:
26 13
– Possibilidades: 26!= 4x10 -> 10 anos para decifrar
– Sistema Genérico

15
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Cifras de substituição
– Desvantagens
 Volume pequeno de texto cifrado pode facilitar a decriptação. Através
da estratégia do estudo estatístico da linguagem, algumas palavras
mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e
digramas como: th, in, er, re,e an . Por tentativa e erro, o
criptoanalista iria substituindo partes, letra por letra, para formar
palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra
h para formar ‘the’ na língua inglesa.

 Dependendo do contexto da mensagem, o criptoanalista pode


simplesmente adivinhar uma palavra que provavelmente é comum na
mensagem. Ficando fácil deduzir o significado de várias letras no
texto cifrado.
16
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Cifras de transposição
– A cifra é baseada em uma chave que pode ser uma palavra ou frase
contento letras repetidas.
– Exemplo:
Texto simples:
 T E S T E (chave)
 4 1 3 5 2 (seq. Alfabetica) Testedecriptografia
 t es t e
 d ec r i
 p t ogr Texto cifrado:
 a f i a z
eetfeirzscoitdpatrga

17
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Desvantagens
– É possível deduzir através da frequência de letras comuns para
concluir que se trata de um texto simples. Se houver
correspondência, é possível deduzir que foi utilizado cifra por
transposição.

– Pode ser deduzida pelo contexto da mensagens. Uma palavra


comum pode ajudar a encontrar o numero de colunas.

18
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional

 Exercícios:

1) Decifre a mensagem abaixo:

– W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ.


– KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH.

19
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Chave Única

 Chave Única
– A idéia da chave única é que um texto simples é combinado
com uma chave baseada em string de bits. Calculando
através da função OU EXCLUSIVO, obtêm-se um texto
cifrado inviolável. É praticamente impossível decifrar este
texto. Em uma amostra de texto cifrado muito grande,
surgirão padrões comuns que nada ajudarão um
criptoanalista a decifrar o texto.

20
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Chave Única

 Chave única
– Desvantagens:
 inúmeras desvantagens práticas!
 Chave de difícil memorização
 Volume de dados é limitado pelo valor da chave (dificuldade de
processar grandes volumes de dados)
 Sensibilidade a perda de dados na sincronia com a chave.

21
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Dois Princípios
Fundamentais da Criptografia

 Dois princípios fundamentais da Criptografia


– Redundância na informação
– Reutilização de mensagens

22
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Dois Princípios
Fundamentais da Criptografia

 Dois princípios fundamentais da Criptografia


– Redundância na informação, está técnica visa evitar que um
intruso tente enviar dados que possam ser considerados válidos pelo
receptor numa transmissão. É inserido propositamente dados
redundantes. Por outro lado, a redundância pode facilitar que os
criptoanalistas desvendam com mais facilidade o conteúdo da
informações.
– Evitar a reutilização de mensagens, princípio que tenta evitar que
individuos utilizem a mesma mensagem mais de uma vez. É usado
mecanismos de timbre de hora para validar uma mensagem.

23
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de Chaves
Secretas

 Algoritmos de Chave Secreta

 Ao contrário da criptografia tradicional, a criptografia moderna


utilizar chaves menores e algoritmos cada vez mais complexos
para dificultar a vida dos criptoanalistas. Esta abordagem visa
trazer dificuldades mesmo que o criptoanalista tenha a
liberdade de testar um texto cifrado de sua escolha.

24
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Revisão

 Criptografia Tradicional
 Cifras de Substituição
 Cifras de Transposição
 Chave Única

 Dois Princípios Fundamentais


 Redundância
 Impedir mensagens repetidas
 Algoritmos de Chave Secreta
 Chaves menores e Algoritmos complexos

25
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Método de
Transposição
 Exemplo de implementação física para a transposição

?
1234567

 Caixa de T de transposição

26
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Método de
Substituição
 Exemplo de implementação física para a Substituição

Dec Cod
3 bits de
entrada
3/8 8/3

 Caixa S de substituição

27
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Cifra de Produto

S1 S5 S9

S2 S6 S10
T1 T2 T3 T4
S3 S7 S11

S4 S8 S12
 Cifra de produto

28
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 O sistema DES (Data Encryption Standard)


 Sistema desenvolvido pela IBM para ser padrão para
documentos não oficiais do governo. (1977)
 Apesar da complexidade, ela pode ser considerada como uma
cifra de substituição monoalfabética de um caracter de 64 bits.

29
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 O DES foi baseada num sistema inventada


pela IBM que inicialmente utilizava 128 bits
de tamanho de chave. A IBM tentou
padronizar sua invenção quanto foi inpedida
pelo governo dos EUA para resolver junto a
NSA o problema de segurança nacional
(National Security Agency).

30
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

Transposição inicial

Iteração 1

Chave Iteração 2
de 56
bits Iteração 16 19 estágios

Troca (swap) de 32 bits

Transposição inversa
 Esboço Geral do DES
31
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 Desvantagens
 Dois pesquisadores inventaram uma máquina capaz de
decifrar o DES com base em pequenos textos simples e
textos cifrados correspondente. (Força Bruta em 2^56)
Estimado em um dia de trabalho.

32
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 Melhorias no DES
– Executar o DES duas vezes para melhorar a segurança
(112 bits) (criptografia dupla)
– Dois pesquisadores desenvolveram um método que tornam
a criptografia dupla falha (técnica meet-in-the-middle)
(Hellman 1980)
– Criptografia Tripla (Tuchman, 1979). Três estágios.

33
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 Criptografia tripla com o DES (MODO EDE)


K1 K2 K1

P E D E C

K1 K2 K1

C D E D P

34
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 Modo EDE, mostra altamente segura, com


112 bits de chave.

 O modo EEE ainda é mais segura devido a


chave de 168 bits.

35
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES

 Estudos para tentar quebrar o DES triplo:

 Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza


blocos de textos simples conhecidos, diferindo em
alguns bits.
 Criptoanálise linear (Matsui, 1994) reduz as
possibilidades para em 2^43 texto simples conhecidos.

36
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema IDEA

 IDEA
– Inventado por dois pesquisadores suíços e utiliza
128 bits de chave;
– Nenhuma técnica conhecida é capaz de romper
sua criptografia.

37
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema IDEA

 Conclusão
– As extensas pesquisas baseados na categoria de chaves
simétricas prosseguem melhorando cada vez mais para
dificultar sua quebra.

– Mas um problema era comum em todas as técnicas, tanto a


chave para E, como para D eram as mesmas. O que
significava que se alguém roubasse a chave de
criptografia, você conseguiria também a chave para
decriptografia.

38
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública

 Algoritmos de Chave Pública

– Embora houvesse um esforço para tornar cada vez mais


robustos os algoritmos de criptografia, a distribuição das
chaves era problemática, uma vez que as chaves eram as
mesma para criptografar e decriptografar.

– O problema das Chaves:


 Roubo x distribuição

39
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública

 Algoritmos de Chave Pública

– Em 1976, Diffie e Hellman propuseram um sistema criptográfico


com duas chaves, uma para criptografia e outra para
decriptografia;

– Uma não poderia ser derivada da outra.

40
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública

 Algoritmos de Chave Pública

 Características:
– D(E(P))=P
– “D” não pode ser deduzido facilmente de E
– “E” não pode ser decifrado através do ataque de texto simples
escolhido.

41
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública

 Surge o Conceito de chave pública e chave


privada:
– A chave pública é pode ser de domínio público;
– Enquanto que existe uma chave privada,
diferente da chave pública e que somente o
destinatário deve possuir, capaz de decifrar a
mensagem criptografada.

42
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA

 O Algoritmo RSA - MIT (Rives et al.,1978)


– O método é baseado em teoria dos números.
Especificamente no fato de que é extremamente difícil
fatorar números primos muito grandes.

43
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA

– A técnica consiste em escolher dois números


primos, p e q que devem ser maiores que 10^100
– Calcular n e z, sendo que n=pxq e z = (p-1)x(q-
1)
– Escolher um numero relativamente primo em
relação a z, chamando de d;
– Encontrar e de forma que e x d = 1 (mod z)

44
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA

 Método de criptografia:

– C = Pe (mod n) , para obter o texto cifrado;


– P = Cd(mod n) , para obter a mensagem original.

45
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA

 Chave publica:
– K(e,n)

 Chave Privada:
– K(d,n)

46
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública - Exemplo

 Exemplo :
 1. Escolhemos dois primos p e q de acordo com as características do
nosso algoritmo. Sejam:
p = 1021 = 11111111012 e
q = 1019 = 11111110112

 2. Calculamos n, tal que


n = p x q = 1021 x 1019 = 1040399 sendo que
1040399 = 111111100000000011112

47
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública - Exemplo

 3.Calculamos z tal que


z = (p-1) x (q-1) = 1020 x 1018 = 1038360, com
1038360 = 111111011000000110002
 4. Escolhemos d = 3577 = 1101111110012 de forma a garantir que
mdc(3577,1038360) = 1
 5. Finalmente, calculamos d, satisfazendo
1 < e < z e e x d º 1 mod z
e = 426433 = 011010000001110000012
 As chaves de criptografia são:
KP = {3577, 1040399} (chave pública)
KU = {426433, 1040399} (chave privada)
48
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública - Exemplo

 Como n tem 20 bits, dizemos que este é um algoritmo com chave


de 20 bits.
 A mensagem deve ser transmitida em blocos de tamanho compatível
com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos
transmitir mensagens com até 20 bits.

49
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior

Você também pode gostar