Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Post on 22-Apr-2015

104 views 0 download

Transcript of Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Segurança em Sistemas Informáticos

Ana Fernandes – ei05120@fe.up.pt1

ObjectivoExemplificar ataques em que se efectuam alterações de algumas partes de mensagens cifradas.

Especificar as condições necessárias ao seu sucesso.

Como evitar

2

Exemplo de ataquesAlteração de parte de um arquivo de

uma empresa que pretende dar gratificações aos seus funcionários.

O arquivo consiste em registos de 32 bytes consecutivos com o seguinte formato:16 bytes para o nome8 bytes para o cargo8 bytes para a gratificação

3

Exemplo (Continuação)

4

Exemplo (Continuação)Leslie não deve esperar grande

gratificaçãoKim deve esperar boa gratificação.Antes do arquivo ser enviado ao banco,

Leslie, aceda-o e faz algumas alterações (copia a parte do arquivo referente a gratificação de Kim(12º bloco) e substitui-o pela sua gratificação(4º bloco)).

O banco fará uma interpretação incorrecta do arquivo

5

Factores para o seu sucessoTer acesso ao documento criptografado

Saber o significado de cada bloco cifrado

Os blocos são codificados de forma independente

6

Como evitar Encadear as cifras de blocos de várias maneirasMétodo: Encadeamento de blocos de cifras

Cada bloco de texto é submetido a uma operação XOR com o texto cifrado anteriormente.

1º bloco XOR IV(Initialization Vector)

7

Encadeamento de blocos de cifrasCodificação

C0 = E(P0 XOR IV)C1 = E(P1 XOR C0)

DescodificaçãoP0 = IV XOR D(C0)

8

Exemplo de Encadeamento de blocos de cifras

9

Outro exemploPalavra “Elefante”, dividida em blocos que usam a mesma chave

Agressor que conhece uma parte dos dados antes e depois de criptografados, pode alterá-lo

10

ResumindoCabeçalho da partição montado segundo um

padrão.Agressor tem como saber como é sem

criptografia e como é com criptografia.Possível inferir muitas coisas.

11

ReferênciasComputer Networks, Andrew S. Tanenbaum,

4th editionhttp://www.linuxnewmedia.com.br/images/up

loads/pdf_aberto/LM15_criptografia.pdfhttp://web.fe.up.pt/~jmcruz/ssi/acetat/2-cript

o.pdf

12