1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.
Transcript of 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.
1
Segurança em redes
SigiloAutenticaçãoAssinatura eControle de integridade
2Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Introdução– No início da utilização da Internet, a questão sobre
segurança tinha pouca importância devido a dimensão pequena da rede.
– Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias.
Segurança em Redes
3Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Motivação– Ao mesmo tempo, a necessidade para proteger tais
serviços também se tornaram proporcionalmente importantes.
Segurança em Redes
4Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
A segurança em redes se preocupa em:– Impedir acesso para pessoas não autorizadas e– Que modifiquem o conteúdo ou mesmo que gerem
informações falsas.
Segurança em Redes - Motivação
5Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Os problemas de segurança em redes tem as seguintes interligações com os problemas de:
– Sigilo;– Autenticação;– Assinatura e– Controle de integridade.
Segurança em Redes - Motivação
6Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Os problemas de segurança em redes tem as seguintes interligações com os problemas de:
– Sigilo (Correspondência Registrada )
– Autenticação (Rostos, Vozes e Caligrafia)
– Assinatura (Assinatura em papel)
– Controle de integridade (Evitar falsificação)
Segurança em Redes - Motivação
7Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas.
Segurança em Redes - Motivação
8Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Evolução das técnicas de criptografia, é possível através da:
– Criptografia Tradicional;– Dois Princípios Fundamentais da Criptografia;– Algoritmos de Chave Secretas;– Algoritmos de Chave Públicas.
Segurança em Redes - Motivação
9Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K).
Método de Criptografia
Método de Decriptografia
Texto simples, P
Texto simples, P
Intruso passivo, só ouve
Intruso Intruso Ativo, pode alterar a msg
Chave de criptografia K
Chave de decriptografia K
Modelo de criptografia, retirado do Tanenbaum
Segurança em Redes - Criptografia Tradicional
10Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Notação matemática para representar o método de criptografia e decriptografia:
C=Ek(P)P=Dk(C)
Segurança em Redes - Criptografia Tradicional
11Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
A arte de solucionar mensagens cifradas é chamada de criptoanálise;
A arte de criar mensagens cifradas é chamada de criptologia.
Segurança em Redes - Criptografia Tradicional
12Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Vantagens– Ao contrário dos métodos genéricos, o algoritmo pode se tornar
público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor;
– Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial.
Segurança em Redes - Criptografia Tradicional
13Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Os métodos de criptografias têm sido dividido em duas categorias:– Cifras de substituição, este método utiliza basicamente a
técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto.
– Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras.
Segurança em Redes - Criptografia Tradicional
14Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Cifras de substituição Exemplo: (cifra de Julio César)
– a b c d e f g ...z– D E F............ C
Características:– Simples demais, deslocamento de K (chave = 3);– Cesar enganou os cartaginerses somente.
K= 3
26 13
Segurança em Redes - Criptografia Tradicional
15Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Cifras de substituição Exemplo2 : (substituição monoalfabética)
– a b c d e f g... – q w e r t y u...
Ex: sttack -> torna-se QZZQEA
Características:– Possibilidades: 26!= 4x10 -> 10 anos para decifrar– Sistema Genérico
26 13
Segurança em Redes - Criptografia Tradicional
16Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Cifras de substituição– Desvantagens
Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an . Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra h para formar ‘the’ na língua inglesa.
Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado.
Segurança em Redes - Criptografia Tradicional
17Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Cifras de transposição– A cifra é baseada em uma chave que pode ser uma palavra ou frase
contento letras repetidas.– Exemplo:
T E S T E (chave) 4 1 3 5 2 (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z
Texto simples:
Testedecriptografia
Texto cifrado:
eetfeirzscoitdpatrga
Segurança em Redes - Criptografia Tradicional
18Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Desvantagens– É possível deduzir através da frequência de letras comuns para
concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição.
– Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas.
Segurança em Redes - Criptografia Tradicional
19Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Exercícios:
1) Decifre a mensagem abaixo:
– W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ.– KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH.
Segurança em Redes - Criptografia Tradicional
20Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Chave Única– A idéia da chave única é que um texto simples é
combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto.
Segurança em Redes - Chave Única
21Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Chave única– Desvantagens:
inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de
processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave.
Segurança em Redes - Chave Única
22Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Dois princípios fundamentais da Criptografia– Redundância na informação– Reutilização de mensagens
Segurança em Redes - Dois Princípios Fundamentais da Criptografia
23Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Dois princípios fundamentais da Criptografia– Redundância na informação, está técnica visa evitar que um
intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações.
– Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem.
Segurança em Redes - Dois Princípios Fundamentais da Criptografia
24Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Secreta
Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha.
Segurança em Redes - Algoritmos de Chaves Secretas
25Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Revisão
Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única
Dois Princípios Fundamentais Redundância Impedir mensagens repetidas
Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos
26Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Método de Transposição Exemplo de implementação física para a transposição
Caixa de T de transposição
?1234567
27Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Método de Substituição Exemplo de implementação física para a Substituição
Caixa S de substituição
Dec
3/8
Cod
8/3
3 bits de entrada
28Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Cifra de Produto
Cifra de produto
S1
S2
S3
S4
S5
S6
S7
S8
S9
S10
S11
S12
T2 T3T1 T4
29Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para
documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma
cifra de substituição monoalfabética de um caracter de 64 bits.
30Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi inpedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency).
31Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
Esboço Geral do DES
Transposição inicial
Iteração 1
Iteração 2
Iteração 16
Troca (swap) de 32 bits
Transposição inversa
Chave de 56 bits 19 estágios
32Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
Desvantagens Dois pesquisadores inventaram uma máquina capaz de
decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho.
33Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
Melhorias no DES– Executar o DES duas vezes para melhorar a segurança
(112 bits) (criptografia dupla)– Dois pesquisadores desenvolveram um método que tornam
a criptografia dupla falha (técnica meet-in-the-middle) (Hellman 1980)
– Criptografia Tripla (Tuchman, 1979). Três estágios.
34Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
Criptografia tripla com o DES (MODO EDE)
E D E
D E D
K1 K2 K1
K1 K2 K1
P C
C P
35Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
Modo EDE, mostra altamente segura, com 112 bits de chave.
O modo EEE ainda é mais segura devido a chave de 168 bits.
36Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema DES
Estudos para tentar quebrar o DES triplo:
Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits.
Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos.
37Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema IDEA
IDEA – Inventado por dois pesquisadores suíços e utiliza
128 bits de chave;– Nenhuma técnica conhecida é capaz de romper
sua criptografia.
38Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Sistema IDEA
Conclusão– As extensas pesquisas baseados na categoria de chaves
simétricas prosseguem melhorando cada vez mais para dificultar sua quebra.
– Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia,
você conseguiria também a chave para decriptografia.
39Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Algoritmos de Chave Pública
Algoritmos de Chave Pública
– Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar.
– O problema das Chaves: Roubo x distribuição
40Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Algoritmos de Chave Pública
Algoritmos de Chave Pública
– Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia;
– Uma não poderia ser derivada da outra.
41Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Algoritmos de Chave Pública
Algoritmos de Chave Pública
Características:– D(E(P))=P– “D” não pode ser deduzido facilmente de E– “E” não pode ser decifrado através do ataque de texto simples
escolhido.
42Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Segurança em Redes - Algoritmos de Chave Pública
Surge o Conceito de chave pública e chave privada:– A chave pública é pode ser de domínio público;– Enquanto que existe uma chave privada,
diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada.
43Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Algoritmo RSA
O Algoritmo RSA - MIT (Rives et al.,1978)– O método é baseado em teoria dos números.
Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes.
44Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Algoritmo RSA
– A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100
– Calcular n e z, sendo que n=pxq e z = (p-1)x(q-1)
– Escolher um numero relativamente primo em relação a z, chamando de d;
– Encontrar e de forma que e x d = 1 (mod z)
45Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Algoritmo RSA
Método de criptografia:
– C = P (mod n) , para obter o texto cifrado;– P = C (mod n) , para obter a mensagem original.
e
d
46Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Algoritmo RSA
Chave publica:– K(e,n)
Chave Privada:– K(d,n)
47Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Exemplo
Exemplo :
1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = 11111111012 e q = 1019 = 11111110112
2. Calculamos n, tal que n = p x q = 1021 x 1019 = 1040399 sendo que 1040399 = 111111100000000011112
48Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Exemplo
3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = 1038360, com 1038360 = 111111011000000110002
4. Escolhemos d = 3577 = 1101111110012 de forma a garantir que mdc(3577,1038360) = 1
5. Finalmente, calculamos d, satisfazendo 1 < e < z e e x d 1 mod z e = 426433 = 011010000001110000012
As chaves de criptografia são: KP = {3577, 1040399} (chave pública) KU = {426433, 1040399} (chave privada)
49Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF
Algoritmos de Chave Pública - Exemplo
Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits.
A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits.