1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

49
1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade

Transcript of 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

Page 1: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

1

Segurança em redes

SigiloAutenticaçãoAssinatura eControle de integridade

Page 2: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

2Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Introdução– No início da utilização da Internet, a questão sobre

segurança tinha pouca importância devido a dimensão pequena da rede.

– Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias.

Segurança em Redes

Page 3: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

3Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Motivação– Ao mesmo tempo, a necessidade para proteger tais

serviços também se tornaram proporcionalmente importantes.

Segurança em Redes

Page 4: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

4Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

A segurança em redes se preocupa em:– Impedir acesso para pessoas não autorizadas e– Que modifiquem o conteúdo ou mesmo que gerem

informações falsas.

Segurança em Redes - Motivação

Page 5: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

5Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Os problemas de segurança em redes tem as seguintes interligações com os problemas de:

– Sigilo;– Autenticação;– Assinatura e– Controle de integridade.

Segurança em Redes - Motivação

Page 6: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

6Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Os problemas de segurança em redes tem as seguintes interligações com os problemas de:

– Sigilo (Correspondência Registrada )

– Autenticação (Rostos, Vozes e Caligrafia)

– Assinatura (Assinatura em papel)

– Controle de integridade (Evitar falsificação)

Segurança em Redes - Motivação

Page 7: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

7Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas.

Segurança em Redes - Motivação

Page 8: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

8Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Evolução das técnicas de criptografia, é possível através da:

– Criptografia Tradicional;– Dois Princípios Fundamentais da Criptografia;– Algoritmos de Chave Secretas;– Algoritmos de Chave Públicas.

Segurança em Redes - Motivação

Page 9: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

9Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K).

Método de Criptografia

Método de Decriptografia

Texto simples, P

Texto simples, P

Intruso passivo, só ouve

Intruso Intruso Ativo, pode alterar a msg

Chave de criptografia K

Chave de decriptografia K

Modelo de criptografia, retirado do Tanenbaum

Segurança em Redes - Criptografia Tradicional

Page 10: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

10Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Notação matemática para representar o método de criptografia e decriptografia:

C=Ek(P)P=Dk(C)

Segurança em Redes - Criptografia Tradicional

Page 11: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

11Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

A arte de solucionar mensagens cifradas é chamada de criptoanálise;

A arte de criar mensagens cifradas é chamada de criptologia.

Segurança em Redes - Criptografia Tradicional

Page 12: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

12Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Vantagens– Ao contrário dos métodos genéricos, o algoritmo pode se tornar

público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor;

– Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial.

Segurança em Redes - Criptografia Tradicional

Page 13: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

13Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Os métodos de criptografias têm sido dividido em duas categorias:– Cifras de substituição, este método utiliza basicamente a

técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto.

– Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras.

Segurança em Redes - Criptografia Tradicional

Page 14: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

14Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Cifras de substituição Exemplo: (cifra de Julio César)

– a b c d e f g ...z– D E F............ C

Características:– Simples demais, deslocamento de K (chave = 3);– Cesar enganou os cartaginerses somente.

K= 3

26 13

Segurança em Redes - Criptografia Tradicional

Page 15: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

15Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Cifras de substituição Exemplo2 : (substituição monoalfabética)

– a b c d e f g... – q w e r t y u...

Ex: sttack -> torna-se QZZQEA

Características:– Possibilidades: 26!= 4x10 -> 10 anos para decifrar– Sistema Genérico

26 13

Segurança em Redes - Criptografia Tradicional

Page 16: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

16Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Cifras de substituição– Desvantagens

Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an . Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra h para formar ‘the’ na língua inglesa.

Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado.

Segurança em Redes - Criptografia Tradicional

Page 17: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

17Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Cifras de transposição– A cifra é baseada em uma chave que pode ser uma palavra ou frase

contento letras repetidas.– Exemplo:

T E S T E (chave) 4 1 3 5 2 (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z

Texto simples:

Testedecriptografia

Texto cifrado:

eetfeirzscoitdpatrga

Segurança em Redes - Criptografia Tradicional

Page 18: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

18Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Desvantagens– É possível deduzir através da frequência de letras comuns para

concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição.

– Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas.

Segurança em Redes - Criptografia Tradicional

Page 19: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

19Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Exercícios:

1) Decifre a mensagem abaixo:

– W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ.– KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH.

Segurança em Redes - Criptografia Tradicional

Page 20: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

20Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Chave Única– A idéia da chave única é que um texto simples é

combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto.

Segurança em Redes - Chave Única

Page 21: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

21Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Chave única– Desvantagens:

inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de

processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave.

Segurança em Redes - Chave Única

Page 22: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

22Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Dois princípios fundamentais da Criptografia– Redundância na informação– Reutilização de mensagens

Segurança em Redes - Dois Princípios Fundamentais da Criptografia

Page 23: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

23Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Dois princípios fundamentais da Criptografia– Redundância na informação, está técnica visa evitar que um

intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações.

– Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem.

Segurança em Redes - Dois Princípios Fundamentais da Criptografia

Page 24: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

24Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Secreta

Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha.

Segurança em Redes - Algoritmos de Chaves Secretas

Page 25: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

25Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Revisão

Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única

Dois Princípios Fundamentais Redundância Impedir mensagens repetidas

Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos

Page 26: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

26Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Método de Transposição Exemplo de implementação física para a transposição

Caixa de T de transposição

?1234567

Page 27: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

27Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Método de Substituição Exemplo de implementação física para a Substituição

Caixa S de substituição

Dec

3/8

Cod

8/3

3 bits de entrada

Page 28: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

28Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Cifra de Produto

Cifra de produto

S1

S2

S3

S4

S5

S6

S7

S8

S9

S10

S11

S12

T2 T3T1 T4

Page 29: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

29Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para

documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma

cifra de substituição monoalfabética de um caracter de 64 bits.

Page 30: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

30Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi inpedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency).

Page 31: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

31Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

Esboço Geral do DES

Transposição inicial

Iteração 1

Iteração 2

Iteração 16

Troca (swap) de 32 bits

Transposição inversa

Chave de 56 bits 19 estágios

Page 32: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

32Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

Desvantagens Dois pesquisadores inventaram uma máquina capaz de

decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho.

Page 33: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

33Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

Melhorias no DES– Executar o DES duas vezes para melhorar a segurança

(112 bits) (criptografia dupla)– Dois pesquisadores desenvolveram um método que tornam

a criptografia dupla falha (técnica meet-in-the-middle) (Hellman 1980)

– Criptografia Tripla (Tuchman, 1979). Três estágios.

Page 34: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

34Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

Criptografia tripla com o DES (MODO EDE)

E D E

D E D

K1 K2 K1

K1 K2 K1

P C

C P

Page 35: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

35Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

Modo EDE, mostra altamente segura, com 112 bits de chave.

O modo EEE ainda é mais segura devido a chave de 168 bits.

Page 36: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

36Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema DES

Estudos para tentar quebrar o DES triplo:

Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits.

Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos.

Page 37: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

37Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema IDEA

IDEA – Inventado por dois pesquisadores suíços e utiliza

128 bits de chave;– Nenhuma técnica conhecida é capaz de romper

sua criptografia.

Page 38: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

38Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Sistema IDEA

Conclusão– As extensas pesquisas baseados na categoria de chaves

simétricas prosseguem melhorando cada vez mais para dificultar sua quebra.

– Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia,

você conseguiria também a chave para decriptografia.

Page 39: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

39Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Algoritmos de Chave Pública

Algoritmos de Chave Pública

– Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar.

– O problema das Chaves: Roubo x distribuição

Page 40: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

40Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Algoritmos de Chave Pública

Algoritmos de Chave Pública

– Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia;

– Uma não poderia ser derivada da outra.

Page 41: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

41Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Algoritmos de Chave Pública

Algoritmos de Chave Pública

Características:– D(E(P))=P– “D” não pode ser deduzido facilmente de E– “E” não pode ser decifrado através do ataque de texto simples

escolhido.

Page 42: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

42Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Segurança em Redes - Algoritmos de Chave Pública

Surge o Conceito de chave pública e chave privada:– A chave pública é pode ser de domínio público;– Enquanto que existe uma chave privada,

diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada.

Page 43: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

43Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Algoritmo RSA

O Algoritmo RSA - MIT (Rives et al.,1978)– O método é baseado em teoria dos números.

Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes.

Page 44: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

44Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Algoritmo RSA

– A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100

– Calcular n e z, sendo que n=pxq e z = (p-1)x(q-1)

– Escolher um numero relativamente primo em relação a z, chamando de d;

– Encontrar e de forma que e x d = 1 (mod z)

Page 45: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

45Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Algoritmo RSA

Método de criptografia:

– C = P (mod n) , para obter o texto cifrado;– P = C (mod n) , para obter a mensagem original.

e

d

Page 46: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

46Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Algoritmo RSA

Chave publica:– K(e,n)

Chave Privada:– K(d,n)

Page 47: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

47Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Exemplo

Exemplo :

1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = 11111111012 e q = 1019 = 11111110112

2. Calculamos n, tal que n = p x q = 1021 x 1019 = 1040399 sendo que 1040399 = 111111100000000011112

Page 48: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

48Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Exemplo

3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = 1038360, com 1038360 = 111111011000000110002

4. Escolhemos d = 3577 = 1101111110012 de forma a garantir que mdc(3577,1038360) = 1

5. Finalmente, calculamos d, satisfazendo 1 < e < z e e x d 1 mod z e = 426433 = 011010000001110000012

As chaves de criptografia são: KP = {3577, 1040399} (chave pública) KU = {426433, 1040399} (chave privada)

Page 49: 1 Segurança em redes Sigilo Autenticação Assinatura e Controle de integridade.

49Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior Fucapi - CESF

Algoritmos de Chave Pública - Exemplo

Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits.

A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits.