Cathedra_4_em_1_Seguranca_Aulas_1_e_2

209
Cathedra - Curso 4 x 1 TI Segurança da Informação  Aulas 1 e 2 Prof. M.Sc. Gleyson Azevedo [email protected]

Transcript of Cathedra_4_em_1_Seguranca_Aulas_1_e_2

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    1/209

    Cathedra - Curso 4 x 1 TISegurana da Informao

    Aulas 1 e 2

    Prof. M.Sc. Gleyson Azevedo

    [email protected]

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    2/209

    Arquitetura de Segurana OSI

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    3/209

    Arquitetura de Segurana OSIArquitetura deSegurana OSI

    Ataques MecanismosServios

    Passivos

    Ativos

    Confidencialidade

    Integridade

    Disponibilidade

    Autenticao

    Irretratabilidade

    Controle deAcesso

    Criptografia

    Assinatura Digital

    Protocolos deAutenticao

    . . .

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    4/209

    Servios

    Confidencialidade

    Requer que a informao em um sistema de computador e ainformao em trnsito sejam acessveis para leitura apenaspelas partes autorizadas.

    Isto inclui: impresso; divulgao; at mesmo a existncia de algum tipo de informao.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    5/209

    Servios

    Autenticao

    Requer que a origem da mensagem seja corretamenteidentificada, com a certeza de que a identidade no falsa.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    6/209

    Servios

    Integridade

    Requer que informaes em um sistema de computador e ainformao em trnsito somente sejam modificadas pelaspartes autorizadas.

    Modificao consiste em: escrita; mudana; mudana de status; apagamento; criao; duplicao.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    7/209

    Servios

    Irretratabilidade (No Repdio)

    Requer que nem quem enviou e nem quem recebeu amensagem possam negar tais fatos.

    Ou seja, quem enviou no poder negar ter envidado nemquem recebeu poder negar ter recebido a mensagem.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    8/209

    Servios

    Controle de Acesso

    Requer que o acesso s informaes seja controlado.Autenticao por meio de:

    algo que temos; algo que sabemos; algo que somos.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    9/209

    Servios

    Disponibilidade

    Requer que um sistema de computador garanta a suadisponibilidade s pessoas autorizadas quando necessrio.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    10/209

    Servios

    No h um mecanismo nico que garantatodos os servios citados.

    Sempre haver a necessidade da utilizao de

    um conjunto de mecanismos para solucionaro problema proposto.

    Entretanto existe um elemento que serve

    como base para a maioria dos mecanismosde segurana que so: as tcnicas decriptografia.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    11/209

    Servios

    O que a criptografia pode fazer?Fornecer o sigilo da informao;

    Garantir a autenticidade da remetente;Garantir, implicitamente, a autenticidadedo destino;

    Garantir a integridade da informao.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    12/209

    Analista de Finanas e Controle Infra-Estrutura de TI CGU ESAF 2004

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    13/209

    Analista de Sistemas Jnior Infra-Estrutura de TI PetrobrsCESPE

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    14/209

    Analista de Finanas e Controle Infra-Estrutura de TI ESAF

    A li d Fi C l I f E d TI CGU

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    15/209

    Analista de Finanas e Controle Infra-Estrutura de TI CGU ESAF 2004

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    16/209

    Ataques

    FONTE DAINFORMAO

    DESTINO DAINFORMAO

    Fluxo normal

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    17/209

    Ataques

    Interrupo

    FONTE DAINFORMAO

    DESTINO DAINFORMAO

    Um recurso do sistema destrudo ou se torna indisponvel ou intil.Este um ataque disponibilidade.

    Exemplos: destruio de uma pea de hardware como um disco rgido; o corte de uma linha de comunicao; tornar indisponvel um sistema de gerncia de arquivos.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    18/209

    Ataques

    Interceptao

    FONTE DA

    INFORMAO

    DESTINO DA

    INFORMAO

    Uma parte no autorizada ganha acesso a um recurso.Este um ataque confidencialidade.

    A parte no autorizada pode ser uma pessoa, um programa ou umcomputador.Exemplos:

    grampos em linhas para capturar dados da rede; cpia de programas ou arquivos;

    anlise de trfego.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    19/209

    Ataques

    Modificao

    FONTE DA

    INFORMAO

    DESTINO DA

    INFORMAO

    Uma parte no autorizada no somente ganha acesso mastambm adultera o bem.

    Este um ataque integridade.Exemplos: mudana de valores em um arquivo de dados; alterao de um programa de tal forma que ele se comportede maneira diferente;

    modificao do contedo da mensagem sendo transferida emuma rede.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    20/209

    Ataques

    Fabricao

    FONTE DA

    INFORMAO

    DESTINO DA

    INFORMAO

    Uma pessoa no autorizada insere objetos no sistema.

    Este um ataque autenticidade.Exemplos:

    insero de mensagens maliciosas na rede; adio de registros em um arquivo.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    21/209

    Mecanismos

    Especficos (podem oferecer algum(ns)dos servios de segurana OSI): cifragem; assinatura Digital; controle de Acesso (srie de mecanismos); integridade (srie de mecanismos);

    troca de informao de de autenticao; preenchimento de trfego; controle de roteamento; certificao digital.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    22/209

    Mecanismos

    Pervasivos (no so especficos aqualquer servio de segurana OSI): funcionalidade confivel; rtulo de segurana; deteco de evento; registros de auditoria; recuperao de segurana.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    23/209

    Mecanismos

    Servio Cifragem AssinaturaDigital

    Controle deAcesso

    Integridade dosdados

    Autenticao deEntidade Par

    S S

    Autenticao daOrigem S SControle de Acesso S

    Confidencialidade S

    Confidencialidade

    do fluxo de trfego

    S

    Integridade dedados

    S S S

    Irretratabilidade S S

    Disponibilidade S

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    24/209

    Mecanismos

    Servio Troca de Informaes Preenchimento deTrfego

    Controle deRoteamento

    Autenticao deEntidade Par

    S

    Autenticao daOrigem

    Controle de Acesso

    Confidencialidade S

    Confidencialidade dofluxo de trfego S SIntegridade de dados

    Irretratabilidade

    Disponibilidade S

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    25/209

    Fundamentos da Criptografia

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    26/209

    Conceitos

    Criptologia = criptografia +criptoanlise

    Criptografia = arte e cincia demanter mensagens seguras.

    Criptoanlise = arte e cincia de

    quebrar textos cifrados

    Analista Suporte PRODEPA CESPE 2004

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    27/209

    Analista Suporte PRODEPA CESPE 2004

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    28/209

    Conceitos

    Criptografar (cifrar ou encriptar);

    Decriptografar (decifrar ou

    desencriptar);Algoritmo criptogrfico;

    Chave criptogrfica;

    Espao de chaves;

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    29/209

    ConceitosAlgoritmos proprietrios (sigilo do algoritmo e da chave) XAlgoritmos pblicos (sigilo da chave)

    Algoritmos proprietrios Algoritmos pblicos

    So aqueles que somente poucas pessoas conhecem o cdigo So aqueles que todos conhecem o cdigo

    Vantagens:

    Geralmente realizar criptoanlise conhecendo o cdigo difcil,

    sem conhecer o cdigo ainda mais difcil.

    Desvantagens:

    O cdigo somente foi avaliado por poucas pessoas, com isso,

    podem existir fragilidades no descobertas.

    Pode ser feita engenharia reversa em cima de um produto que

    implemente o algoritmo e pode ser descoberto o cdigo.

    Vantagens:

    O cdigo foi avaliado por muitas pessoas tornado o algoritmo

    mais confivel.

    Maior facilidade de padronizao e produo por fabricantes

    diferentes.

    Desvantagens:

    No caso de descoberta de uma vulnerabilidade no algoritmo,

    imediatamente todos os usurios esto comprometidos.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    30/209

    Conceitos

    Elementos de um sistemacriptogrfico

    Algoritmode Cifrao

    Algoritmode

    Decifrao

    Texto claro Texto cifrado(criptograma)

    Texto claro

    Chave K1 Chave K2

    Canal Inseguro

    Canal Seguro

    Origem Destino

    * Problema importante:Distribuio da chave

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    31/209

    Sistemas Criptogrficos Simtricos

    A chave de cifrao igual chave de decifrao.ou A chave de cifrao pode ser facilmente gerada a partir dachave de decifrao e vice-versa.

    Sejam: Ek( )a funo cifrao com a chave k Dk( )a funo de decifrao com a chave k M o texto em claro C o texto cifrado

    Logo Ek(M)=C, Dk(C)=M e Dk(Ek(M))=M

    cifrao decifraotexto claro texto cifrado texto claro

    chave K chave K

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    32/209

    Sistemas Criptogrficos Assimtricos oude Chave Pblica

    A chave de cifrao diferente da chave de decifrao e

    uma chave no pode facilmente ser gerada somente a partirda outra. As duas chaves so relacionadas matematicamente. Sejam:

    Ekx( )a funo cifrao com a chave kx

    Dkx( )a funo de decifrao com a chave kx M o texto em claro C o texto cifrado

    Logo: Ek1(M)=C, Dk2(C)=M e Dk2(Ek1(M))=M

    Ek2(M)=C, Dk1(C)=M e Dk1(Ek2(M))=M

    cifrao decifraotexto claro texto cifrado texto claro

    chaveK1

    chaveK2

    Perito Polcia Federal CESPE

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    33/209

    Perito Polcia Federal CESPE

    Analista de Controle Externo Tecnologia da Informao CESPE

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    34/209

    Analista de Controle Externo Tecnologia da Informao CESPE

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    35/209

    Funes Hash

    Em funes unidirecionais, para uma dada entrada, relativamente fcil calcular a sada da funo. Mas dada uma

    sada, extremamente difcil calcular uma possvel entradadesta funo. Ou seja, dado x fcil calcular f(x), mas dado f(x) difcilcalcular x. Analogia com o dia a dia: a quebra de um prato

    Funes unidirecionais (one way)

    x

    xx

    xx

    x

    xx

    xx

    x

    x x

    x

    fcil

    difcil

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    36/209

    Funes Hash

    Uma funo de condensao (hash) uma funo que

    recebe, como entrada, uma string de tamanho varivel(chamada de pr-imagem) e a converte em uma string desada de tamanho fixo, geralmente menor, chamada de valorhash (resumo ou valor condensado).

    Funes de condensao (hash functions)

    x

    x

    xx

    x

    x

    xx

    xx

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    37/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    38/209

    Funes Hash

    uma funo hash que trabalha em uma direo: fcil calcular ovalor hash de uma pr-imagem, mas difcil calcular uma pr-imagemque d como valor hash um valor previamente escolhido.

    Exemplo de aplicao: Armazenamento de senhas

    Funes de condensao unidirecionais(one-way hash functions)

    xx

    x

    xx

    x

    x

    x

    x x

    difcil

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    39/209

    Processos bsicos para cifrao

    SubstituioMonoalfabtica

    - Utiliza um alfabeto de substituio

    Polialfabtica- Utiliza vrios alfabetos de substituio

    Permutao ou transposio

    - Modifica a posio dos smbolos

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    40/209

    Sistemas Criptogrficos Modernos

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    41/209

    Sistemas Simtricos (blocos)

    DESAES

    Modos de Operao

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    42/209

    DES

    Algoritmo amplamente difundido eestudado

    Originado a partir do Lucifer (IBM)Aprovado como padro em 1977Mensagem: 64 bits Chave: 56 bits (64 mas 8 so de paridade)Mensagem cifrada: 64 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    43/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cif rado

    K1

    K2

    K16

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    44/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cif rado

    K1

    K2

    K16

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    45/209

    DESPermutao inicial (IP)

    58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4

    62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8

    57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3

    61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

    OU SEJA

    31 2 64 5 97 8

    b1

    b2

    b3

    b4

    b5

    b6

    b7

    b8

    b9

    b64

    b63

    b62

    b61

    64636261

    ...

    IP

    31 2 64 5 97 8

    b58

    b50

    b42

    b34

    b26

    b18

    b10

    b2

    b60

    b7

    b15

    b23

    b31

    64636261

    ...

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    46/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cifrado

    K1

    K2

    K16

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    47/209

    DESFuno F

    Ri-1Ki

    permutao deExpanso

    SubstituioS-Box

    PermutaoP-Box

    48 bits 48 bits

    32 bits

    32 bits

    32 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    48/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    49/209

    DES

    Permutao de Expanso

    32 1 2 3 4 5 4 5 6 7 8 9

    8 9 10 11 12 13 12 13 14 15 16 17

    16 17 18 19 20 21 20 21 22 23 24 25

    24 25 26 27 28 29 28 29 30 31 32 1

    OU SEJA

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

    32

    48

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    50/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cifrado

    K1

    K2

    K16

    Ri-1Ki

    permutao deExpanso

    SubstituioS-Box

    PermutaoP-Box

    48 bits48 bits

    32 bits

    32 bits

    32 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    51/209

    DESSubstituio S-Box

    S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

    entrada de 48 bits

    sada de 32 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    52/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cifrado

    K1

    K2

    K16

    Ri-1Ki

    permutao deExpanso

    SubstituioS-Box

    PermutaoP-Box

    48 bits48 bits

    32 bits

    32 bits

    32 bits

    S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

    entrada de 48 bits

    sada de 32 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    53/209

    DESS-box1

    0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

    0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

    1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

    2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

    3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

    Dada a entrada na base 2:

    ABCDEF

    AF -> define a linhaBCDE -> define a coluna

    Exemplo:

    Entrada: 01001101-> linha 11001 -> coluna 9

    Sada ser 6 -> 0110

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    54/209

    DESS-box 215 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10

    3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5

    0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

    13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

    S-box 310 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

    13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

    13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7

    1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

    S-box 47 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

    13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

    10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4

    3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    55/209

    DESS-box 52 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

    14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6

    4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

    11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

    S-box 612 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11

    10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

    9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6

    4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    56/209

    DESS-box 74 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1

    13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6

    1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2

    6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

    S-box 813 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

    1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

    7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8

    2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    57/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cifrado

    K1

    K2

    K16

    Ri-1Ki

    permutao deExpanso

    SubstituioS-Box

    PermutaoP-Box

    48 bits 48 bits

    32 bits

    32 bits

    32 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    58/209

    DESPermutao P Box

    OU SEJA

    16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10

    2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

    31 2 64 5 97 8

    b1 b2 b3 b4 b5 b6 b7 b8 b9 b32b31b30b2932313029

    ...

    PBox

    31 2 64 5 97 8

    b16 b7 b20 b21 b29 b12 b28 b17 b1 b25b4b11b22...

    32313029

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    59/209

    DEStexto claro

    IP

    L0 R0

    f

    L1 R1

    f

    L2 R2

    L15 R15

    f

    L16 R16

    IP -1

    texto cif rado

    K1

    K2

    K16

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    60/209

    DESPermutao final (IP-1)

    OU SEJA

    40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31

    38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29

    36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27

    34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

    31 2 64 5 97 8

    b1 b2 b3 b4 b5 b6 b7 b8 b9 b64b63b62b61...

    IP-1

    31 2 64 5 97 8

    b40 b8 b48 b16 b56 b24 b64 b32 b39 b25b57b17b4964636261

    ...

    64636261

    Chave

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    61/209

    DESChave

    permutedchoice 1

    C0 D0

    shift esquerda

    shift esquerda

    C1 D1

    permutedchoice 2

    K1

    shift esquerda

    shift esquerda

    Cn Dn

    permuted

    choice 2

    Kn=2,3,...,15

    shift esquerda

    shift esquerda

    C16 D16

    permutedchoice 2

    K16

    1,2,3, 64. . . . . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    Gerao das chaves de roundRound Nmero de

    deslocamentos

    1 1

    2 1

    3 2

    4 2

    5 2

    6 2

    7 2

    8 2

    9 1

    10 2

    11 2

    12 2

    13 2

    14 2

    15 2

    16 1

    Ch

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    62/209

    DESGerao das chaves de round

    Chave

    permutedchoice 1

    C0 D0

    shift esquerda

    shift esquerda

    C1 D1

    permutedchoice 2 K1

    shift esquerda

    shift esquerda

    Cn Dn

    permutedchoice 2

    Kn=2,3,...,15

    shift esquerda

    shift esquerda

    C16 D16

    permutedchoice 2

    K16

    1,2,3, 64. . . . . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    63/209

    DES

    OU SEJA

    Permuted Choice 157 49 41 33 25 17 9 1 58 50 42 34 26 18

    10 2 59 51 43 35 27 19 11 3 60 52 44 36

    63 55 47 39 31 23 15 7 62 54 46 38 30 22

    14 6 61 53 45 37 29 21 13 5 28 20 12 4

    31 2 64 5 97 8

    b1 b2 b3 b4 b5 b6 b7 b8 b9 b64b63b62b6164636261

    ...

    Permuted Choice 1

    b4b12b20b2831 2 4 5 56555453

    ...b57 b49 b41 b33 b25

    Ch

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    64/209

    DESGerao das chaves de round

    Chave

    permutedchoice 1

    C0 D0

    shift esquerda

    shift esquerda

    C1 D1

    permuted

    choice 2

    K1

    shift esquerda

    shift esquerda

    Cn Dn

    permutedchoice 2

    Kn=2,3,...,15

    shift esquerda

    shift esquerda

    C16 D16

    permutedchoice 2

    K16

    1,2,3, 64. . . . . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

    1,2,3, 28. . . 1,2,3, 28. . .

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    65/209

    DES

    OU SEJA

    Permuted Choice 214 17 11 24 1 5 3 28 15 6 21 10

    23 19 12 4 26 8 16 7 27 20 13 2

    41 52 31 37 47 55 30 40 51 45 33 48

    44 49 39 56 34 53 46 42 50 36 29 32

    31 2 64 5 97 8

    b1 b2 b3 b4 b5 b6 b7 b8 b9 b56b55b54b5356555453

    ...

    Permuted Choice 1

    b32b29b36b5031 2 4 5 48474645

    ...b14 b17 b11 b24 b1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    66/209

    Consideraes a respeito da segurana do DES

    As caixas S (S-Boxes) foram definidas pelo NSA(National Security Agency), rgo do governoamericano, sem que deixasse claro o porque de taisescolhas.

    Depois de alguns anos descobriu-se que essascaixas S faziam com que as criptoanlises linear ediferencial no se tornassem ataques prticos.

    Existem pessoas que desconfiam que as caixas Simponham algum tipo de backdoor(porta dosfundos) no algoritmo do DES mas isto no ficouprovado at hoje e no passa apenas deespeculao.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    67/209

    Consideraes a respeito da segurana do DES

    O tamanho de chave aplicado ao DES (56 bits) j foi quebrado por umataque de fora bruta em um tempo relativamente pequeno (22 horase 15 minutos).

    Em uma busca exaustiva da chave do DES, teramos que, a princpio,testar as 256 possveis chaves.

    Mas o DES possui a seguinte caracterstica:

    Seja uma chave KSeja K a chave complemento bit a bit (ou seja se a chaveK=0110 ento K=1001 troca-se os 1s por 0s e vice-

    versa)Ento EK(P)=C e EK(P)=C, onde C o complemento bit abit de C

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    68/209

    Consideraes respeito da segurana do DES

    Considere que temos um bloco cifrado e queremos realizar umabusca exaustiva da chave, ou seja, decifrar este bloco comtodas as possveis chaves e achar o texto em claro que fizessesentido no contexto aplicado (por exemplo, achar um bloco quecontenha uma palavra conhecida).

    Neste caso no precisamos decifrar o bloco com todas aschaves, uma vez que, se decifrarmos com a chave K e acharmoso texto em claro P, logo, se decifrarmos com a chave K iremosachar o texto em claro P.

    Com isso necessitamos testar apenas 255 chaves e no 256chaves.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    69/209

    Consideraes respeito da segurana do DES

    O DES possui 4 chave fracas e 6 pares de chaves semi-fracas, totalizando 16 chaves com problema. Apesar deser considerada uma vulnerabilidade desse padro, autilizao dessas chaves no muito provvel(probabilidade 16/256 = 1/252).

    Chaves fracas so as que permitem que o processo decifrao seja desfeito por ele mesmo. Esse processodefine uma involuo na aplicao do processo de cifraoe ocasionado, no DES, quando ocorre aquilo que conhecido como chaves palindrmicas, que so chavesque geram as coincidncias: sub-chaves K1e K16iguais;

    sub-chaves K2e K15 iguais, e assim sucessivamente at K8= K9. Chaves semi-fracas so pares de chaves onde uma

    desfaz o processo efetuado pela outra, ou seja, caso achave K1seja utilizada para cifrar, a chave K2poder serutilizada para decifrar o criptograma resultante de K1

    resultando no texto claro original.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    70/209

    AES

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    71/209

    AES

    O AES definido no FIPS PUBS 197 (FederalInformation Processing Standards Publication197).

    Padronizado em 2001 O AES foi escolhido entre diversas cifras que foram

    submetidas para anlise.A cifra escolhida foi o RIJNDAEL que originalmente

    trabalhava com blocos de 128, 192 ou 256 bits e

    chaves de 128, 192 ou 256 bits. O AES possui: Tamanho de bloco 128 bits Tamanho da chave 128, 192 ou 256 bits

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    72/209

    AES

    in0

    in15

    in1

    in2

    in3

    in4

    in5

    in6

    in7

    in8

    in9

    in10

    in11

    in12

    in13

    in14

    s0,0

    s3,3

    s1,0

    s2,0

    s3,0

    s0,1

    s1,1

    s2,1

    s3,1

    s0,2

    s1,2

    s2,2

    s3,2

    s0,3

    s1,3

    s2,3

    out0

    out15

    out1

    out2

    out3

    out4

    out5

    out6

    out7

    out8

    out9

    out10

    out11

    out12

    out13

    out14

    bytes deentrada

    vetor deestado

    bytes desada

    Estado

    Ou seja, os bytes de entrada (in0in1in2 ... In14in15) so considerados comouma matriz e o algoritmo do AES realiza operaes em cima desta matrizgerando a matriz final. O bloco cifrado ento considerado como sendoa seqncia de bytes out0out1out2 ... out14out15

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    73/209

    AES - Viso geral de 1 passo

    s0,0

    s3,3

    s1,0

    s2,0

    s3,0

    s0,1

    s1,1

    s2,1

    s3,1

    s0,2

    s1,2

    s2,2

    s3,2

    s0,3

    s1,3

    s2,3

    s0,0

    s3,3

    s1,0

    s2,0

    s3,0

    s0,1

    s1,1

    s2,1

    s3,1

    s0,2

    s1,2

    s2,2

    s3,2

    s0,3

    s1,3

    s2,3

    s0,0

    s3,3

    s1,0

    s2,0

    s3,0

    s0,1

    s1,1

    s2,1

    s3,1

    s0,2

    s1,2

    s2,2

    s3,2

    s0,3

    s1,3

    s2,3

    s0,0

    s3,3

    s1,0

    s2,0

    s3,0

    s0,1

    s1,1

    s2,1

    s3,1

    s0,2

    s1,2

    s2,2

    s3,2

    s0,3

    s1,3

    s2,3

    S-Box

    1

    23

    ShiftRows() MixColumns()

    s0,0

    s3,3

    s1,0

    s2,0

    s3,0

    s0,1

    s1,1

    s2,1

    s3,1

    s0,2

    s1,2

    s2,2

    s3,2

    s0,3

    s1,3

    s2,3

    AddRoundKey()

    A quantidade de passos depende do tamanho de chave usada

    128 bits 10 passos

    192 bits 12 passos

    256 bits 14 passos

    No ltimo passo no executada a operaoMixColumns

    Antes do primeiro passo executada a operao AddRoundKey

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    74/209

    Modos de Operao

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    75/209

    Modos de OperaoElectronic Codebook Mode (ECB)

    EK EK EK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    DK DK DK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    cifrao ECB decifrao ECB

    Vantagens

    Posso cifrar ou decifrar qualquer bloco de formaindependente dos demais blocos.

    Ideal para cifrar arquivos que so acessados aleatoriamente. Posso acessar, cifrar ou decifrar qualquer bloco. Posso paralelizar a cifrao. Cada bloco cifrado em umprocessador.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    76/209

    Modos de OperaoElectronic Codebook Mode (ECB)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    77/209

    Modos de OperaoElectronic Codebook Mode (ECB)

    Desvantagens

    Blocos em claro iguais geram blocos cifrados iguais Ataque block replay

    1 2 3 4 5 6 7 8 9 10 11 12 13

    data/horabanco

    emissorbancodestino

    nome de quem ser feito o depsi toconta de quem ser

    feito o depsitovalor

    nmero do bloco

    campo

    Inicialmente transfiro dinheiro para minha conta e, grampeando a

    linha de comunicao do banco, consigo os blocos de 5 a 12correspondentes ao meu nome cifrado. Intercepto toda a comunicao do banco e substituo os blocos de5 a 10 pelos blocos que consegui no item anterior. Desta forma, todos os depsitos sero feitos na minha conta.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    78/209

    Modos de OperaoElectronic Codebook Mode (ECB)

    EK EK EK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    DK DK DK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    cifrao ECB decifrao ECB

    Propagao de erro

    O erro em um bit (troca) no texto cifrado - afeta 1 bloco dotexto claro decifrado1 bit do texto cifrado removido ou adicionado - erro sepropaga para todos os demais blocos em claro subsequentes.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    79/209

    Modos de OperaoCipher Block Chaining Mode (CBC)

    Vetor de inicializao IV

    Serve para que mensagens que comeam iguais no geremos mesmos textos cifrados. No precisa ser secreto e pode ser enviado junto com amensagem cifrada.

    EK EK EK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    DK DK DK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    cifrao CBC decifrao CBC

    IV

    IV

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    80/209

    Modos de OperaoCipher Block Chaining Mode (CBC)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    81/209

    Modos de OperaoCipher Block Chaining Mode (CBC)

    EK EK EK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    DK DK DK

    Pi-1 Pi Pi+1

    Ci-1 Ci Ci+1

    cifrao CBC decifrao CBC

    IV

    IV

    Propagao de erro

    Erro de 1 bit no texto cifrado - afeta 1 bloco e 1 bit do textoclaro decifrado1 bit do texto cifrado removido ou adicionado - erro sepropaga para todos os demais blocos em claro subsequentes

    Informtica BANESE CESPE 2004

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    82/209

    Analista Judicirio Anlise de Sistemas TST CESPE 2008

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    83/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    84/209

    Modos de OperaoCipher Feedback Mode (CFB)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    85/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    86/209

    Modos de OperaoOutput Feedback Mode (OFB)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    87/209

    Modos de OperaoOutput Feedback Mode (OFB)

    cifrarchave K

    pi ci

    cifrao OFB

    cifrarchave K

    pi

    decifrao OFB

    ci

    Propagao de erro

    Erro de 1 bit no texto cifrado - gera 1 bit errado no texto clarodecifrado 1 bit do texto cifrado removido ou adicionado - erro em

    todos os blocos decifrados a partir deste erro

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    88/209

    Modos de OperaoCounter Mode

    Vantagem em relao ao OFB Pode-se cifrar ou decifrar P

    i

    sem ter que gerar toda a seqncia paracifrao dos Pj (onde j

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    89/209

    Cifrao Mltipla

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    90/209

    Cifrao Dupla

    texto

    claro

    texto

    cifrado

    KA KB

    cifrar cifrar

    texto

    claro

    texto

    cifrado

    KB KA

    decifrar decifrar

    Exemplo: Double DES

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    91/209

    Cifrao Dupla

    MEET IN THE MIDDLE ATTACK

    Suponha que temos um texto em claro e o correspondente cifrado e

    queremos achar a chave usada na cifrao.Inicialmente ciframos, com apenas o primeiro estgio, o texto emclaro com todas as possveis chaves e armazenamos o resultadosem um vetor.

    Depois deciframos o texto cifrado, com apenas o segundo estgio epara cada sada comparamos para ver se este valor aparece natabela.

    Se fizermos isto para alguns textos em claro e os respectivos textoscifrados, conseguimos achar a chave.

    Exemplo: Double DES

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    92/209

    Cifrao Dupla

    textoclaro

    textocifrado

    K1 K2

    cifrar decifrar

    chavetestada sada

    K0K1K2

    K264

    -1

    ......

    X0X1X2

    X264

    -1

    ???

    Logo a chave efetiva do double DES 256 devido ao ataqueMeet in the middle e no 2112 como poderia se imaginar inicialmente(isto sem considerar a caracterstica de complemento da chave jexplicado anteriormente)

    Exemplo: Double DES

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    93/209

    Cifrao tripla com duas chaves

    A vantagem cifrar-decifrar-cifrar que se colocarmos KA=KBpodemos usar o Triple DES como sendo o DES simples, ou seja, estasoluo serve tanto para cifrar triple-DES quanto para cifrar DES.Chave efetiva 2112 e o ataque man in the middle no til neste caso.

    textoclaro

    KA KB

    cifrar decifrartexto

    cifradocifrar

    textoclaro

    KAKB

    cifrar decifrartexto

    cifradodecifrar

    KA

    KA

    Exemplo: Triple DES com duas chaves

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    94/209

    Cifrao tripla com trs chaves

    textoclaro

    KA KB

    cifrar decifrartexto

    cifrado

    KC

    cifrar

    textoclaro

    KAKB

    cifrar decifrartextocifrado

    KC

    decifrar

    A vantagem cifrar-decifrar-cifrar que se colocarmos KA=KB=KCpodemos usar o Triple DES como sendo o DES simples, ou seja, estasoluo serve tanto para cifrar triple-DES quanto para cifrar DES.Chave efetiva devido ao ataque meet in the middle - 2112 e no 2168como poderia se imaginar inicialmente.

    Exemplo: Triple DES com trs chaves

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    95/209

    Stream Ciphers (Cifras de Cadeia)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    96/209

    ONE TIME PAD

    Este o esquema de cifrao perfeito. O one time pad em dadosbinrios utiliza uma chave gerada de forma aleatria, do tamanho dotexto. A operao de cifrao consiste na operao XOR bit a bit dotexto em claro com a chave.

    Neste mtodo de cifrao, a busca exaustiva da chave no eficaz,uma vez que todos os possveis textos so achados quando se aplicaa busca exaustiva.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    97/209

    ONE TIME PAD

    Exemplo: Suponha que temos um texto cifrado que 0101. Seaplicarmos a busca exaustiva, obteremos:

    texto cifrado chave de busca exaustiva texto em claroanalisado0101 0000 1010

    0101 0001 1011

    0101 0010 10000101 0011 1001

    0101 0100 1110

    0101 0101 1111

    0101 0110 1100

    0101 0111 1101

    0101 1000 0010

    0101 1001 0011

    0101 1010 0000

    0101 1011 0001

    0101 1100 0110

    0101 1101 0111

    0101 1110 0100

    0101 1111 0101

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    98/209

    ONE TIME PAD

    Exemplo (cont.):

    Ou seja, se tentarmos a busca exaustiva iremos achar todos ospossveis textos em claro e no poderemos identificar qual era otexto em claro original a no ser que tenhamos a chave utilizada nacifrao.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    99/209

    ONE TIME PAD

    Este sistema prov SEGURANA PERFEITA (perfect secrecy)

    O criptoanalista no capaz de obter qualquer informaosobre texto legvel se conseguir interceptar o texto ilegvelcorrespondente.

    Este sistema prov SEGURANA INCONDICIONAL(unconditional security)

    Ele no pode ser quebrado at mesmo com recursos

    computacionais infinitos.

    Perito Criminal CPC CESPE

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    100/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    101/209

    RC4

    uma cifra de fluxo de tamanho de chave varivel (atno mximo 2048 bits)

    Desenvolvida em 1987 por Ron Rivest para a empresaRSA Data Security, Inc.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    102/209

    RC4

    Seja o vetor S de 256 posies (S0, S1, ..., S255) onde cada elemento do vetorarmazena um byte

    Seja um vetor K de 256 posies (K0, K1, ..., K255) onde cada elemento do vetorarmazena um byte

    Inicialize o vetor S da seguinte forma:S0=0,S1=1,..., S255=255

    Preencha o vetor K com a chave, repetindo a chave se necessrio at completartodo o vetor K.

    Seja j = 0

    Para i=0 at 255 faa

    j=(j+Si+Ki) mod 256

    troque Si com Sj

    Gerao do Vetor S

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    103/209

    RC4

    Sejam i = 0 e j = 0

    i=(i+1)mod 256

    j=(j+Si) mod 256

    troque Si com Sj T=(Si+Sj)mod 256

    B=St

    Ou seja, B um byte pseudo aleatrio gerado. Executa-se o algoritmoacima para quantos bytes pseudo aleatrios necessrios.

    Gerao da seqncia pseudo aleatria

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    104/209

    RC4

    Cx=Bx XOR Px

    Onde:

    Cx o byte x do texto cifrado

    Bx o byte x gerado pelo RC4

    Px o byte x do texto em claro

    Cifrao

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    105/209

    RC4

    Px=Bx XOR Cx

    Onde:

    Cx o byte x do texto cifrado

    Bx o byte x gerado pelo RC4

    Px o byte x do texto em claro

    Decifrao

    Informtica BANESE CESPE 2004

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    106/209

    Cif i i

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    107/209

    Cifras assimtricas

    cifrao decifraotexto claro texto cifrado texto claro

    chaveK1

    chaveK2

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    108/209

    RSA

    Publicado em 1978 Nome RSA provm das iniciais dos autores

    (Ron Rivest, Adi Shamir e Len Adleman) Baseado na dificuldade de fatorar um

    nmero inteiro grandeAmplamente difundido

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    109/209

    RSA

    Sejam dois nmeros primos grandesp e q Calcule n = p.q Seja e escolhido randomicamente tal que e e(p-1)(q-1) sejam primos entre si

    Calcule dtal que e.d1 mod(p-1)(q-1)

    Desta forma: e e n formam a chave pblica dforma a chave privada

    Gerao das chaves pblica e privada

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    110/209

    RSA

    Divida a mensagem em blocos numricos menoresque n

    Seja mi o bloco de texto claro que se deseja cifrar Seja ci o bloco de texto cifrado correspondente ami

    ci calculado da seguinte forma:ci=mi

    e mod n

    Cifrao

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    111/209

    RSA

    Seja ci o bloco de texto cifrado que sedeseja decifrar

    Seja mi o bloco de texto clarocorrespondente a ci mi calculado da seguinte forma:

    mi=cid mod n

    Decifrao

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    112/209

    RSA

    Passo 1 - escolha de p e q Suponha que escolhamos p=47 e q=71

    Passo 2 - Clculo de n n=p.q=3337

    Passo 3 - escolha de e Lembre que e no pode ter fatores em comum com (p-1)(q-1)=46.70=3220 Suponha que escolhamos e=79.

    Passo 4 - clculo de d

    Utilizaremos o algoritmo euclidiano estendido para calcular d d = 79-1 mod 3220 = 1019

    Passo 5 - Torne pblico e e n e mantenha d secreto. Descarte p e q.

    Exemplo gerao das chaves:

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    113/209

    RSA

    Para cifrar a mensagem: m=6882326879666683

    Primeiro quebre-a em blocos pequenos. Blocos de trs dgitos funcionambem neste caso. A mensagem quebrada em seis blocos, mi, que so:

    m1=688

    m2=232

    m3=687

    m4=966

    m5=668

    m6=003

    O primeiro bloco cifrado da seguinte forma: 68879 mod 3337 = 1570 = c1

    Realizando a mesma operao nos blocos subseqentes, ser gerada aseguinte mensagem cifrada: c = 1570 2756 2091 2276 2423 158

    Exemplo cifrao:

    RSA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    114/209

    RSA

    Decifrar a mensagem consiste em realizar a mesma operao deexponenciao usando a chave de decifrao 1019, ento: 15701019 mod 3337 = 688 =m1

    O resto da mensagem ser decifrado desta maneira.

    Exemplo decifrao:

    Agente Tcnico Analista de Rede MPE/AM CESPE 2008

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    115/209

    Analista Judicirio Anlise de Sistemas TST CESPE 2008

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    116/209

    Funes de condesao unidirecionaisHASH

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    117/209

    - HASH

    xx

    x

    xx

    x

    x

    x

    x x

    difcil

    P d j d ?

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    118/209

    Por que so desejadas?

    computacionalmente invivel: Encontrar uma mensagem que corresponda a

    uma determinada MD (Message Digest);

    Encontrar duas mensagens diferentes queproduzam a mesma MD. Qualquer mudana na mensagem geradora

    da MD ir, com altssima probabilidade,causar uma mudana no MD.

    SHS

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    119/209

    SHS

    Especificado na FIPS PUB 180-2 (Federal InformationProcessing Standards Publications)

    Nome do padro: Secure Hash Signature Standard (SHS) (FIPSPUB 180-2)

    O padro especifica quatro algoritmos hash seguros - SHA-1,SHA-256, SHA-384, e SHA-512

    Segundo o padro, computacionalmente invivel:

    achar uma mensagem que corresponda a um messagedigest

    achar duas mensagens que possuam o mesmo messagedigest

    SHS

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    120/209

    SHS

    Caractersticas:Algoritmo Tamanho

    damensagem

    (bits)

    Tamanhodo bloco

    (bits)

    Tamanhoda palavra

    (bits)

    Tamanhodo

    messagedigest

    (bits)

    Segurana(bits)

    SHA-1 < 264 512 32 160 80

    SHA-256 < 264 512 32 256 128

    SHA-384 < 2128 1024 64 384 192

    SHA-512 < 2128 1024 64 512 256

    O item segurana considera que o ataque do aniversrio (birthdayattack) em um message digest de tamanho n produz uma coliso comfator de trabalho de aproximadamente 2n/2

    Funes do SHA 1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    121/209

    Funes do SHA-1

    SHA-1 usa uma sequncia de funes lgicas f0, f1,... , f79. Cada funo opera com 3 palavras de 32 bits cada

    (x,y,z) e produz uma palavra de 32 bits como sada.As funes so definidas da seguinte forma:

    Constantes do SHA 1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    122/209

    Constantes do SHA-1

    SHA-1 usa uma sequncia de constantes k0, k1,..., k79, que so definidas da seguinte forma:

    Padding do SHA 1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    123/209

    Padding do SHA-1

    A mensagem final deve ter um nmero de bits mltiplode 512: Exemplo: a mensagem abc

    Acrescenta-se um bit 1

    Vrios bits 064 bits representando o tamanho original da mensagem

    Valores Hash Iniciais

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    124/209

    Valores Hash Iniciais

    Consiste das cinco palavras de 32 bitsabaixo:

    O Algoritmo do SHA 1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    125/209

    O Algoritmo do SHA-1

    O algoritmo utiliza: 80 palavras de 32 bits fixas (constantes); 5 variveis de 32 bits (A, B, C, D, E);Um valor hash com 5 palavras de 32 bits.

    Deve ser feito o pr-processamento antes daexecuo do algoritmo:padding para um mltiplo de 512 e diviso em

    blocos de 512.

    O Algoritmo do SHA 1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    126/209

    O Algoritmo do SHA-1

    a. Dividir M(i) em 16 palavras W[0], ... , W[15], ondeW[0] a palavra mais a esquerda. b. Sejam A = H0, B = H1, C = H2, D = H3, E = H4. c. Para t = 0 at 79 faa

    s = t ^ MASK; // MASK = 0000000F se (t >= 16) W[s] = S1(W[(s + 13) ^ MASK] XOR W[(s + 8)

    AND MASK] XOR W[(s + 2) ^ MASK] XOR W[s]); TEMP = S5(A) + ft(B,C,D) + E + W[s] + Kt; E = D; D = C; C = S30(B); B = A; A = TEMP;

    d. Let H0 = H0 + A, H1 = H1 + B, H2 = H2 + C, H3= H3 + D, H4 = H4 + E.

    Obs.: Sn(X) = rotao de X esquerda n posies.

    O Algoritmo do SHA 1

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    127/209

    O Algoritmo do SHA-1

    Para cada um dos N blocos de 512 bits: Iterao de 80 repeties com as operaes:

    f(x,y,z);Adies mod 232;Deslocamentos e rotaes;

    As variveis utilizadas sero inicializadas eapresentaro valores que sero passados para asiteraes com os outros blocos (N).

    Ao final, as cinco palavras de 32 bits seroconcatenadas, gerando o hash final de 160bits.

    MD5

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    128/209

    MD5

    Melhoria do MD4

    Projetado por Ron Rivest (tambm autor do MD4)

    MD (Message Digest)

    MD5 e MD4 produzem um hash de 128 bits

    MD5 roda 30% mais lento que o MD4

    Perito Criminal CPC CESPE

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    129/209

    MD5

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    130/209

    MD5

    Padding idntico ao SHA-1; Inicializao do buffer: 4 palavras de 32 bits cada (A, B, C, D) inicializadas com:

    A: 01 23 45 67B: 89 ab cd ef

    C: fe dc ba 98D: 76 54 32 10

    Processar a mensagem em blocos de 16 palavras de 32 bitscada (512 bits) utilizando funes do tipo:

    F(X,Y,Z) = (X and Y) or (not(X) and Z)G(X,Y,Z) = (X and Z) or (Y and not(Z))H(X,Y,Z) = X xor Y xor ZI(X,Y,Z) = Y xor (X or not(Z))

    MD5

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    131/209

    MD5

    A MD produzida ser A, B, C, D,concatenados, resultando em 128 bits.

    MD5

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    132/209

    MD5

    Principais diferenas entre o MD4 e o MD5

    Foi adicionado mais um round de clculo;

    A funo g no round 2 foi modificada de(XY v XZ v YZ) para (XZ v Y not(Z)) paradiminuir a simetria geral do algoritmo.

    Cada passo, agora, considera o resultado oanterior, o que promove um efeitoavalanche mais rpido.

    Birthday attack(ataque do aniversrio)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    133/209

    (ataque do aniversrio)

    Existem dois ataques de fora bruta contra funes one way:

    1. Dado o MD (hash) de uma mensagem H(M), o inimigo tentaachar M tal que H(M)=H(M)

    2. O inimigo tenta achar duas mensagens aleatrias, M e M tal queH(M)=H(M). Isto bem mais fcil que o item anterior.

    O paradoxo do aniversrio um problema estatstico clssico.

    Birthday attack(ataque do aniversrio)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    134/209

    (ataque do aniversrio)

    Quantas pessoas devem estar em uma sala para que eu tenhauma chance maior do que 50% de que uma dessas pessoas tenhamo mesmo aniversrio que eu?

    Resp: 253 Quantas pessoas devem estar em uma sala para que se tenhauma chance maior que 50% de que duas dessas pessoas faamaniversrio no mesmo dia?

    Resp: 23

    O primeiro problema apresentado acima anlogo ao primeiro

    caso de fora bruta O segundo problema apresentado anlogo ao segundo caso defora bruta

    Birthday attack(ataque do aniversrio)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    135/209

    (ataque do aniversrio)

    Considere uma funo hash que gere um hash de m bits Achar uma mensagem que tenha um valor hash especficorequer o clculo do hash de 2m mensagens aleatrias (2m oespao de todos os possveis hash). Achar duas mensagens que tenham o mesmo valor hashrequer o clculo do hash de 2m/2 mensagens aleatrias.

    Uma mquina que calcule o hash de um milho de mensagens porsegundo levaria 600.000 anos para achar uma segunda mensagemque possua um hash especfico de 64 bits.

    A mesma mquina pode achar um par de mensagens que tenham omesmo valor hash em aproximadamente uma hora.

    Birthday attack(ataque do aniversrio)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    136/209

    (ataque do aniversrio)

    Uma pessoa est se preparando para assinar uma mensagemonde a assinatura consiste em um hash de m bits cifrado com achave privada. O fraudador prepara 2m/2 mensagens diferentes com o mesmosentido e calcula os respectivos hash. O fraudador prepara 2m/2 mensagens diferentes com contedofraudulento e calcula os respectivos hash. Os dois conjuntos so comparados. Pelo ataque do aniversrio, a probabilidade de se obter umamensagem do primeiro grupo com um hash igual a uma mensagem

    do segundo grupo de mais de 50%. Considere que conseguimosessas duas mensagem e elas so, respectivamente M e M. O fraudador ento entrega a mensagem M para quem vai assinare essa assinatura ser vlida tambm para M.

    Birthday attack(ataque do aniversrio)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    137/209

    (ataque do aniversrio)

    Concluso:

    Se usamos uma funo hash que gera um resumo dem bits

    o nvel de esforo necessrio para quebr-la 2m/2.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    138/209

    Assinatura Digital com Apndice esem privacidade

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    139/209

    sem privacidade

    Kprivada=> s Bob conhece

    Kpblica=> todos conhecem

    hash

    documento

    hash cifradocom Kprivada

    assinatura

    par de chaves de umacifra assimtrica

    Esquema de assinatura digital

    Assinatura Digital com Apndice esem privacidade

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    140/209

    sem privacidade

    Verificao da assinatura digital

    hash (H1)

    hash (H2)

    compara

    se for igual => assinatura vlida

    se for diferente => assinatura no vlida

    decifra a assinatura com achave Kpblica

    gera o hash do documentos

    Assinatura Digital com Recuperaoda Mensagem e sem privacidade

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    141/209

    da Mensagem e sem privacidade

    Esquema de assinatura digital

    Kprivada => s Bob conhece

    Kpblica => todos conhecem

    documento documentocifrado

    com Kprivada

    assinatura

    par de chaves de umacifra assimtrica

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    142/209

    Assinatura Digital com Privacidade daMensagem

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    143/209

    Mensagem

    hash

    documento

    hash cifradocom Kprivada

    assinatura

    documentocifrado com

    Kpblica

    emissor

    destinatrio

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    144/209

    Informtica

    BANESE

    CESPE 2002

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    145/209

    Informtica

    BANESE

    CESPE 2002

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    146/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    147/209

    COMPACTAO E CRIPTOGRAFIA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    148/209

    COMPACTAO E CRIPTOGRAFIA

    COMPACTAR E DEPOIS CIFRAR ?

    OU

    CIFRAR E DEPOIS COMPACTAR ?

    COMPACTAO E CRIPTOGRAFIA

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    149/209

    COMPACTAO E CRIPTOGRAFIA

    Uma das caractersticas de um bom mtodo de cifrao fazer com que o texto cifrado no contenha nenhumainformao a respeito do texto claro. Com isso, toda a redundncia existente no texto em claro eliminada quando se gera o texto cifrado. Logo, se tentarmos compactar um texto cifrado, acompactao no ser efetiva pois toda a redundnciaexistente j foi eliminada.

    Logo deve-se

    compactar o arquivo para depois cifr-lo

    Criptoanlise Tipos de Ataque

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    150/209

    p p q

    Ciphertext-only attack O criptoanalista somente tem o texto cifrado de diversas mensagens O trabalho do criptoanalista recuperar o texto em claro de tantas

    mensagens quanto possvel ou deduzir a chave (ou chaves) usadas paracifrar a mensagem.

    Known-plaintext attack O criptoanalista tem acesso ao texto cifrado de diversas mensagens e aosrespectivos textos em claro. O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para

    cifrar a mensagem ou deduzir um algoritmo para recuperar novasmensagens cifradas com aquela chave

    Chosen-plaintext attack O criptoanalista tem acesso no somente ao textos cifrados e respectivostextos em claro mas tambm pode escolher os textos em claro que so

    cifrados O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para

    cifrar a mensagem ou deduzir um algoritmo para recuperar novasmensagens cifradas com aquela chave

    Criptoanlise Tipos de Ataque

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    151/209

    p p q Adaptative-chosen-plaintext attack

    Caso especial do chosen-plaintext-attack O criptoanalista tem acesso no somente ao textos cifrados e respectivos textos em

    claro mas tambm pode escolher os textos em claro que so cifrados. Alm disso elepode escolher novos textos em claro a serem cifrados com base nos estudos realizadossobre os textos em claro e correspondentes cifrados.

    O trabalho do criptoanalista recuperar o texto em claro de tantas mensagens quantopossvel ou deduzir a chave (ou chaves) usadas para cifrar a mensagem.

    Chosen-ciphertext attack O criptoanalista pode escolher diferentes textos cifrados a serem decifrados e ter

    acesso aos textos decifrados O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para cifrar a

    mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas comaquela chave

    Chosen-key attack Este ataque no significa que o criptoanalista possa escolher a chave, significa que ocriptoanalista tem conhecimento sobre a relao existente entre diversas chaves. O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para cifrar a

    mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas comaquela chave

    Criptoanlise Linear

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    152/209

    p

    Desenvolvida por Mitsuru Matsui um tipo de ataque que usa aproximaes lineares para descrevera ao do DES.

    Aproximaes lineares, ou correlaes lineares, so equaeslineares que valem com alguma probabilidade p.

    Criptoanlise Linear

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    153/209

    p

    Caixa-S

    a1 a2 a3 k1 k2 k3

    c1 c2 c3

    b1 b2 b3

    Exemplo: Seja a cifra definida abaixo:

    Entrada Sada

    b1 b2 b3 c1 c2 c3

    000

    001010

    011

    100

    101110

    111

    001

    100010

    100

    101

    011101

    000

    Criptoanlise Linear

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    154/209

    p

    Caixa-S

    a1 a2 a3 k1 k2 k3

    c1 c2 c3

    b1 b2 b3

    Entrada Sadab1 b2 b3 c1 c2 c3

    000

    001

    010

    011100

    101

    110

    111

    001

    100

    010

    100101

    011

    101

    000

    b1 b3 c1 com probabilidade p=1

    como b1 a1 k1 e b3 a3 k3logo a1 k1 a3 k3 c1ou k1 k3 a1 a3c1 com p=1

    Pode-se observar que:

    Logo se 1 texto cifrado e o respectivo texto emclaro forem conhecidos ento consigo calcular

    k1 k3

    Com probabilidade 1, o que equivale a dizer queconsegui um bit da chave

    Criptoanlise Linear

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    155/209

    p

    Caixa-S

    a1 a2 a3 k1 k2 k3

    c1 c2 c3

    b1 b2 b3

    Entrada Sadab1 b2 b3 c1 c2 c3

    000

    001

    010

    011100

    101

    110

    111

    001

    100

    010

    100101

    011

    101

    000

    b1 b2 c2 vale para 6 das 8 entradas

    ou seja, vale com probabilidade 3/4caso as entradas ai sejam aleatrias

    logo

    k1 k2 a1 a2c2 vale com p=3/4

    Pode-se observar que:

    Logo se algumas entradas e as respectivassadas forem conhecidas e para cada parentrada sada for calculado o valor

    O valor correto ser sugerido mais vezes

    k1 k2

    Criptoanlise Linear

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    156/209

    p

    Caixa-S

    a1 a2 a3 k1 k2 k3

    c1 c2 c3

    b1 b2 b3

    Entrada Sadab1 b2 b3 c1 c2 c3

    000

    001

    010

    011100

    101

    110

    111

    001

    100

    010

    100101

    011

    101

    000

    Concluso:

    Com base em equaes lineares de bits daentrada e equaes lineares de bits da sadapode-se conseguir valores para equaeslineares de bits da chave

    Criptoanlise Linear

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    157/209

    p

    Concluso:

    Contra o DES 16 rounds este ataque pode recuperar a chavecom uma mdia de 243 textos claro conhecidos

    Criptoanlise Diferencial

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    158/209

    p

    Criado por Eli Biham e Adi Shamir

    um tipo de ataque de texto claro escolhido.

    Criptoanlise Diferencial

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    159/209

    p

    Caixa-S

    a1 a2 a3 k1 k2 k3

    c1 c2 c3

    b1 b2 b3

    Exemplo: Seja a cifra definida abaixo:

    Entrada Sada

    b1 b2 b3 c1 c2 c3

    000

    001010

    011

    100

    101110

    111

    001

    100010

    100

    101

    011101

    000

    Criptoanlise Diferencial

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    160/209

    p

    Caixa-S

    a1 a2 a3 k1 k2 k3

    c1 c2 c3

    b1 b2 b3

    Entrada Sadab1 b2 b3 c1 c2 c3

    000

    001

    010

    011100

    101

    110

    111

    001

    100

    010

    100101

    011

    101

    000

    Consideremos:

    Logo se eu sei a diferena de dois textos emclaro, eu tambm sei a diferena entre essesdois textos na entrada da caixa S e essadiferena independe da chave.

    A diferena na sada da caixa S vai depender dachave.

    a1' k1 b1' e a1'' k1 b1''

    seja e

    logo k1 k1ou seja

    a1' a1'' a1 b1' b1'' b1

    a1' a1'' b1' b1''

    b1a1

    Criptoanlise Diferencial

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    161/209

    Concluso:

    Contra o DES 16 rounds este ataque pode recuperar a chavecom uma mdia de 247 textos claro conhecidos.

    Este ataque pode ser convertido para um ataque de texto claroconhecido que necessita de 255 textos claros conhecidos.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    162/209

    Certificao Digital

    Infra-estruturas de Chaves Pblicas(ICP)

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    163/209

    ( )

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    164/209

    O que so certificados digitais?

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    165/209

    CRIPTO

    H

    A

    S

    H

    chave

    privada

    chave

    pblica

    dados

    do

    titular

    chaveprivada

    (AC)

    resumo

    assinaturadigital

    extenses

    Perito Polcia Federal CESPE 2002

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    166/209

    Padres de ICP

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    167/209

    Objetivos:gerenciamento eficiente e confivel de

    chaves pblicas/certificados;

    interoperabilidade.Principais padres abertos de ICP:X.509;

    PKIX.

    X.509

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    168/209

    Origem: ITU-T.Verso 3 atualizada em maro de 2000. ISO/IEC 9594-8.

    Inclui infra-estrutura para gerenciamento decertificados de atributos. Define estrutura abrangente. Implementaes X.509 incompatveis entre si. Necessidade de utilizao de perfis.

    PKIX

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    169/209

    Internet X.509 Public KeyInfrastructure.

    Internet Engineering Task Force IETF:

    PKIXWorking Group.Principais objetivos:aperfeioar gerncia de certificados;

    promover a interoperabilidade deaplicaes.

    Baixa demanda de comunicao.

    PKIX entidades de uma ICP

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    170/209

    Autoridade Certificadora (AC);Autoridade de Registro (AR);Repositrio;Entidade Final (EF).

    Relacionamento entre as entidades

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    171/209

    REP

    OSITRI

    O

    AR

    AC

    AC

    Usurios de ICP

    Entidades de

    gerenciamentode ICP

    Transaes degerncia

    Transaes operacionais ede gerncia em repositrio

    Publicao de certificado

    Publicao de certificado e de LCR

    ENTIDADE FINAL

    Transaes degerncia

    (RFC 2459)

    PKIX atribuies da entidades

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    172/209

    Autoridade certificadora (AC):emite, gerencia, publica e revogacertificados;

    Autoridade de registro (AR):sistema opcional que assegura ovnculo entre chaves pblicas e

    identidades de seus proprietrios,dentre outras funes degerenciamento, delegadas pela CA;

    PKIX atribuies da entidades

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    173/209

    Entidade final (EF): usurio decertificados ou entidade de umsistema de usurio final, proprietriosde certificados;

    Repositrio: sistema ou coleo desistemas distribudos com a finalidadede armazenar certificados e Listas de

    Certificados Revogados (LCR),distribuindo esses elementos sentidades finais.

    PKIX principais funes

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    174/209

    registro: processo pelo qual umindivduo faz-se conhecido pela AC,diretamente, ou por meio de uma AR,antes da emisso de certificado(s)

    relativo(s) a esse indivduo; inicializao: se d quando um

    indivduo, usurio ou cliente, obtm

    valores necessrios ao incio dascomunicaes com a ICP, como porexemplo, a gerao de um par dechaves;

    PKIX principais funes

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    175/209

    certificao: processo em que a AC emiteum certificado da chave pblica de umindivduo e lhe envia o certificado, ou publica-o em um repositrio;

    recuperao de chave privada: por meiode cpias de segurana, feitas pela AC,possibilita reaver a chave privada de umusurio, quando essa perdida, por exemplo,no caso de um funcionrio aps ele ter sido

    demitido, para permitir a recuperao dedados cifrados de relevncia empresa;

    PKIX principais funes

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    176/209

    gerao de chaves: o par de chaves podeser gerado no ambiente local do usurio, oupela AC, dependendo da poltica adotada;

    atualizao de chaves: feita regularmente,com uma transio bem planejada, permiteque no haja interrupo dos servios;

    PKIX principais funes

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    177/209

    certificao cruzada: utilizada parapermitir que clientes/usurios em umambiente administrativo comuniquem-se comparceiros de outros ambientes, emhierarquias distintas;

    revogao: possibilita a divulgao de listasde certificados que tenham sido revogadosantes de seus respectivos prazos de validade,por meio de LCRs ou outros mtodos, como a

    checagem de revogao on-line. distribuio/publicao de certificadose notificaes de revogao;

    Perito Polcia Federal CESPE 2002

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    178/209

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    179/209

    Infra-estrutura de Chaves Pblicas Brasileira

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    180/209

    ICP-Brasil - objetivos

    http://www.icpbrasil.gov.br/
  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    181/209

    autenticidade

    integridade

    validade jurdica

    documentos eletrnicos

    aplicaes de suporte

    aplicaes habilitadas

    transaes eletrnicas

    (Art. 1, MP 2.200-2)

    Criao da ICP-Brasil

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    182/209

    MP 2.200, de 28/6/2001.

    MP 2.200-2, de 24/8/2001 EC 32, de11/9/2001.

    Entidades da ICP-Brasil

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    183/209

    Autoridade Gestora de Polticas;Autoridade Certificadora Raiz (AC-Raiz);Autoridades Certificadoras (AC);

    Autoridades de Registro (AR).

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    184/209

    Hierarquia da ICP-BrasilCG / ICP-Brasil

    NormalizaoAcordo entre partes

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    185/209

    AC Raiz

    ICP-BrasilAC Razes

    AC

    Governo

    AC

    Privadas

    AC

    Privadas

    AC

    Priv.

    AC

    Privadas

    AR Privadas

    AC

    Gov.

    AC

    Gov.

    AR Governo

    Usurio Usurio Usurio Usurio

    AC

    Priv.

    AR Privadas

    Usurio Usurio

    Credenciamento

    Usurios

    Operao

    Restries na hierarquia

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    186/209

    s AC da ICP-Brasil no permitidocertificar outras AC que no lhe sejamimediatamente subordinadas na

    hierarquia.

    A AC Raiz pode realizar certificao

    cruzada com AC Razes de outrospases, mediante acordo internacional.

    ICP-Brasil responsabilidades

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    187/209

    NORMALIZAO

    CREDENCIAMENTO

    OPERAO

    POLTICAS, DIRETRIZES, NORMAS, REGRASOPERACIONAIS

    ACREDITAO, AUDITORIA, FISCALIZAO ECERTIFICAO

    Comit Gestor(CG/ICP-Brasil)

    AC Raiz

    AC Pb/Priv

    AR Pb/Priv IDENTIFICAO, CADASTRAMENTO,LANAMENTO

    EMISSO, GERENCIAMENTO E REVOGAO DECERTIFICADOS DE CHAVES PBLICAS

    BASE OPERACIONAL DA ICP- Brasil

    ICP-Brasil padronizao seguida

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    188/209

    PKIX. Extenso subjectAlternativeName:

    campos otherName:Pessoa Fsica (1) : CPF, PIS/PASEP, RG, data de

    nascimento;Pessoa Jurdica (3) : CNPJ, nome do responsvel, dados

    do responsvel (CPF ...)Ttulo de eleitor (5).novo campo destinado a uso pela Previdncia Social

    (Resoluo n 31, de 29 de janeiro de 2004, do CG/ICP-Brasil)

    Tipos de certificados da ICP-Brasil

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    189/209

    A1 A2 A3 A4

    S1 S2 S3 S4

    ASSINATURA:

    SIGILO:

    nvel de segurana

    Exemplos de aplicao - assinatura

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    190/209

    Confirmao de identidade na Web;correio eletrnico;transaes on-line;

    redes privativas virtuais (VPN);cifrao de chaves de sesso

    (SSL/TLS);

    assinatura de documentos eletrnicoscom verificao da integridade de suasinformaes.

    Exemplos de aplicao - sigilo

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    191/209

    Cifrao de:documentos;bases de dados;

    mensagens;outras informaes eletrnicas, com a

    finalidade de garantir o seu sigilo.

    O que envolve a ICP-Brasil?

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    192/209

    Padres; normas; seguranas: fsica, lgica, humana; autenticao de: pessoas, empresas,

    instituies, mquinas, aplicaes; auditoria e fiscalizao; tecnologias de: hardwaree software;

    presuno de validade jurdica dedocumentos eletrnicos.

    Esteganografia e Estegoanlise

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    193/209

    Esteganografia Histrico

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    194/209

    Ramificaes da cincia da escrita secreta

    Esteganografia Histrico

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    195/209

    A esteganografia (do grego steganos=coberto e graphein = escrever) podeser definida como uma tcnica de

    esconder uma mensagem dentro deoutra sem causar danos, nopermitindo que outras pessoasdetectem que existe uma segundamensagem presente.

    Esteganografia Histrico

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    196/209

    Diferente da criptografia, que utilizada paratransformar as mensagens em algoincompreensvel, a esteganografia utilizaartifcios para esconder informaes dentro

    de outras informaes, por exemplo, sons,imagens ou textos que tenham significadomas que sirvam apenas de suporte.

    No caso dos textos, a idia misturar a

    informao desejada com outras gerandoalgo lgico e compreensvel. Para obter de volta a informao, devem ser

    lidas apenas partes do texto completo.

    Esteganografia Histrico

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    197/209

    A primeira utilizao da esteganografia que setem notcia est emAsHistriasde Herdoto eremonta ao sculo V a.C..

    Naquela poca, um certo Histaeu , querendofazer contato secreto com o tirano Aristgoras deMileto, seu superior, escolheu um escravo deconfiana, raspou sua cabea e escreveu na pelea mensagem que desejava enviar.

    Esperou que os cabelos crescessem e mandou o

    escravo ao encontro de Aristgoras com ainstruo de que deveria raspar seus cabelos.

    Esteganografia Histrico

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    198/209

    Na mesma poca, consta que, para informar aosespartanos de um ataque iminente dos persas, umdeterminado rei utilizou o seguinte mtodo: pegou tbuas enceradas, raspou-as, escreveu na madeira

    crua a mensagem secreta e encerou-as novamente.

    Assim fazendo, as tbuas, aparentementeinofensivas, no chamaram a ateno. O problema era que os espartanos no sabiam o que

    fazer quando receberam as tbuas. Por sorte algum teve a idia de raspar a cera,

    encontrando as informaes valiosas.

    Esteganografia Histrico

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    199/209

    Ave Maria de TrithemiusA Grelha de CardanoA Cifra de Bacon

    Esteganografia Histrico

    http://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20CIFRA%20DE%20BACON.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/A%20GRELHA%20DE%20CARDANO.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/AVE%20MARIA%20DE%20TRITHEMIUS.htm
  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    200/209

    Utilizao de sequncias de DNA paraguardar informaes:Qualquer material gentico formado por cadeias

    de quatro nucleotdeos (Adenina, Citosina,Guanina e Timina) que podemos comparar a umalfabeto de quatro letras: A, C, G e T. Ascombinaes dessas letras podem gerar cdigos(por exemplo, "A"=CGA, "B"=CCA, etc)

    As informaes somente seriam vistas com a

    utilizao de um microscpio eletrnico. Empresas podem criar vegetais, por exemplo, comsuas marcas.

    Esteganografia - Atual

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    201/209

    O principio da esteganografia atual aproveitar reasno usadas ou insignificante de dados. Por vezes comparada criptografia por sua

    habilidade de restringir o acesso informao porpessoas no autorizadas.

    Ao contrrio da criptografia a esteganografia escondea existncia da informao.

    Teve crescimento proporcional ao crescimento daInternet.

    Os governos de alguns pases fazem uso deesteganografia para proteger a moeda contrafalsificao.

    Esteganografia - Atual

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    202/209

    As principais aplicaes atuais so: Marca-dgua (Digital Watermarking): leis decopyright/proteo dos direitos de propriedadeintelectual. Todas as cpias de um determinadoproduto so marcadas da mesma forma, sinalizandoque o material no deve ser copiado e/ouidentificando o titular dos direitos autorais;

    Impresses Digitais (Digital Fingerprinting): cadacpia recebe uma marca diferente (por exemplo, umnmero de srie), permitindo identificar o eventualinfrator que venha a ceder ou vender o material a

    terceiros no autorizados. Essa marca pode servisvel ou no; Esconder informao dentro de informao.

    Esteganografia - Atual

    http://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/SEGURAN%C3%87A%20MONET%C3%81RIA%20SUI%C3%87A.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/SEGURAN%C3%87A%20MONET%C3%81RIA%20SUI%C3%87A.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/SEGURAN%C3%87A%20MONET%C3%81RIA%20SUI%C3%87A.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/SEGURAN%C3%87A%20MONET%C3%81RIA%20SUI%C3%87A.htmhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/SEGURAN%C3%87A%20MONET%C3%81RIA%20SUI%C3%87A.htm
  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    203/209

    Esconder informao dentro de informao: TCNICA DA SUBSTITUIO DO BIT MENOS SIGNIFICATIVO :

    A substituio do bit menos significativo (BMS) umasimples e comum tcnica de embutir informao em um som

    de cobertura. No entanto, esta uma tcnica vulnervel. Por exemplo, a seqncia 10000011 pode ser ocultada em

    64 bits. Os valores originais dos 64 bits podem ser:

    00100111 11101001 11001000 0010011111001000 11101001 11001000 00100111

    Esteganografia - Atual

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    204/209

    Esconder informao dentro de informao: TCNICA DA SUBSTITUIO DO BIT MENOS SIGNIFICATIVO :

    O valor binrio 10000011 ficaria ento ocultado da seguinteforma:

    00100111 11101000 11001000 0010011011001000 11101000 11001001 00100111

    Os bits sublinhados e em negrito representam as modificaesefetuadas para insero dos 8 bits. No exemplo, necessitamosque apenas 1/8 dos bits da imagem fossem trocados. Este tipode tcnica pode ser aplicado para qualquer tipo de arquivodigital (som, imagem, vdeo).

    Esteganografia - AtualCamaleo

    http://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/sw/Camaleao_vs_F2.jarhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/sw/Camaleao_vs_F2.jar
  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    205/209

    Camaleo

    Estegoanlise

    http://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/sw/Camaleao_vs_F2.jarhttp://../Redes%20CESPE%20SERPRO%202008/Seguranca/esteganografia/sw/Camaleao_vs_F2.jar
  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    206/209

    Estegoanlise. Estudo que necessriopara que possamos identificar sedeterminada informao contm

    alguma mensagem secreta embutida.

    Estegoanlise

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    207/209

    Pode ser definida de uma forma bem simplescomo sendo a descoberta erecuperao/destruio da informaosecreta.

    As estego-ferramentas utilizadas em geralno permitem a percepo de qualqueralterao para os olhos humanos, porm,

    estas ferramentas deixam uma impressodigital (rastro) no estego-objeto produzido.Essas impresses so os alvos daestegoanlise.

    Estegoanlise

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    208/209

    Tipos de Ataque:Ataque apenas ao estego-objeto: Conhecimento

    apenas do estego-objeto.Ataque ao estego-objeto escolhido: O algoritmo e

    o estego-objeto so conhecidos.Ataque com mensagem de cobertura conhecida:

    estego-objeto e mensagem de cobertura originalconhecidos.

    Ataque com estego-objeto conhecido: Algoritmo,estego-objeto e mensagem de cobertura originalconhecidos.

  • 8/3/2019 Cathedra_4_em_1_Seguranca_Aulas_1_e_2

    209/209

    Obrigado !