criptografia

443
CRIPTOGRAFIA Eudes Danilo Mendonça [email protected] 30/04/10 http://www.4shared.com/file/43349581/53517583/Criptografia.html

description

criptografia

Transcript of criptografia

Page 1: criptografia

CRIPTOGRAFIA

Eudes Danilo Mendonça

[email protected] 30/04/10

http://www.4shared.com/file/43349581/53517583/Criptografia.html

Page 2: criptografia

2

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 3: criptografia

3

Criptografar

significa transformar uma mensagem

noutra (“escondendo”a mensagem

original), com a:

– elaboração de um algoritmo com funções

matemáticas;

– código secreto especial, chamado chave.

Page 4: criptografia

4

Chave

A Chave consiste numa string que pode ser

alterada sempre que necessário.

Desse modo, o algoritmo de criptografia pode

ser conhecido.

Quando o algoritmo se torna público, vários

especialistas tentam descodificar o sistema.

Se após alguns anos nenhum deles

conseguir a proeza, significa que o algoritmo

é bom.

Page 5: criptografia

5

Criptografia

O uso de técnicas criptográficas tem

como propósito prevenir algumas faltas

de segurança num sistema de

computadores.

Criptografia vem das palavras gregas

– kryptos = “escondido” e

– graphia = “escrever”.

Page 6: criptografia

6

Cifrar

Alguém que quer mandar informação confidencial

aplica técnicas criptográficas para poder “esconder”

a mensagem.

Envia a mensagem por uma linha de comunicação

que se supõe insegura e, depois, somente o receptor

autorizado pode ler a mensagem “escondida”.

Page 7: criptografia

7

Criptografia

A criptografia é o

processo de

transformação aplicável

aos dados de modo a

ocultar o seu conteúdo,

ou seja quando existe

necessidade de

secretismo dos dados.

Através do exemplo anterior verificamos que a

criptografia é utilizada, em situações tão simples e o

utilizador não a reconhece.

Page 8: criptografia

8

Por que Criptografia ?

O fato é que todos nós temos informações que queremos manter em sigilo:

– Desejo de Privacidade.

– Autoproteção.

– Empresas também têm segredos. • Informações estratégicas.

• Previsões de vendas.

• Detalhes técnicos como produtos.

• Resultados de pesquisa de mercado.

• Arquivos pessoais.

Page 9: criptografia

9

Conceitos

A palavra “Criptografia”

Conceito de Cifra

Conceito de Código

Page 10: criptografia

10

Significado da palavra

“Criptografia” A palavra criptografia vem das

palavras gregas que significam “escrita

secreta”.

Kriptos (em grego) = Secreto + Grafia

(de escrever)

Criptografia = Escrita secreta.

Criar mensagens cifradas.

Page 11: criptografia

11

Jargões da Criptografia

Encripta (codifica, criptografa, cifra)

Decripta (decodifica, decriptografa,

decifra)

Page 12: criptografia

12

Os procedimentos de criptografar e

decriptografar são obtidos através de

um algoritmo e uma chave.

Page 13: criptografia

Internet

Client Server

O Papel da Criptografia

Page 14: criptografia

Cliente Servidor

O Papel da Criptografia

Page 15: criptografia

Cliente Servidor

O Papel da Criptografia

Sem criptografia

Page 16: criptografia

Cliente Servidor ?

O Papel da Criptografia

Com criptografia

Page 17: criptografia

Dado d*2B%?

(dado

cifrado)

Chave

Algoritmo

O Papel da Criptografia Como criptografar (cifrar)?

Page 18: criptografia

Dado d*2B%?

(dado

cifrado)

Chave

Algoritmo

(geralmente executa passos reversos)

O Papel da Criptografia Como decifrar?

Page 19: criptografia

19

Criptografia

Possui emprego nas mais diferentes

áreas de atuação, mas em todas, tem o

mesmo significado: proteger

informações consideradas

‘especiais’ ou de qualidade sensível.

Page 20: criptografia

20

Criptografia

Atualmente a CRIPTOGRAFIA é

definida como a ciência que oculta

e/ou protege informações – escrita,

eletrônica ou de comunicação.

Page 21: criptografia

21

Criptografia

É o ato de alterar uma mensagem para

esconder o significado desta.

Criptografia fraca

Maneira banal de tentar ocultar informações de pessoas leigas no assunto.

Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos.

Page 22: criptografia

CRIPTOLOGIA

Conceitos CRIPTOLOGIA

CRIPTOANÁLISE CRIPTOGRAFIA Chave

CIFRAR

DECIFRAR

CRIPTOLOGIA – ciência que estuda formas

comunicação não inteligíveis ao comum

dos cidadãos, mas apenas acessíveis a

entidades auto-rizadas. Engloba a

Criptografia e a Criptoanálise.

CRIPTOGRAFIA – do

gre-go kryptos (oculto) +

grafos (escrita), termo com o

qual se indica a arte, a

técnica ou a ciência na

escrita “secreta”.

CRIPTOANÁLISE –

conjunto de técnicas para

conseguir decifrar a chave de

uma mensagem cifrada.

Page 23: criptografia

Chave

CRIPTOLOGIA

Conceitos CRIPTOLOGIA

CRIPTOANÁLISE CRIPTOGRAFIA Chave

DECIFRAR

CRIPTOGRAFIA – do

grego kryptos (oculto) +

grafos (escrita), termo com o

qual se indica a arte, a

técnica ou a ciência na

escrita “secreta”.

CRIPTOANÁLISE –

conjunto de técnicas para

conseguir decifrar a chave de

uma mensagem cifrada.

CIFRAR

DECIFRAR

transformar a mensagem original na

mensagem codificada, (literalmente

significa pôr o texto em números)

transformar a mensagem codificada

na mensagem original

Convênios estabelecidos entre os comunicantes

para cifrar e decifrar uma mensagem

CIFRAR

Page 24: criptografia

CRIPTOLOGIA

Conceitos CRIPTOLOGIA

CRIPTOGRAFIA Chave

ALGORITMO

CIFRAR

DECIFRAR

CRIPTOANÁLISE

- é o método de cálculo utilizado para cifrar

ou decifrar a mensagem.

Page 25: criptografia

CRIPTOLOGIA

Conceitos CRIPTOLOGIA

Chave

CRIPTOGRAMA

CIFRAR

DECIFRAR

CRIPTOGRAFIA CRIPTOANÁLISE

ALGORITMO

- mensagem cifrada.

Page 26: criptografia

CRIPTOLOGIA

Conceitos CRIPTOLOGIA

CRIPTOANÁLISE CRIPTOGRAFIA Chave

ALGORITMO

CRIPTOGRAMA

PERÍODO

CIFRAR

DECIFRAR

- tempo válido de utilização da chave.

Page 27: criptografia

CRIPTOLOGIA

Conceitos

E

X

E

M

P

L

O :

M

E

S

T

R

A

D

O

P

H

V

W

U

D

G

R

M

E

S

T

R

A

D

O

DECIFRAR – passar de

PHVWUDGR para

MESTRADO

CRIPTOGRAFIA – estuda

as técnicas da escrita

“secreta”

CRIPTOGRAMA

CIFRAR – passar de

MESTRADO para

PHVWUDGR

CRIPTOANÁLISE – estuda a

decifração da escrita “secreta”

Page 28: criptografia

P H V W U D G R

13 5 19 20 18 1 4 15

CRIPTOLOGIA

Conceitos

E

X

E

M

P

L

O :

M

E

S

T

R

A

D

O

P

H

V

W

U

D

G

R

M

E

S

T

R

A

D

O + 3=

M E S T R A D O Mensagem Inicial

Posição Inicial das Letras no Alfabeto (p)

16 8 22 23 21 4 7 18

Mensagem Final

Posição Final das Letras no Alfabeto (c)

Cifra de César

ALGORITMO: c = p + k

CHAVE: k = 3

PERÍODO: durante um mês, adicionar 3 a p.

Page 29: criptografia

CRIPTOLOGIA

Utilizações

Desenvolvimento de informação classifica-

da para fins:

militares;

Page 30: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classifica-

da para fins:

militares;

diplomáticos;

Utilizações

Page 31: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classifica-

da para fins:

militares;

diplomáticos;

bancários;

Utilizações

Page 32: criptografia

CRIPTOLOGIA

Desenvolvimento de informação

classificada para fins:

militares;

diplomáticos;

bancários;

comerciais e industriais;

Utilizações

Page 33: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classifica-

da para fins:

militares;

diplomáticos;

bancários;

comerciais e industriais;

de proteção e inviolabilidade de comuni-

cações telemóveis, de televisão, de rádio e

da Internet;

Utilizações

Page 34: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classificada para

fins:

militares;

diplomáticos;

bancários;

comerciais e industriais;

de proteção e inviolabilidade de comunicações,

telemóveis, de televisão, de rádio e

da Internet;

de proteção de bancos de dados pessoais;

Utilizações

Page 35: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classifica-

da para fins:

autenticação de “password´s” (cartões de

débito e de crédito, activação de sistemas

eletrónicos);

Utilizações

Page 36: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classifica-

da para fins:

autenticação de “password´s” (cartões de

débito e de crédito, activação de sistemas

eletrónicos);

de proteção e privacidade de voto

eletrónico;

Utilizações

Page 37: criptografia

CRIPTOLOGIA

Desenvolvimento de informação classifica-

da para fins:

autenticação de “password´s” (cartões de

débito e de crédito, ativação de sistemas

electrônicos);

de proteção e privacidade de voto

eletrônico;

Utilizações

e entretenimento também !...

Page 38: criptografia

CRIPTOLOGIA

Sistemas

Criptografia de Chave Pública/

/Algoritmo RSA

Cifras de Transposição

Sistemas

Criptográficos

Cifras de Substituição

Sistemas Poligráficos

Cifras Lineares ou Afins

Escitala

Page 39: criptografia

39

Indice

1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 40: criptografia

40

2 - HISTÓRICO

Page 41: criptografia

Historia da Criptografia A criptografia foi inventada muito antes do computador,

porém evidentemente era muito menos complexa, na época antiga ela era usada em cartas e maneiras de sinalização para trocar informações e repassar estratégias de combate, para que o inimigo não ficasse sabendo dos planos antecipadamente, durante a segunda guerra mundial ela também foi usada dessa forma, porém com algoritmos matemáticos muito mais complexos já que os computadores é que faziam a transformação da informação para o código. Na atualidade ela é usada de forma a permitir que as empresas mantenham a privacidade de seus clientes e de suas informações para evitar espionagens empresariais, a criptografia é usada muito por bancos e agencias do tipo. A criptografia não pode ser comercializada, ela, indiferente do desejo de seu criador, pertence ao país e é considerada arma de guerra.

Page 42: criptografia

42

Criptografia na História Egípcios antigos cifravam

alguns de seus hieróglifos

O barro de Phaistos (1600 a.c)

ainda não decifrado

Cifrador de Júlio César,

aproximadamente 60 ac

Tratado sobre criptografia por

Trithemius entre 1500 e 1600

Page 43: criptografia

Criptografia – Histórico

◦ 600 a 500 a.C.

Escribas hebreus, no livro de

Jeremias, usaram a cifra de

substituição simples pelo alfabeto

reverso - ATBASH. Cifras mais

conhecidas da época: ATBASH, o

ALBAM e o ATBAH – cifras

hebraicas.

ATBASH - a primeira letra do alfabeto

hebreu (Aleph) é trocada pela última

(Taw), a segunda letra (Beth) e trocada

pela penúltima (Shin) e assim

sucessivamente. Destas quatro letras

deriva o nome da cifra: Aleph Taw Beth

SHin - ATBASH.

43

Obs.: O barro de Phaistos (1600 a.c)

ainda não decifrado.

Page 44: criptografia

Criptografia – Histórico

– 487 a.C. - Bastão de Licurgo

• O remetente escreve a mensagem ao longo do bastão e depois

desenrola a tira, a qual então se converte numa sequência de letras

sem sentido. O mensageiro usa a tira como cinto, com as letras

voltadas para dentro. O destinatário, ao receber o "cinto", enrola-o

no seu bastão, cujo diâmetro é igual ao do bastão do remetente.

Desta forma, pode ler a mensagem.

44

Page 45: criptografia

Criptografia – Histórico

± 240 a.C - Crivo de Erastótenes ◦ Um dos meios mais eficientes de achar todos

os números primos pequenos, por exemplo os menores que 10.000.000.

◦ Basta fazer uma lista com todos os inteiros maiores que um e menores ou igual a n e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n (n½). Os números que não estiverem riscados são os números primos.

◦ Exemplo: Determinar os primos menores ou igual a 20

45

(a)

(b)

(c)

(d)

Page 46: criptografia

Criptografia – Histórico

± 150 a.C - Código de Políbio

– Cada letra é representada pela combinação de dois números, os quais se referem à posição ocupada pela letra. Desta forma, A é substituído por 11, B por 12...,

– A mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda.

– Um sistema de telecomunicação - um telégrafo ótico

46

Page 47: criptografia

Criptografia – Histórico

50 a.C. - Código de César – Cada letra da mensagem original é substituída pela letra que a seguia em

três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira.

– Único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época.

– Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: Código de César.

47

Page 48: criptografia

Criptografia – Histórico

Criptografia por Máquinas ◦ Uma tabela predeterminada era usada em conjunto com uma

máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada.

◦ Exemplos de máquinas de criptografia: - O Cilindro de Jefferson - O Código Morse - O Código Braille - O Código ASCII - A Máquina Enigma - A Máquina Colossus

48

Page 49: criptografia

Criptografia – Histórico

– O cilindro de Jefferson (Thomas Jefferson, 1743-

1826) • Na sua forma original, é

composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal.

• As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras.

• Girando-se os discos pode-se obter as mensagens.

49

Page 50: criptografia

Criptografia – Histórico

– Samuel Morse (1791-1872)

desenvolve o código que

recebeu o seu nome.

• Na verdade não é um código,

mas sim um alfabeto cifrado em

sons curtos e longos.

• Morse também foi o inventor do

telégrafo.

50

Page 51: criptografia

Criptografia – Histórico

– Louis Braille (1809-1852)

• O Código Braille consiste de 63

caracteres, cada um deles

constituído por 1 a 6 pontos

dispostos numa matriz ou célula

de seis posições.

• O Sistema Braille é

universalmente aceito e utilizado

até os dias de hoje.

51

Page 52: criptografia

Criptografia – Histórico

Código ASCII – Gottfried Wilhelm von Leibniz

(1646-1716) inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário.

– Sua máquina de calcular usava a escala binária. Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange) - permitiu que máquinas de diferentes fabricantes trocassem dados entre si.

52

Page 53: criptografia

Criptografia – Histórico

Máquina Enigma (1919)

– Máquina cifrante baseada em rotores.

– Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos Alemães para proteger as comunicações entre o comando e as embarcações navais.

– 1940 (Alan Turing e sua equipe) – construção do primeiro computador operacional para o serviço de inteligência britânico - Heath Robinson.

– Heath Robinson - utilizava tecnologia de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela máquina Enigma.

53

Page 54: criptografia

Criptografia – Histórico

1943 – Os ingleses (Alan

Turing) desenvolvem

uma nova máquina para

substituir o Heath

Robinson – Colossus.

54

Page 55: criptografia

Criptografia em rede (computadores)

– A mensagem é criptografada usando-se algoritmos.

– Com o advento da internet e sua popularização, a criptografia em

rede tem sido responsável pelo surgimento/fortalecimento do

comércio eletrônico.

– Exemplos:

- O DES (Data Encryption Standard), da IBM

- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)

- O PGP (Pretty Good Privacy), de Phil Zimmerman

- outras codificações (nas telecomunicações: celulares,

satélites, etc.)

55

Criptografia – Histórico

Page 56: criptografia

56

Indice

1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 57: criptografia

57

3 – OBJETIVOS DA

CRIPTOGRAFIA

Page 58: criptografia

Objetivo

Garantir que uma mensagem ou

informação só será lida e

compreendida pelo destinatário

autorizado para isso

Page 59: criptografia

Qual Algoritmo usar

A escolha do algoritmo deve levar em

conta a importância dos dados, e o

quanto se pode gastar

computacionalmente com eles, não

adianta ter um sistema seguro que

leva 3 dias para executar qualquer

tarefa.

Page 60: criptografia

Qual tamanho de chave usar A política de tamanho de chaves é tão

importante quanto o algoritmo, o

sistemas simétricos em geral fazem um

“pad” das chaves pequenas o que

diminuem a confiabilidade das mesmas

e descartam bits em excesso, em

sistemas assimétricos chaves grandes

diminuem a eficiência e aumentam o

custo de encriptação e chaves

pequenas são obviamente inseguras.

RFC 1750 => Randomness Recommendations for

Security (Recomendações de Aleatoriedade para

Segurança)

Page 61: criptografia

Princípios Básicos

Confidencialidade

Garantir que o acesso à informação seja feito somente por pessoas autorizadas

Integridade

Garantia de que os dados não foram alterados desde sua criação

Disponibilidade

Garantia de que a informação estará disponível para as pessoas autorizadas quando estas precisarem da informação

Não-repúdio/irrefutabilidade/irretratabilidade

Previne que alguém negue o envio e/ou recebimento de uma mensagem

Autenticação de usuários por senha não garante o não‐repúdio, pois não prova a autoria da operação, não é possível sabermos quem digitou a senha

Page 62: criptografia

Princípios Básicos

Autenticidade

Garantia da origem da informação

Usabilidade

Prevenir que um serviço tenha sua usabilidade deteriorada devido à segurança

Tempestividade

Possibilidade de comprovar que um evento eletrônico ocorreu em um determinado instante. “entidade protocolizadora digital”

Vulnerabilidade

Fraqueza que pode ser explorada para violar um sistema ou informações que este contém

Pontos fracos na segurança

Page 63: criptografia

63

Os principais problemas de

segurança que resultam da criptografia

Para poder entender um pouco de

criptografia, é tempo de planear que tipo de

problemas resultam desta. Os principais

problemas de segurança que resultam da

criptografia são:

– a privacidade,

– a integridade,

– a autenticação.

Page 64: criptografia

64

Os principais problemas de

segurança que resultam da criptografia

A privacidade, quer dizer que a informação somente pode ser lida por pessoas autorizadas.

– Exemplos: Se a comunicação se estabelece por telefone e

alguém intercepta a comunicação e escuta a conversação por outra linha podemos afirmar que não existe privacidade. Se enviarmos uma carta e por alguma razão alguém a ler, podemos dizer que foi violada a privacidade. Na comunicação por Internet é muito difícil estar seguro que a comunicação é privada, já que não se tem controlo da linha de comunicação. Portanto, se ciframos (escondemos) a informação qualquer intercepção não autorizada não poderá entender a informação confidencial. Isto é possível se usar técnicas criptográficas, em particular a privacidade, se cifra a mensagem com um método simétrico.

Page 65: criptografia

65

Os principais problemas de

segurança que resultam da criptografia

A integridade, quer dizer que a informação não pode ser alterada no envio.

– Exemplos: Quando compramos uma passagem de avião é

muito prudente verificar que os dados estão correctos antes de terminar a operação; num processo comum, isto pode realizar-se ao mesmo tempo da compra, mas por Internet, a compra pode se fazer a longas distâncias e a informação tem necessariamente que “viajar” por uma linha de transmissão, sobre a qual não se tem controlo. É muito importante estar seguro que a informação transmitida não foi modificada (nesse caso deve-se ter integridade). Isso também se pode solucionar com técnicas criptográficas, particularmente com processos simétricos ou assimétricos. A integridade é muito importante, por exemplo, nas transmissões militares que têm trocas de informações e podem causar grandes desastres.

Page 66: criptografia

66

Os principais problemas de

segurança que resultam da criptografia

Autenticidade, quer dizer que se pode

confirmar que a mensagem recebida é

a mesma que foi enviada.

– Exemplos: as técnicas necessárias para poder verificar a

autenticidade tanto de pessoas como de mensagens usando

aplicações de criptografia assimétrica, como é o caso do

certificado digital.

Page 67: criptografia

67

Criptografia

Pela Internet é muito fácil enganar uma pessoa com

quem se comunica, resolver este problema é muito

importante para efetuar uma comunicação confiável.

Page 68: criptografia

68

O papel da criptografia na segurança da

informação

Mundo real

– Se as fechaduras nas portas e janelas

da sua casa são relativamente fortes, a

ponto de que um ladrão não pode invadir e

furtar seus pertences …

– … a sua casa está segura.

Page 69: criptografia

69

O papel da criptografia na segurança da

informação

Mundo real

– Para maior proteção contra invasores,

talvez você tenha de ter um sistema de

alarme de segurança.

– A sua casa estará mais segura.

Page 70: criptografia

70

O papel da criptografia na segurança da

informação

Mundo real

– Se alguém tentar fraudulentamente retirar

dinheiro de sua conta bancária, mas se o

banco não confiar na história do ladrão …

– … seu dinheiro estará seguro.

Page 71: criptografia

71

O papel da criptografia na segurança da

informação

Mundo real

– Quando você assina um contrato, as

assinaturas são imposições legais que

orientam e impelem ambas as partes a

honrar suas palavras.

Page 72: criptografia

72

O papel da criptografia na segurança da

informação

Mundo Digital

– Confidencialidade ou Privacidade

• Ninguém pode invadir seus arquivos e ler os

seus dados pessoais sigilosos

(Privacidade).

• Ninguém pode invadir um meio de

comunicação e obter a informação trafegada,

no sentido de usufruir vantagem no uso de

recursos de uma rede (confidencialidade).

Page 73: criptografia

73

O papel da criptografia na segurança da

informação

Mundo Digital

– A privacidade é a fechadura da porta.

– Integridade refere-se ao mecanismo que

informa quando algo foi alterado.

Integridade é alarme da casa.

Page 74: criptografia

74

O papel da criptografia na segurança da

informação

Mundo Digital

– Aplicando a prática da autenticação,

pode-se verificar as identidades.

– A irretratabilidade (não-repúdio) é a

imposição legal que impele as pessoas a

honrar suas palavras.

Page 75: criptografia

75

O papel da criptografia na segurança da

informação

De algum modo a criptografia contribui

para resolver os problemas de:

– confidencialidade,

– privacidade,

– integridade,

– autenticação,

– irretratabilidade,

– disponibilidade.

Page 76: criptografia

76

O papel da criptografia na segurança da

informação

Assim, uma das ferramentas mais

importantes para a segurança da

informação é a criptografia.

Page 77: criptografia

77

O papel da criptografia na segurança da

informação

Qualquer um dos vários métodos que

são utilizados para transformar

informação legível para algo ilegível,

pode contribuir para resolver os

conceitos anteriores.

Page 78: criptografia

78

O papel da criptografia na segurança da

informação

Mas, de modo algum a criptografia é

a única ferramenta para assegurar a

segurança da informação.

Nem resolverá todos os problemas de

segurança.

Criptografia não é a prova de falhas.

Page 79: criptografia

79

O papel da criptografia na segurança da

informação

Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real.

O que veremos: uma visão da criptografia, focalizando a sua uitlização de forma adequada.

Page 80: criptografia

80

O papel da criptografia na segurança da

informação

Não se trata de uma análise completa

de tudo o que se deve conhecer sobre

criptografia.

Veremos as técnicas de criptografia

mais amplamente usadas no mundo

atual.

Page 81: criptografia

81

Resumo da Segurança da Criptografia

Serviços Descrição

Disponibilidade Garante que uma informação estará

disponível para acesso no momento desejado.

Integridade Garante que o conteúdo da mensagem não foi

alterado.

Controle de acesso Garante que o conteúdo da mensagem

somente será acessado por pessoas

autorizadas.

Autenticidade da origem Garante a identidade de quem está enviando

a mensagem.

Não-repudio Previne que alguém negue o envio e/ou

recebimento de uma mensagem.

Privacidade (confidencialidade ou sigilo) Impede que pessoas não autorizadas tenham

acesso ao conteúdo da mensagem,

garantindo que apenas a origem e o destino

tenham conhecimento.

Page 82: criptografia

82

Indice

1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 83: criptografia

83

4 – VANTAGENS E

DESVANTAGENS

Page 84: criptografia

84

Vantagens e desvantagens da

criptografia

Vantagens da Criptografia: – Proteger a informação armazenada em trânsito;

– Deter alterações de dados;

– Identificar pessoas.

Desvantagens da Criptografia: – Não há forma de impedir que um intruso apague

todos os seus dados, estando eles criptografados ou não;

– Um intruso pode modificar o programa para modificar a chave.

– Desse modo, o receptor não conseguirá descriptografar com a sua chave.

Page 85: criptografia

85

Criptografia

Para cifrarmos ou decifrarmos uma

mensagem necessitamos de chaves ou

senhas. Em alguns casos é utilizada a

mesma chave para criptografar e para

decriptografar mensagens, enquanto que

outros mecanismos utilizam chaves

diferentes.

Page 86: criptografia

86

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 87: criptografia

87

5 – TiPOS DE CRIPTOGRAFIA

Page 88: criptografia

TIPOS DE CRIPTOGRAFIA Basicamente, existem hoje duas formas bem caracterizadas de

criptografia. A que usa apenas uma chave para os dois processos, e a que usa duas chaves, respectivamente criptografia simétrica e assimétrica. Algum métodos fazem uso da combinação da duas e são chamado híbridos.

– Encriptação Simétrica ou Chave Secreta

• Princípios de funcionamento das Chaves Secretas

• Algoritmos de Chave Secreta

– Encriptação Assimétrica ou Chave Pública

• Princípios de funcionamento das Chaves Públicas

• Algoritmos de Chave Pública

• Função HASH

• Assinaturas Digitais

• Gestão de Chaves

Page 89: criptografia

TIPOS DE CRIPTOGRAFIA

CRIPTOGRAFIA SIMÉTRICA

Page 90: criptografia

90

Era o único tipo de criptografia utilizada antes do

desenvolvimento da criptografia de chave

pública, no final dos anos 70.

Neste caso o receptor e o emissor acordaram uma

chave antes de usar o sistema, esta chave deve

ser mantida em segredo para garantir a

confidencialidade da mensagem.

Exemplo deste algoritmo é o DES, IDEA, RC2,

RC4.

Criptografia Simétrica ou

Chave Secreta

Page 91: criptografia

91

Criptografia Simétrica ou

Chave Secreta

Page 92: criptografia

92

Criptografia Simétrica ou

Chave Secreta Texto em claro: é a mensagem original, que irá

ser cifrada

“Texto criptado”: é o resultado – output – do

processo de cifra.

– Trata-se de uma mensagem baralhada, que depende do

texto em claro, do algoritmo de cifra e da chave secreta.

– Para uma determinada mensagem, duas chaves

diferentes produzem dois “Texto criptado” diferentes

Page 93: criptografia

93

Algoritmo de Encriptação: é um algoritmo que efetua várias substituições e transformações no texto em claro

Chave Secreta: a chave secreta também é um input do algoritmo de cifra. As substituições e transformações realizadas no texto em claro, pelo algoritmo de cifra, dependem da chave

Criptografia Simétrica ou

Chave Secreta

Page 94: criptografia

94

Cifra: nome dado ao conjunto formado por um

algoritmo de cifra e por uma chave (que são os

“ingredientes necessários” para o processo de cifrar).

Algoritmo de decriptação: é essencialmente o

algoritmo de cifra, executado de forma inversa.

Recebe, como input, o criptograma e uma chave para

produzir o texto original.

Criptografia Simétrica ou

Chave Secreta

Page 95: criptografia

95

Existem duas condições necessárias para

a utilização segura da criptografia de

chave simétrica:

– Necessitamos de um algoritmo de cifra

robusto.

– A chave secreta só deve ser do conhecimento

do emissor e do receptor.

Criptografia Simétrica ou

Chave Secreta

Page 96: criptografia

96

Vantagens

– Eficiência

– Fáceis de implementar em hardware

Desvantagens

– Gestão / Distribuição de Chaves

Criptografia Simétrica ou

Chave Secreta

Page 97: criptografia

97

Pode ser caracterizada por:

– O tipo de operações utilizadas na transformação do

texto claro em criptograma

• substituição / transposição / produção

– O número de chaves usadas

• Chave única ou privada / duas chaves ou publica

– O modo como o texto em claro é processado

• blocos / stream(bit)

Criptografia Simétrica ou

Chave Secreta

Page 98: criptografia

O Papel da Criptografia

Chaves Simétricas

Extrato

de Conta

Corrente

R$1000

A mesma chave é utilizada para

cifrar e decifrar os dados.

sXk$%

Sikow@

@dilIF*

lix%kT

Chave Simétrica

Extrato

de Conta

Corrente

R$1000

Chave Simétrica

Page 99: criptografia

CRIPTOLOGIA

Cifras de Substituição

Nomenclatura

Diagramas

Mecânicos

Substituição Aleatória

de Letras

Cifras Decimais

Hieróglifos

Cifras de César

As letras são substituídas por

números ou sinais, que podem

inclusivamente ser outras letras

distintas.

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

Page 100: criptografia

CRIPTOLOGIA

Cifras de Substituição

Hieróglifos

Nomenclatura

Diagramas

Mecânicos

Substituição Aleatória

de Letras

Cifras Decimais

Cifras de César

As letras são substituídas por

números ou sinais, que podem

inclusivamente ser outras letras

distintas.

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

Page 101: criptografia

Hieróglifos

Foi talvez o primeiro método

criptográfico de que há memória.

Era utilizado no Antigo Egipto.

Enquanto o povo falava a

língua demótica, os sacerdotes

usavam a escrita hierática

(hieroglífica).

Uma mistura destas duas

línguas com o grego, foi então

utilizada nas inscrições das

campas.

A pedra de Roseta descoberta

em 1799 no Egipto aquando das

invasões Francesas, só em 1822

foi decifrada por Champollion.

Page 102: criptografia

Foi talvez o primeiro método

criptográfico de que há memória.

Era utilizado no Antigo Egipto.

Enquanto o povo falava a

língua demótica, os sacerdotes

usavam a escrita hierática

(hieroglífica).

Uma mistura destas duas

línguas com o grego, foi então

utilizada nas inscrições das

campas.

Hieróglifos

Nomenclatura

Foi o sistema mais utilizado

pelos serviços diplomáticos

entre os séculos XVI e XIX.

Constava de um conjunto de

símbolos, aos quais se faziam

corresponder letras ou palavras. A pedra de Roseta descoberta

em 1799 no Egipto aquando das

invasões Francesas, só em 1822

foi decifrada por Champollion.

Page 103: criptografia

Nomenclatura

Diagramas

É um sistema gráfico que

estabelece uma correlação entre

as letras da mensagem inicial e

a mensagem cifrada.

MENSAGEM:

ÁGUA

MENSAGEM CIFRADA

Page 104: criptografia

Diagramas

É um sistema gráfico que

estabelece uma correlação entre

as letras da mensagem inicial e

a mensagem cifrada.

MENSAGEM: ÁGUA

MENSAGEM CIFRADA Substituição Aleatória

de Letras

Page 105: criptografia

Substituição Aleatória

de Letras

Os códigos são tanto mais

difíceis de violar quanto mais

informação estatística negarem

a um possível decifrador.

Para se obter uma segurança

absoluta, a chave tem de ser

aleatória letra a letra, nunca se

deve repetir e tem, por isso, de

ter um comprimento igual à

soma dos comprimentos de

todas as mensagens a serem

codificadas.

Muito utilizado por agentes de

Serviços de Informação em plena

Guerra Fria.

Geração Aleatória de Números

Geram-se números aleatórios entre

dois quaisquer valores e colocam-se os

mesmos segundo a sequência obtida.

As letras “avançam” no alfabeto

segundo os valores da sequência.

Quanto maior for a sequência, mais

seguro.

Page 106: criptografia

Substituição Aleatória

de Letras

Geração Aleatória de Números

Geram-se números aleatórios entre

dois quaisquer valores e colocam-se os

mesmos segundo a sequência obtida.

As letras “avançam” no alfabeto

segundo os valores da sequência.

Quanto maior for o comprimento da

sequência, mais seguro será o sistema.

MENSAGEM: APLICAÇÕES É FIXE

CHAVE: 2 – 4 - 3 – 1 – 2 - 1 - 2 - 3 - 4 -1 - 3 – 4 – 2 – 3 -1

Números aleatórios entre 1 e 4

A P L I C A Ç Õ E S É F I X E

1 16 12 9 3 1 3 15 5 19 5 6 9 24 5

2 4 3 1 2 1 2 3 4 1 3 4 2 3 1

3 20 15 10 5 2 5 18 9 20 8 10 11 27 6

C T O J E B E R I T H J K A F

+

=

MENSAGEM CIFRADA: CTOJEBERITHJKAF

ou

CTOJE BERIT HJKAF (para confundir)

Page 107: criptografia

Substituição Aleatória

de Letras

Geração Aleatória de Números

MENSAGEM: APLICAÇÕES É FIXE

CHAVE: 2 – 4 - 3 – 1 – 2 - 1 - 2 - 3 - 4 -1 - 3 – 4 – 2 – 3 -1

Números aleatórios entre 1 e 4

+

=

MENSAGEM CIFRADA:

CTOJEBERITHJKAF

ou

CTOJE BERIT HJKAF (para confundir)

Tabela

Dispõe-se aleatoriamente nu-

ma tabela as letras do alfabeto.

Assume-se a tabela como se

tivesse o comportamento de um

padrão.

Seguidamente faz-se a

conversão por pares de letras

segundo critérios próprios.

Page 108: criptografia

Substituição Aleatória

de Letras

Tabela

Dispõe-se aleatoriamente nu-

ma tabela as letras do alfabeto.

Assume-se a tabela como se

tivesse o comportamento de um

padrão.

Seguidamente faz-se a

conversão por pares de letras

segundo critérios próprios.

MENSAGEM:MATEMÁTICA

Page 109: criptografia

Substituição Aleatória

de Letras

MENSAGEM:MATEMÁTICA

Tabela

J R L U K

S E H B T

C Q G O F

I P A M V

Z Y D X N

CHAVE:

Duas letras na mesma linha, as-sumem-se as letras de cima; duas letras na mesma coluna, assumem-se as letras da coluna da direita, em linhas e colunas diferentes sobe-se em diagonal uma casa.

M A T E M Á T I C A

O G K R O G K C S G

MENSAGEM CIFRADA:

OGKROGKCSG

Page 110: criptografia

Substituição Aleatória

de Letras

MENSAGEM:MATEMÁTICA

Tabela

J R L U K

S E H B T

C Q G O F

I P A M V

Z Y D X N

CHAVE:

Duas letras na mesma linha, as-sumem-se as letras de cima; duas letras na mesma coluna, assumem-se as letras da coluna da direita, em linhas e colunas diferentes sobe-se em diagonal uma casa.

M A T E M Á T I C A

O G K R O G U F T Q

MENSAGEM CIFRADA:

OGKROGUFTQ

Page 111: criptografia

Cifras de César

Page 112: criptografia

Cifras de César

A Cifra de César foi utilizada

por Júlio César 50 A.C., quando

este escreve a Marcus Cícero,

utilizando um código no qual

cada letra do alfabeto era

associada à terceira letra

seguinte.

Desconhece-se entretanto, se

terá havido alguma razão

especial para se ter feito uma

correspondência até à terceira

letra seguinte.

X Y A B C D E F G H I J K L M N O P Q R S T U V W Z

2

4

2

5 1 2 3 4 5 6 7 8 9 1

0

1

1

1

2

1

3

1

4

1

5

1

6

1

7

1

8

1

9

2

0

2

1

2

2

2

3

2

6

MENSAGEM: A VIDA É BELA

X Y A B C D E F G H I J K L M N O P Q R S T U V W Z

2

4

2

5 1 2 3 4 5 6 7 8 9 1

0

1

1

1

2

1

3

1

4

1

5

1

6

1

7

1

8

1

9

2

0

2

1

2

2

2

3

2

6

A V I D A É B E L A

1 22 9 4 1 5 2 5 12 1

A B C

2

7

2

8

2

9

D Y L G D H E H O D

4 25 12 7 4 8 5 8 15 4

MENSAGEM CIFRADA:

DYLGDHEHOD

ou

DYLGD HEHOD (para confundir)

Page 113: criptografia

Cifras de César

MENSAGEM: A VIDA É BELA

MENSAGEM CIFRADA: DYLGDHEHOD

ou

DYLGD HEHOD (para confundir)

Utilizando a aritmética modular ou as

congruências, esta transformação pode ser

expressa na seguinte forma:

c p + 3 (mod.26)

em que:

- c é o número correspondente à letra cifrada;

- p é o número correspondente à letra original;

Page 114: criptografia

Utilizando a aritmética modular ou as

congruências, esta transformação pode ser

expressa na seguinte forma:

c p + 3 (mod.26)

em que:

- c é o número correspondente à letra cifrada;

- p é o número correspondente à letra original;

Cifras de César

Atualmente, chama-se Cifra de

César, a qualquer cifra na qual

cada letra da mensagem original

é substituída por outra,

deslocada de um qualquer

número inteiro k (chave) fixo de

posições.

Isto significa que podem existir

25 Cifras de César diferentes.

Page 115: criptografia

115

Cifras de Substituição:

- Substituição Monoalfabética (26 letras correspondente ao alfabeto

completo).

- Textos em inglês o e é a letra mais comum, seguida de t,o,a,n,i. As

combinações de duas letras, ou digramas, mais comuns th, in, er,

re e an. E as combinações de trigramas mais comuns the, ing, and

e ion.

- Exemplo: Utilizando o Código de César, ataque é criptogrado como

DWDTXH

- Cada símbolo (letra) é substituído por outro

– por função matemática

– por tabela

- Considerando 26 letras,

– tem-se 26! possibilidades (cerca de 4x1026)

– Com 1 ns por tentativa, são necessários ~1010 anos para

experimentar todas as chaves.

Problemas nas Operações de

Substituição e Transposição

Page 116: criptografia

Muito poucas tentativas (só 26) alzal kl bth jpmyh kl klzsvjhtluzv

zkyzk jk asg iolxg jk jkyruigsktzu

yjxyj ij zrf hnkwf ij ijxqthfrjsyt

xiwxi hi yqe gmjve hi hiwpsgeqirxs

whvwh gh xpd fliud gh ghvorfdphqwr

vguvg fg woc ekhtc fg fgunqecogpvq

uftuf ef vnb djgsb ef eftmpdbnfoup

teste de uma cifra de deslocamento

116

Problemas nas Operações de

Substituição e Transposição

Page 117: criptografia

•Pela Análise de Freqüência

A 14.63 N 5.05

B 1.04 O 10.73

C 3.88 P 2.52

D 4.99 Q 1.20

E 12.57 R 6.53

F 1.02 S 7.81

G 1.30 T 4.34

H 1.28 U 4.63

I 6.18 V 1.67

J 0.40 W 0.01

K 0.02 X 0.21

L 2.78 Y 0.01

M 4.74 Z 0.47

Letra Freq.% Letra Freq.%

Problemas nas Operações de

Substituição e Transposição

Page 118: criptografia

118

Cifras de Transposição:

- Reordena as letras mais não as “disfarçam”

Problemas nas Operações de

Substituição e Transposição

Uma cifra de transposição

Texto claro

Texto cifrado

Chave Lido em colunas,

a partir da

coluna cuja letra

da chave é a

mais baixa (mais

próxima do

início do

alfabeto).

Page 119: criptografia

Cifras de Transposição

Chave de Sequência Método das Caixas

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

Neste sistema as letras da mensagem original

permanecem intactas, o que muda é a ordem pela

qual aparecem.

Page 120: criptografia

Aplicações da Matemática

CRIPTOLOGIA

Cifras de Transposição

Chave de Sequência Método das Caixas

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

Escolhe-se uma determinada sequência de dígitos e a ordem pela

qual aparecem, indica a posição que as letras da mensagem original

irão ocupar na mensagem cifrada. O processo é cíclico.

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

M D

Page 121: criptografia

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

E M O D

Aplicações da Matemática

CRIPTOLOGIA

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

M D

Page 122: criptografia

Aplicações da Matemática

CRIPTOLOGIA

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: MESTRADO FIXE

CHAVE: 6 – 3 – 2 – 1 – 5 – 4

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

S E M F O D

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

E M O D

Page 123: criptografia

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

S E M F O D

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

T S E M I F O D

Page 124: criptografia

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

T S E M I F O D

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

T S E R M I F O X D

Page 125: criptografia

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

T S E R M I F O X D

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4

Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12

Mensagem M E S T R A D O F I X E

Chave 6 3 2 1 5 4 6 3 2 1 5 4

Mensagem

Cifrada

T S E A R M I F O E X D

MENSAGEM CIFRADA:

TSEARMIFOEXD ou

TSEA RMIF OEXD (para confundir)

Page 126: criptografia

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4

MENSAGEM CIFRADA:

TSEARMIFOEXD

ou

TSEA RMIF OEXD (para confundir)

Page 127: criptografia

Cifras de Transposição

Chave de Sequência Método das Caixas

MENSAGEM: 0 PROFESSOR É COTA CHAVE: COIMBRA

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

CHAVE C O I M B R A

Nº de ordem 3 6 4 5 2 7 1

O P R O F E S

S O R É C O T

A

MENSAGEM CIFRADA:

ST FC OSA RR OE PO EO

Page 128: criptografia

Cifras de Transposição

Chave de Sequência Método das Caixas

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

Page 129: criptografia

129

Tipos de Ataques:

– Aos criptogramas (ciphertext-only)

• dado um conjunto de criptogramas, tenta calcular os

parâmetros usados na sua geração – texto em claro ou

chave.

– Conhecendo os textos em claro (Known

plaintext)

• dado um conjunto de criptogramas e respectivos textos

em claro, tenta calcular a chave da cifra ou um algoritmo

para decifrar correctamente novos criptogramas gerados

com a mesma chave

Criptografia Simétrica ou

Chave Secreta

Page 130: criptografia

130

Tipos de Ataques (cont.):

– Usando textos em claro escolhidos (Chosen

plaintext)

• Este tipo de ataque é semelhante ao anterior, mas é o

próprio atacante que fornece os textos em claro que

achar mais convenientes para cifrar e obter os

respectivos criptogramas.

– Usando criptogramas escolhidos (Chosen

ciphertext)

• Tenta-se calcular uma chave de cifra a partir da decifra

de criptogramas escolhidos e dos correspondentes

textos em claro gerados.

Criptografia Simétrica ou

Chave Secreta

Page 131: criptografia

131

Um algoritmo de cifra é “seguro” se for

computacionalmente impossível ter

sucesso utilizando qualquer um destes

ataques

A qualidade de um algoritmo, para além

de demonstrações matemáticas da sua

robustez, passa pela resistência ao longo

do tempo a inúmeros ataques

Criptografia Simétrica ou

Chave Secreta

Page 132: criptografia

132

Um método de cifra é considerado

computacionalmente seguro se a

criptograma gerado satisfizer um ou

ambos dos critérios seguintes:

– O custo de quebrar o criptograma excede

o valor da informação cifrada.

– O tempo necessário para quebrar o

criptograma excede o tempo de vida útil da

informação.

Criptografia Simétrica ou

Chave Secreta

Page 133: criptografia

133

Tam. da

Chave

Número de

Chaves

Alternativas

Tempo necessário para

decifrar

(1 Tentativa / µs)

Tempo nec. para

decifrar

(106 Tentativas /

µs)

32

232 = 4.3 x 109

231µs = 35.8 min

2.15

milisegundos

56

256 = 7.2 x 1016

255µs = 1142 anos

10 horas

128

2128 = 3.4 x 1038

2127µs = 5.4 x 1024

anos

5.4 x 1018 anos

168

2168 = 3.7 x 1050

2167µs = 5.9 x 1036

anos

5.4 x 1030 anos

Criptografia Simétrica ou

Chave Secreta

Page 134: criptografia

134

Para que a criptografia simétrica funcione,

ambas as partes envolvidas na comunicação

devem possuir a mesma chave, e essa chave

deve ser desconhecida de terceiras partes.

Por outro lado, são desejáveis frequentes

mudanças de chaves para limitar a

quantidade de informação comprometida

pela descoberta de uma chave.

Criptografia Simétrica ou

Chave Secreta

Page 135: criptografia

135

A força de um sistema criptográfico

reside na técnica de distribuição de

chaves.

– 1) a chave pode ser definida por A e

fisicamente transmitida a B

– 2) Uma terceira parte pode criar uma

chave e distribuí-la fisicamente a A e B.

Criptografia Simétrica ou

Chave Secreta

Page 136: criptografia

136

– 3) Se A e B já utilizaram uma chave

recente (utilizada há pouco tempo), então

um deles pode transmitir uma nova chave

para o outro, utilizando a chave atual.

– 4) Se A e B tem uma ligação cifrada por

uma terceira parte C, então C pode enviar

uma chave para A e B, utilizando os links

cifrados.

Criptografia Simétrica ou

Chave Secreta

Page 137: criptografia

137

Algoritmos Simétricos

A segurança dos algoritmos está na

facilidade ou não de uma pessoa

conseguir decifrar mensagens sem o

conhecimento da chave de

decifragem, ação esta designada de

“quebrar o código”.

As tentativas de se quebrar os

códigos de algoritmos são chamadas

ataques.

Page 138: criptografia

138

Algoritmos Simétricos

Algoritmos por blocos

– DES – Data Encryption Standard

• Inicio anos 70

• Opera sobre blocos de 64 bits

• Chave de 56 bits (Octeto 1 bit de paridade)

• A evolução tecnológica tem tornado o DES pouco

resistente a ataques força bruta

• A informação criptada tem a mesma dimensão da

original

– Triple-DES (3DES)

• Aplicação do DES em três iterações, com diferentes

chaves.

• Chave de 192 bits

Page 139: criptografia

139

Algoritmos Simétricos

RC2 e RC4 – Este algoritmos foram criados pelo Professor

Ronald Rivest e utilizam chaves que variam de 1 a 1024 bits de extensão com chaves pequenas (menores que 48 bits).

– São códigos fáceis de serem quebrados.

– O RC2 é uma cifra de bloco semelhante ao DES.

– O RC4 é uma cifra de corrente, onde o algoritmo produz uma corrente de pseudo-números que são cifrados através de uma operação lógica XOR com a própria mensagem.

Page 140: criptografia

140

IDEA – International Data Encryption

Algorithm

– Foi desenvolvido na Suíça e publicado em 1990

com o objectivo de substituir o DES.

– Chaves de 64 bits e 128 bits

– Algoritmo forte e mais rápido que o DES

Algoritmos de Stream

– A5

• Utilizado para criptar as comunicações no

sistema GSM

Algoritmos Simétricos

Page 141: criptografia

141

Algoritmos Simétricos - DES

A chave criptográfica DES possui apenas 56 bits e o seu algoritmo tem 19 estágios.

O DES executa várias transposições, substituições e operações de recombinação em blocos de dados de 64 bits.

No início os 64 bits de entrada sofrem uma transposição e são colocados numa função usando tabelas de transposição e substituição (conhecida como caixas-p e caixas-s).

Page 142: criptografia

142

Algoritmos Simétricos - DES Exemplo do funcionamento de uma caixa-p:

– São designados 8 bits de entrada “ 0 1 2 3 4 5 6 7 ” depois será efectuada uma transposição que irá mudar a ordem dos números. O resultado dessa caixa-p será “ 3 6 0 7 1 2 4 5”.

Exemplo do funcionamento de uma caixa-s: – S significa a substituição dos números por outros

números. Supondo que o número 0 seja substituído por 2, o 1 por 4, o 2 por 5, o 3 por 0, o 4 por 6, o 5 por 7, o 6 por 1 e o 7 por 3. Para a entrada “ 0 1 2 3 4 5 6 7 ” o resultado seria “ 2 4 5 0 6 7 1 3”.

Page 143: criptografia

143

Algoritmos Simétricos - DES

Page 144: criptografia

144

Algoritmos Simétricos - IDEA Existem três operações básicas no

algoritmo IDEA, sendo que cada uma é realizada em dois inputs de 4 bits para produzir um único bloco de saída.

As operações são: – Bit por bit OR- exclusivo

– Adição do módulo inteiro 24 (módulo 16), tratando os inputs e os outputs como inteiros de 4 bits sem sinal.

– Multiplicação do módulo inteiro 24+1 (módulo 17), tratando os inputs e os outputs como inteiros de 4 bits sem sinal, excepto os blocos de zeros que são tratados como representando 24.

Page 145: criptografia

145

Algoritmos Simétricos - IDEA

O uso destas três operações em

combinação permite uma transformação

complexa do input tornando a criptoanálise

muito mais dificil do que num algoritmo tal

como o DES.

A sua chave de 128 bits reduz a

possibilidade de alguém usar

computadores actuais para ataques por

força bruta.

Page 146: criptografia

146

Criptografia – Através de códigos

Pretende-se esconder o conteúdo da

mensagem através de códigos previamente

definidos entre as partes envolvidas na

troca de mensagens.

Assim se a mensagem for lida por alguém

que não seja os intervenientes da mesma,

esta não terá um significado coerente.

O inconveniente relativo a este tipo de

solução é que com o uso constante dos

códigos estes são facilmente decifrados.

Page 147: criptografia

147

Criptografia – Através de Cifras

A utilização de cifras na criptografia

consiste numa técnica segundo a qual

o conteúdo da mensagem é cifrado

através da mistura e/ou substituição

das letras da mensagem original.

A decifragem da mensagem é

realizado executando o processo

inverso do ciframento.

Page 148: criptografia

148

Tipos de cifras

Cifra de substituição simples,

monoalfabética ou Cifra de César:

– Neste tipo de cifra cada letra da mensagem é

substituída por outra, de acordo com uma tabela

baseada num deslocamento da letra original

dentro do alfabeto.

Cifra de substituição polialfabética:

– Consiste na utilização de várias cifras de

substituição simples, em que as letras da

mensagem são rodadas seguidamente, porém

com valores diferentes.

Page 149: criptografia

149

Tipos de cifras

Cifra de substituição de polígrafos:

– Neste tipo de cifra é utilizado um grupo de

caracteres ao invés de um único caracter para a

substituição da mensagem.

Cifra de substituição por deslocamento

– Ao contrário da cifra de substituição simples, não

se usa um valor fixo para a substituição de todas

as letras. Cada letra tem um valor associado

para a rotação através de um critério.

Page 150: criptografia

150

Criptografia - Chaves

As chaves são elementos importantes que

interagem com os algoritmos para a cifragem e

decifragem das mensagens.

As chaves de criptografia podem possuir diferentes

tamanhos, sendo que quanto maior for a senha de

um utilizador, mais segurança ela oferece.

Na criptografia moderna, as chaves são longas

sequências de bits. E dado que um bit pode ter

apenas dois valores, 0 ou 1, uma chave de três

dígitos oferecerá 23 = 8 possíveis valores para a

chave .

Page 151: criptografia

151

Criptografia - Chaves

Não existem mecanismos de cifragem

/decifragem 100% eficazes ou seja,

qualquer chave pode ser quebrada

pela força bruta.

Supondo que dispõe de um exemplar

de uma mensagem original e cifrada e

o algoritmo é conhecido, basta tentar

com todas as chaves possíveis até

acertar.

Page 152: criptografia

152

Criptografia - Chaves

A solução é ter em conta as capacidades do

equipamento de processamento atual de modo a

usar algoritmos e chaves que não possam ser

descobertas em tempo útil.

O tempo necessário para quebrar uma chave pela

“força bruta” depende do número de chaves

possíveis (número de bits da chave) e do tempo de

execução do algoritmo.

O grande problema desta abordagem é que a

capacidade de processamento dos equipamentos

tem duplicado de 18 em 18 meses, logo de 18 em

18 meses é necessário aumentar um bit às chaves.

Page 153: criptografia

153

Criptografia de Chave Única

Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra a mensagem serve para decifrá-la.

Isto quer dizer que para poder trocar mensagens cifradas com os seus amigos todos deverão utilizar a mesma chave.

É claro que se se corresponder (trocar e-mails) com um grande número de pessoas, a sua chave perderá a utilidade pois todos a conhecerão, portanto, estes métodos são mais úteis para cifrar documentos que estejam no seu computador do que para enviar mensagens para outras pessoas.

Page 154: criptografia

154

Criptografia de Chaves Pública e Privada

Este tipo de método de criptografia utiliza duas chaves diferentes para cifrar e decifrar as suas mensagens.

Como funciona: – Com uma chave consegue cifrar e com a outra consegue

decifrar a mensagem.

Então, qual a utilidade de se ter duas chaves? Se distribuir uma delas (a chave “pública”) aos seus amigos,

eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave “privada”) consegue decifrar, apenas você poderá ler a mensagem.

Page 155: criptografia

155

Criptografia de Chaves Pública e Privada

e Assinatura Eletrônica de Documentos

Este método funciona também ao contrário: se utilizar a sua chave privada para cifrar a mensagem, a chave pública consegue decifrá-la.

Parece inútil mas serve para implementar um outro tipo de serviço nas suas mensagens (ou documentos): a Assinatura Eletrônica.

Page 156: criptografia

TIPOS DE CRIPTOGRAFIA

CRIPTOGRAFIA ASSIMÉTRICA

Page 157: criptografia

157

São Utilizadas duas chaves

– Uma Secreta ou Privada

– Outra não secreta ou Pública

Uma para operações de codificação outra para operações

de descodificação.

O algoritmo mais conhecido para chave pública é o RSA

– Ron Rivest, Adi Shamir e Leonard Adleman

Além do RSA, exise outros algoritomos como DSA, Diffie-

Hellman, ElGamal, Curvas Elípticas entre outros

Criptografia Assimétrica ou de

Chave Pública

Page 158: criptografia

158

Uma mensagem cifrada como uma chave

pública só pode ser decifrada através da chave

secreta (privada) com a qual está relacionada.

A chave usada para cifrar recebe o nome de

chave pública porque ela deve ser publicada e

divulgada pelo seu possuidor, assim qualquer

pessoa poderá enviar-lhe mensagens cifradas.

Por outro lado a chave usada para decifrar as

mensagens deve ser mantida em sigilo.

Criptografia Assimétrica ou de

Chave Pública

Page 159: criptografia

159

Criptografia Assimétrica ou de

Chave Pública

Page 160: criptografia

160

Criptografia Assimétrica ou de

Chave Pública Passo 1: Alice envia

sua chave pública

para Bob

Passo 2: Bob cifra a

mensagem com a

chave pública de Alice

e envia para Alice, que

recebe e decifra o texto

utilizando sua chave

privada

Page 161: criptografia

161

Criptografia Assimétrica ou de

Chave Pública

Page 162: criptografia

162

O processo de encriptação baseia-se na

geração de um par de chaves para cada

utilizador.

– Chave privada e a respectiva chave pública.

As chaves públicas podem ser trocadas

livremente, dado que qualquer mensagem

codificada usa uma chave pública que só

pode ser descodificada utilizando a

correspondente chave privada.

Criptografia Assimétrica ou de

Chave Pública

Page 163: criptografia

163

Integridade e Confidencialidade

Se o utilizador A quiser enviar uma mensagem ao utilizador B com garantia de Integridade e Confidencialidade, deverá proceder da seguinte maneira:

– Obter a chave pública do utilizador B

– Codificar a mensagem a enviar com a chave pública do utilizador B

– Enviar a mensagem assim codificada.

Page 164: criptografia

164

Integridade e Confidencialidade

O utilizador B ao receber a mensagem pode

descodificá-la utilizando a sua chave privada.

Qualquer outro utilizador que tenha acesso à

mensagem codificada será incapaz de a

descodificar, dado que não possui a chave

privada do utilizador B.

Este procedimento não garante, a

autenticidade do remetente nem

consequentemente o não-repúdio.

Page 165: criptografia

165

Algorimo Descrição

RSA O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e

Len Adleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente

utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o

momento. O RSA utiliza números primos. A premissa por trás do RSA é que é fácil multiplicar dois números

primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro

número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave

pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da

chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então

ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, a segurança do RSA baseia-se na

dificuldade de fatoração de números grandes. Deste modo, a fatoração representa um limite superior do tempo

necessário para quebrar o algoritmo.

Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio

de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a

quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits.

ElGamal O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de chaves. Sua matemática difere

da utilizada no RSA, mas também é um sistema comutativo. O algoritmo envolve a manipulação matemática de

grandes quantidades numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto.

Assim, o ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos em um corpo finito, o

que lembra bastante o problema da fatoração.

Diffie-Hellman Também baseado no problema do logaritmo discreto, e o criptosistema de chave pública mais antigo ainda em

uso. O conceito de chave pública aliás foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele

não permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivíduos

entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente

troquem mensagens em público.

Curvas Elípticas Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para

sistemas criptográficos de chave pública. Eles não chegaram a inventar um novo algoritmo criptográfico com

curvas elípticas sobre corpos finitos, mas implementaram algoritmos de chave pública já existentes, como o

algoritmo de Diffie e Hellman, usando curvas elípticas. Assim, os sistemas criptográficos de curvas elípticas

consistem em modificações de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio

das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos. Eles possuem o potencial de

proverem sistemas criptográficos de chave pública mais seguros, com chaves de menor tamanho. Muitos

Page 166: criptografia

Criptografia Simétrica x Assimétrica: Protocolos

Criptográficos Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? A

resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido. O

algoritmo simétrico, por ser muito mais rápido, é utilizado no ciframento da mensagem

em si. Enquanto o assimétrico, embora lento, permite implementar a distribuição de

chaves e a assinatura digital. Além disso, como já exposto no item anterior, deve-se

utilizar também o mecanismo de Hashing para complemento da assinatura digital.

Em resumo, os algoritmos criptográficos podem ser combinados para a implementação

dos três mecanismos criptográficos básicos: o ciframento, a assinatura e o Hashing.

Estes mecanismos são componentes dos protocolos criptográficos, embutidos na

arquitetura de segurança dos produtos destinados ao comércio eletrônico. Estes

protocolos criptográficos, portanto, provêm os serviços associados à criptografia que

viabilizam o comércio eletrônico: disponibilidade, sigilo, controle de acesso,

autenticidade, integridade e não-repúdio.

166

Criptografia Simétrica Criptografia Assimétrica

Rápida. Lenta.

Gerência e distribuição das chaves é

complexa.

Gerência e distribuição simples

Não oferece assinatura digital Oferece assinatura digital.

Page 167: criptografia

Exemplos de protocolos que empregam sistemas criptográficos híbridos:

167

Protocolo Descrição

IPSec Padrão de protocolos criptográficos desenvolvidos para o IPv6. Realiza também o tunelamento de IP sobre IP. É

composto de três mecanismos criptográficos: Authentication Header (define a funçãoHashing para assinatura

digital), Encapsulation Security Payload (define o algoritmo simétrico para ciframento) e ISAKMP (define o algoritmo

assimétrico para Gerência e troca de chaves de criptografia). Criptografia e tunelamento são independentes.

Permite Virtual Private Network fim-a-fim. Futuro padrão para todas as formas de VPN.

SSL e TLS Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar

diferentes algoritmos simétricos, message digest (hashing) e métodos de autenticação e gerência de chaves

(assimétricos).

PGP Inventado por Phil Zimmermman em 1991, é um programa criptográfico famoso e bastante difundido na Internet,

destinado a criptografia de e-mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simétricos: CAST-128,

IDEA e 3DES, assimétricos: RSA, Diffie-Hellman/DSS. Versão mais recente: 6.5.3.

S/MIME O S/MIME (Secure Multipurpose Internet Mail Extensions) consiste em um esforço de um consórcio de empresas,

liderado pela RSADSI e pela Microsoft, para adicionar segurança a mensagens eletrônicas no formato MIME.

Apesar do S/MIME e PGP serem ambos padrões Internet, o S/MIME deverá se estabelecer no mercado

corporativo, enquanto o PGP no mundo do mail pessoal.

SET O SET é um conjunto de padrões e protocolos, para realizar transações financeira seguras, como as realizadas

com cartão de crédito na Internet. Oferece um canal de comunicação seguro entre todos os envolvidos na

transação. Garante autenticidade X.509v3 e privacidade entre as partes.

X.509 Recomendação ITU-T, a especificação X.509 define o relacionamento entre as autoridades de certificação. Faz

parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para

localização. Utilizado pelo S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pública (RSA) e

assinatura digital (com hashing).

Page 168: criptografia

168

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 169: criptografia

169

6 – ESTEGANOGRAFIA

Page 170: criptografia

170

O que é Esteganografia? (steganos = coberto + graphos = grafia)

“Comunicação secreta por ocultação de

mensagem.”

“O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a

mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos

outros” (John Chadwick).

Page 171: criptografia

Introdução

O que é

– Ramo da criptografia que

consiste em ocultar a

existência de uma

informação dentro de uma

mensagem (textos,

imagens, áudios, vídeos,

etc.)

Criptografia x Esteganografia

– A primeira torna a mensagem ilegível, incompreensível;

– enquanto que a segunda esconde a existência da

informação, na mensagem

Page 172: criptografia

Como funciona

Re-

me-

tem-

te

A informação

(secreta) é

escondida

na mensagem

usando uma

chave

(stegokey)

Essa

informação

embutida,

na

mensagem,

parece

“invisível”

O

destinatário

abre a

mensagem

usando a

mesma

stegokey

A

mensagem

é lida

Page 173: criptografia

Esteganografia x Criptografia

Criptografia - esconde o conteúdo da mensagem. Normalmente é conhecida a existência da mensagem.

Esteganografia - esconde a existência da mensagem.

Segurança adicional pode ser obtida combinando-se:

esteganografia + criptografia.

173

Esteganografia - Fundamentos

Page 174: criptografia

174

Esteganografia x Criptografia

Criptografia Esteganografia

Esteganografia x Criptografia

Page 175: criptografia

Metodologia

Page 176: criptografia

Como funciona com imagens

Identificação de bits redundantes (menos

significativos)

Inserção da informação nesses bits

Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels

Page 177: criptografia

Ganhando popularidade na indústria

– Marca D’água: autores de imagens, músicas e softwares

podem esconder uma marca registrada em seu produto.

– Impressão Digital: esconder números de série ou um

conjunto de características que diferenciam um objeto de

seu similar.

Atualmente é utilizada na luta contra a pirataria, ataques e

terrorismo cibernético.

177

Esteganografia - Fundamentos

Page 178: criptografia

Formas de Obtenção

Marcação de caracteres

Tinta Invisível

Pequenos furos no papel

Moderna Esteganografia

– Uso de bits não significativos

– Área não usada

178

Esteganografia - Fundamentos

Page 179: criptografia

Exemplo: Escrever uma mensagem com suco de limão,

esperar secar e aquecer o papel.

179

Esteganografia - Fundamentos

Antes Depois

Page 180: criptografia

Exemplo: Cédula de R$10,00, vista contra a luz mostra a

Bandeira do Brasil

180

Esteganografia - Fundamentos

Page 181: criptografia

Grécia antiga (Século 50 a.C.) - Primeiro relato

– Histiaeus era prisioneiro do Rei Davi e enviou uma mensagem para seu cunhado tatuada em seu escravo.

– Demeratus notificou Sparta que os Xerxes iriam invadiar a Grécia e escreveu uma mensagem numa mesa e a cobriu com cera.

2a Guerra Mundial - os alemães escondiam mensagens utilizando tinta invisível, tais como, suco de frutas, leite e urina.

– As mensagens eram escondidas nas linhas em branco entre linhas de textos aparentemente inofensivos.

181

Esteganografia – Breve Histórico

Page 182: criptografia

Esteganografia pode ser utilizada em textos, imagens, áudio e

mais recentemente em pacotes TCP/IP.

182

Esteganografia - Formas de

utilização

A imagem da esquerda possui (8.0Kb) e não contém dados

escondidos.

A imagem da direita possui (13.0Kb) e contém 5Kb de textos

escondidos.

Page 183: criptografia

183

• Imagens parecem as mesmas

• Imagem à direita contém os textos de 5 peças de Shakespeare – criptografados, inseridos nos bits menos significativos de cada

valor de cor

Zebras Hamlet, Macbeth, Julius Caesar

Mercador de Veneza, Rei Lear

Esteganografia - Formas de utilização

Page 184: criptografia

Ataques

Page 185: criptografia

Ataques

Page 186: criptografia

Exemplo (mensagem escondida em um texto):

Senhor Evandro quer usar este salão

temporariamente.

Relembre o fato ocorrido, isto poderia

estragar relíquias,

florais e imagens talhadas. Obrigado.

186

Esteganografia em textos

O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias,

florais e imagens talhadas. Obrigado.

O sequestro foi perfeito

Page 187: criptografia

Esteganografia em textos Apparently neutral's protest is thoroughly

discounted and ignored. Isman hard hit.

Blockade issue affects pretext for embargo

on by-products, ejecting suets and vegetable oils.

Pershing sails from NY June 1

Apparently neutral's protest is thoroughly

discounted and ignored. Isman hard hit.

Blockade issue affects pretext for embargo

on by-products, ejecting suets and vegetable oils.

Page 188: criptografia

Técnicas:

– Bit menos significativo

• A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24 bits)

• Pixels originais:

– (00100111 11101001 11001000)

– (00100111 11001000 11101001)

– (11001000 00100111 11101001)

• Pixels alterados:

– (00100111 11101001 11001000)

– (00100110 11001000 11101000)

– (11001000 00100111 11101001)

188

Esteganografia em imagens

Page 189: criptografia

Como funciona esse canal esteganográfico?

Imagem em corel original – 1024 x 768 pixels

Pixel – 3 números de 8 bits (R, G e B)

Método – utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B).

Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas.

189

Esteganografia em imagens

Page 190: criptografia

Técnicas:

– Bit menos significativo

• 1 Kb por segundo por KiloHertz

• 44 Kbps em um áudio de 44 KHz

– Esconder dados no eco do áudio

• Variar 3 parâmetros: amplitude, depressão, delay.

190

Esteganografia em áudio

Page 191: criptografia

191

Page 192: criptografia

192

Page 193: criptografia

193

A criptografia é muito antiga, pois sempre existiu a necessidade de trocar “segredos”

assim como a criptologia também é antiga, pois também sempre houve a necessidade

de saber segredos alheios.

Quem assistiu o filme 300, certamente se lembrará de Xerxes, o Rei Persa vivido pelo

ator brasileiro Rodrigo Santoro.

Mas o que tem a ver? Bem Heródoto o filósofo relatou que Demarato, um grego

exilado que vivia na Persia, soube que Xerxes planejava atacar os Gregos e raspou a

cera de um par de tabuletas escrevendo uma mensagem sobre o ataque, e novamente as

cobriu com cera. Assim poderia enviar as tabuletas sem problemas para Leônidas que

precisaria apenas raspar novamente a cera e se armar para a guerra.

Essa técnica, é conhecida como Esteganografia, a mesma ideia foi usada pelo

traficante “ Juan Carlos Ramirez Abadia” que ocultava nas imagens da gatinha

“Hello Kitt” textos e sons para enviar comandos aos outros traficantes.

Ainda em se tratando da esteganografia, muitos outros meios foram usados no intuito

de ocultar mensagens, algumas curiosas como:

Cortar o cabelo, escrever a mensagem, esperar o cabelo crescer e passar pelos

guardas…

(Sem banho durante quanto tempo???)

Ou escrever com um solução em um ovo cozido e a tinta penetrava sumindo da casca,

mas permacendo na clara do ovo.

Page 194: criptografia

194

Na segunda guerra foi utilizado o microponto, imagine que no fim de uma carta simples

e inofensiva havia um ponto final, que na realidade era um texto fotograficamente

reduzido a menos de um milímetro de diametro.

Os agentes alemães operavam aqui na America Latina !! E esses micropontos foram

descobertos pelo FBI em 1941.

Mensagem em um Microponto.

Criptografia e Esteganografia são ciencias independentes, mas que podem ser

empregadas juntas.

A criptografia pode ser dividida em Transposição e Substituição.

A transposição é o arranjo das letras e a substituição como o nome já diz é troca por

simbolos ou outras letras.

Page 195: criptografia

195

A transposição

A transposição de letras é um anagrama. E se usarmos por exemplo a palavra

“FBI”, teremos apenas 6 possiveis arranjos.

Pn=N!

P3=3! = 3×2x1=6

Quanto mais letras existirem, maior será o numero de transposições possiveis,

porém se não existir um padrão ou fundamento no uso da tranposição nem o

receptor da mensagem secreta consiguirá ler o texto original.

Em exemplo do uso de transposição é:

Isto é Secreto -> Texto original

I T E E R T -> Escrito alternando as letras entre as linhas

S O S C E O

ITEERTSISCEO -> Mensagem cifrada que é a primeira linha seguida da

segunda….

MIOEANUTLGLÉ ? A continuação será sobre cifra de substituição.

Visite também o site

:http://www.grandesguerras.com.br/relatos/text01.php?art_id=82

Fonte principal: The Code Book - Singh, Simon http://www.simonsingh.net/

Page 196: criptografia

Tipos de Esteganografia A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de

outra informação sem importância, de maneira que não exista forma de detectar que há uma mensagem

escondida. Na computação essa outra informação pode ser um arquivo de som, imagem ou texto" (NEIL,

1995).

Esteganografia Frágil

Envolve a camuflagem de um determinado arquivo em um espaço que seja destruída se o arquivo for

modificado. Este método é usado para gravar o suporte do direito autoral do arquivo desde que pode

assim ser facilmente removido, mas é útil em situações onde é importante provar que o arquivo não foi

alterado, como usar um arquivo com a evidência em uma corte marcial, desde que alterar removeria a

marca d´água. As técnicas frágeis do esteganografia tendem a ser mais fáceis de executar do que métodos

robusto.

Esteganografia Robusta

Envolve a camuflagem de um determinado arquivo que não possa ser facilmente destruído. Embora

nenhuma marca seja verdadeiramente indestrutível, um sistema pode ser considerado robusto se a

quantidade de mudanças requeridas para remover a marca do arquivo inútil seja suficiente.

Conseqüentemente a marca deve ser escondida em uma parte do arquivo onde sua remoção seria

percebida facilmente.

Há dois tipos principais de marca robusta. A impressão digital envolve esconder um identificador

original para o cliente que adquiriu originalmente o arquivo e conseqüentemente é reservado para usá-la.

Se o arquivo for encontrado na posse de outra pessoa, o proprietário do direito autoral pode usar a

impressão digital para identificar que cliente violou o acordo de licença distribuindo uma cópia do

arquivo.

Ao contrário das impressões digitais, a marca d´água identifica o proprietário de direito do arquivo, não

cliente. Visto que por um lado, as impressões digitais são usadas para identificar os usuários que violam

acordo de licença, das marcas dágua, por outro ajudam sem saber aqueles que têm um cópia ilegal deste

arquivo. Idealmente a impressão digital deve ser usada, mas para a produção maciça de CDs, de DVDs,

etc, não é praticável dar a cada disco uma impressão digital separada.

196

Page 197: criptografia

Estegnografia em DOS 1 CRIAR A PASTA TESTE DENTRO DO DESKTOP

(WINDOWS)

2 COPIAR A IMAGEM JPEG E O ARQUIVO ZIPADO

PARA DENTRO DA PASTA TESTE

3 CESSAR O DOS DO WINDOWS XP

4 JA NO DOS ACESSAR A PASTA DESKTOP

CD\DESKTOP

5 ACESSAR A PASTA TESTE (LEMBRE-SE QUE TA

DENTRO DA PASTA DESKTOP)

CD \TESTE

6 - EXECUTAR O COMANDO ACIMA

COPY/B NOME(FIGURA JPEG) + NOME

ARQUIVO ZIPADO NOVONOME(FIGURA).JPEG

197

Page 198: criptografia

Conclusões

Estudo com o objetivo de se incluir e extrair:

– Textos em imagens em tons de cinza

– Textos em imagens coloridas

– Imagens em tons de cinza em imagens coloridas

Resultado excelente, com difícil detecção visual

É vulnerável, o que torna recomendável o seu uso conjunto com a criptografia

Variedade muito grande de aplicações

Page 199: criptografia

199

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 200: criptografia

200

7 – Insegurança da Biometria.

Page 201: criptografia

Biometria

Segurança da informação

• Integridade; Disponibilidade; Não

repudio; Confidencialidade

• Autenticidade - Autenticação deve

ser a garantia

Autenticação

• Confirmação de autenticidade

201

Page 202: criptografia

Autenticação

Questão decisiva para garantir a

segurança das informações no

mundo digital

Somente uso de senhas não resolve

o problema

- Uso complexo

- Alto custo de operação

- Não implementa total segurança

202

Page 203: criptografia

Biometria

Estudo dos métodos para

reconhecimento unívoco de

indivíduos através de suas

características físicas e/ou

comportamentais

“O que você é somente você é”

Características Fisiológicas e

Comportamentais

203

Page 204: criptografia

Autenticação

Uma proteção que garanta a

autenticidade deve ser realizadas em

três camadas :

O que você sabe

O que você tem

O que você é

204

Page 205: criptografia

205

Saber Possuir Ser

Page 206: criptografia

206

Page 207: criptografia

207

Page 208: criptografia

Características relevantes para

biometria utiliza alguns fatores:

Unicidade – o quão bem distingue os

indivíduos

Permanência – resistência à passagem do

tempo

Coletabilidade – facilidade de aquisição

Desempenho – precisão, velocidade e

robustez

Aceitabilidade – grau de aceitação da

tecnologia

Circunvenção – facilidade de se encontrar um

substituto

208

Page 209: criptografia

209

Page 210: criptografia

Fisiológicos

• Análise características físicas

• Possui menos variações em relação

aos traços comportamentais

• Mais utilizado comercialmente

Impressão Digital

• Analise através características físicas

do dedo do usuário

• Imagem gerada transformada em

vetor matemático

• Comparado valor pré armazenado 210

Page 211: criptografia

211

Page 212: criptografia

O template pode ser organizado para ter de 200 a 5000

bytes, dependendo da aplicação desejada. Para

aplicações onde o template vai em um smartcard, por

exemplo, otimiza-se para ocupar pouco espaço, sendo

comprimido ao máximo. Já em aplicações onde o

tamanho não é problema mas procura-se minimizar a

quantidade de cálculos feitos pelo s istema pode chegar a

5000 bytes .

Impressão digital é a forma mais rápida, conveniente,

barata e confiável de identificar pessoas . Isso faz com

que impressão digital responda por dois terços do

mercado mundial de biometria (segundo relatório

independente do International Biometric Group) e a

tendência, devido a escala, facilidade de uso e base

instalada é que essa fatia se amplie ainda mais. Carros,

celulares, PDAs, computadores e dezenas de produtos e

dispositivos fazem uso cada vez maior de impressões

digitais.

212

Page 213: criptografia

213

Page 214: criptografia

Impressão Digital Prós

- Identificação única e individual

- Baixo Custo/Identificação

Contras

- Suscetível a alto nível de erros - Requer

algoritmo sofisticado para leitura e

processamento da imagem da

impressão digital.

- Requer compatibilidade com scanners

214

Page 215: criptografia

Leitores de Retina Características ímpares formadas por um

conjunto de vasos sangüíneos;

Maior garantia de singularidade que um

indivíduo pode possuir;

Considerado um dos métodos biométricos mais

seguros;

Taxa de Falsa Aceitação é praticamente nula e

fraudes são desconhecidas;

Olhos falsos, lentes de contato e transplantes

não quebram a segurança do sistema;

Não são tão estáveis pois é afetada por doenças;

Técnica inicial muito invasiva em virtude da

proximidade do olho a uma fonte de luz.

215

Page 216: criptografia

216

Page 217: criptografia

217

Page 218: criptografia

Uso

• Agências do governo americano: FBI, CIA, NASA

• Prisões de segurança máxima nos EUA

• Alguns estados americanos exigem para motoristas de ônibus e caminhões .

• Proposta polêmica em trâmite no Congresso americano para que todos os

cidadãos realizem o scan de suas retinas as serem cadastradas em um

banco de dados para registro de trabalhadores (para verificação de

residentes legais ).

Vantagens

• Baixa ocorrência de falsos negativos

• Extrema baixa ocorrência de falsos positivos (quase 0% )

• Alta unicidade: 2 pessoas não possuem o mesmo padrão de retina (nem

gêmeos )

• Resultado rápido

Desvantagens

• Medição pode ser afetada por catarata e glaucoma

• Altíssimo custo

• Padrão vascular da retina pode ser alterado por doenças, especialmente

diabetes e hipertensão

218

Page 219: criptografia

219

Page 220: criptografia

Aplicação

220

Page 221: criptografia

Vulnerabilidades Sistema de impressão digital

• Podem ocorre em três fases do

processo

Impressões digitais artificiais

Ataques a base de dados –

comparação

Ataques de Interface

221

Page 222: criptografia

Impressões digitais artificiais – Técnica

Matsumoto

• Captura

Capturar através de molde em goma de mascar

ou silicone – NEGATIVO

Utilizar para preenchimento do molde

uma gelatina sem sabor incolor – POSITIVO

Impressões digitais artificiais – Técnica

Matsumoto

• Problemas

Temperatura

Moldes silicone podem ser aquecidos

Resistência Elétrica

Inserção grafite molde

222

Page 223: criptografia

223

Page 224: criptografia

224

Page 225: criptografia

225

Page 226: criptografia

226

Page 227: criptografia

Processo de autenticação Biométrico

227

Interface Processamento Base Dados

Garantir a

integridade do

elemento

Unicidade

Uso de

criptografia

Fator Adicional

(Hash)

Garantir o

transporte

seguro (SSL,

VPN, TLS...)

Garantir a

integridade da

Base

Vulnerabilidades

Existentes (MS-

SQL Server)

Page 228: criptografia

Implementação adequada Sistemas Biométricos operando

como único fator de autenticação

não garante a autenticidade !!!

Inserção outro fator (Eu sei ou Eu

Tenho)

Interface + Processamento + Base

AUTENTICIDADE 228

Page 229: criptografia

O nível de segurança que deverá ser

implementado dependedo valor da

informação a ser protegido !!!

• Portanto Antes de Investir

- Avalie o Risco – Quantitativo e

Qualitativo

- Conheça o ambiente

Autenticação não é Autorização

Proteja a cadeia

229

Page 230: criptografia

230

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 231: criptografia

231

8– Certificação Digital.

Page 232: criptografia

Qual o verdadeiro?

232

Page 233: criptografia

Qual o verdadeiro?

233

Page 234: criptografia

Certificação Digital

Sub-área da disciplina de Criptografia

Várias aplicações práticas

– Historicamente, sigilo militar e diplomático

– Sigilo de comunicações em geral

– Detecção de adulterações

• Reforça a “força de prova” de um documento

eletrônico

– Identificação de usuários

• Substitui nome+senha

Page 235: criptografia

A Assinatura Digital

Objetivo maior: conferir ao documento eletrônico

eficácia probante equivalente ou superior a um

documento em papel.

– Resistência a adulteração cientificamente periciável;

– Identifica o signatário;

Viabiliza realizar seguramente por meios totalmente

eletrônicos uma série de trâmites formais que antes só

eram concebíveis em papel.

– Celeridade nos processos, conveniência e ação à

distância (onde apropriado).

Page 236: criptografia

O Certificado Digital

Objetivo maior: identificar os signatários,

estabelecendo a correspondência entre as

chaves públicas (suas “identidades virtuais”) e

suas identidades institucionais/civis/etc no

“mundo real”.

– Não apenas diz o nome do titular,...

– ...mas também demonstra (pericialmente, se

necessário)

Page 237: criptografia

Deixei a Declaração do IR pra última hora e ainda vou

entregar em disquete...Serei o último a receber a

Restituição...

...Pra fechar o contrato tenho que

ir ao Cartório, autenticar as

cópias do meu contrato social,

cartão de CNPJ e identidade...É

longe ...sempre cheio...vou perder

o dia todo !!!

Veja estas situações…

Alguém entrou no meu computador e mandou e-mails

com bobagens em meu nome...Me

desculpem!

“...Com a greve da Receita Federal não consigo obter a certidão para solicitar o

empréstimo da empresa.....

Descobri, depois de meses, que estou na malha fina...sei

lá, uma inconsistência na minha Declaração....Agora, tenho que ir na Receita pra descobrir e corrigir o erro

e....tentar receber a restituição o mais rápido...

Invadiram meu Computador! Levaram toda minha Carteira de

Clientes e minhas senhas em todas as Seguradoras.

E agora?

Elas são familiares para você ?

Page 238: criptografia

Certificação Digital Um novo paradigma legal.

MP 2.200-2 de 24/08/2001 cria a ICP-Brasil ICP – Brasil (Segurança, validade jurídica e Processos

Circular SUSEP 277 de 30/11/2004 – Acolhe a CD em seguros

Uma nova tecnologia de identificação e segurança para transações na internet. Enfrentamento de todos os riscos da internet com uma só tecnologia. Infra estrutura de processos que garante a identificação do possuidores de Certificados Digitais através de uma rede de Autoridades Certificadoras (tabeliões) , Autoridades de Registro (Cartórios) e Agentes de Registros (escrivões).

Page 239: criptografia

The new Yorker, 1993

Na Internet, ninguém sabe que você é um

...

CERT.BR

Grupo de resposta a incidentes de segurança

para a Internet brasileira.

Já foram reportados 130 mil incidente em

2007 em 2006 esse número foi de 198 mil.

CERTIFICAÇÃO DIGITAL

•Identificação Forte.

•Alto padrão de Segurança.

Page 241: criptografia

Riscos nas comunicações via internet

Privacidade

Autenticidade Não-Repúdio

Integridade

Interceptação

Mascaramento

Modificação

?

Não

Enviado

Não

Recebido Alegações

Meu e-mail/arquivo é privativo? Meu e-mail /arquivo foi alterado?

Quem mandou este e-mail /arquivo? Quem mandou/recebeu este e-mail /arquivo?

Page 242: criptografia

Chave

pública

Chave

privada

O que é a Certificação Digital

É um conjunto de técnicas e processos que garantem total segurança às

comunicações e transações eletrônicas, permitindo também a guarda

segura de documentos.

Um certificado digital é um arquivo (no smart card) que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade (pessoa) especificada no certificado

Quando alguém lhe envia uma mensagem criptografada o conteúdo da mensagem fica trancado com o seu cadeado. Só você pode abri-la .

Page 243: criptografia

Processo de Emissão de Certificados Digitais

Apresentação de Documentos

à um Agente de Registro

(Presencial)

Um Segundo Agente confere a

documentação física com a

eletrônica. (Informações)

Cliente recebe

Seu Certificado Digital

Cliente Utiliza

Seu Certificado Digital

Page 244: criptografia

Segurança na troca de informações;

Agilidade no fechamento dos contratos;

Vantagem competitiva nas relações de negócios;

Identificação positiva junto aos seu parceiros (log in)

Diferenciação no relacionamento (e-mails com valor de contrato)

Menores custos (Com impressão e em Cartórios)

Mais agilidade no fechamento de negócios

Sigilo do conteúdo pelo uso da criptografia;

Redução de fraude nas informações transmitidas

eletronicamente e na guarda de documentos;

A cada dia, acesso a mais serviços na internet ;

ROI, Retorno Sobre o Investimento – maior utilização do canal

web (baixo custo), potencializando retorno da ações.

Benefícios com o uso de Certificados Digitais

Page 245: criptografia

Certificado Digital

Marco Carnut CISSP – Diretor

[email protected]

w w w . t e m p e s t . c o m . b r

Recife

Av. Marquês de Olinda, 126 - 5o andar

Edf. Citibank – Recife Antigo – 50.030-901

fone/fax: +55 81 3424.3670

São Paulo

Rua Jerônimo da Veiga, 164 - 5o andar

Itaim Bibi – 04.536-001

fone/fax: +55 11 3071 4727

Assinatura Digital 3307593482764144383236407422893115834377614890899624009442099845693490214573567788278071557866894234862782864842514558492006345426665612583589955074261322149433007623318136633859241816528422417014741402229389782364764071422531994119155607620122108426217561226430893455427068133155467382027190322146133297262276110015235819528391147029664383805647966466610930005540080821077564303251873506562261793490643836045444308449796374610594658997400915322105907963083905777281153889820615690238747596150597146931269072781094216513660091453537585805022066803217838163216563737476746283832612840308825648045756458529060541743815

Chave Pública

e=65537,n=1422393678584169757767099738654

50073964317047967537963581498770739727353

52209208923034348773158786975299494193169

67438262954152524442271030154244080262483

10161052096481075828264719552128147343307

19191043365649478275153275473731788224350

50444998262398873910488988635370276109402

75999724385631333089769833207271

Chave Pública

e=65537,n=1422393678584169757767099738654

50073964317047967537963581498770739727353

52209208923034348773158786975299494193169

67438262954152524442271030154244080262483

10161052096481075828264719552128147343307

19191043365649478275153275473731788224350

50444998262398873910488988635370276109402

75999724385631333089769833207271

(RSA com hash SHA1) (criptossistema RSA)

O=FreeICP.ORG

OU=Verified Identity TEST Certification Authority

CN= Marco Carnut

[email protected]

Emitente:

C=BR, ST=Pernambuco, L=Recife, O=Tempest Security Technologies,

OU=FreeICP.ORG, CN=Verified Identity TEST Certification Authority

[email protected]

Identifica-me no mundo eletrônico

Prova que o emitente dá o seu aval de que essa chave

pública me pertence.

Minha Identificação (em um certo contexto

institucional/normativo)

Identificação do emitente (no mesmo contexto

institucional/normativo)

Page 246: criptografia

Certificado Digital

Page 247: criptografia

Geração e Validação das Assinaturas

xxxx

yyyy

zzzz

Assinatura

Digital DIGEST

1B2A37... Criptografia com

chave privada

Algoritmo

de

Hashing

Rede

Assinatura

Digital

xxxx

yyyy

zzzz

DIGEST

Decriptografia com

chave pública

DIGEST

Algoritmo

de

Hashing

COMPARAÇÃO

RECEPTOR TRANSMISSOR

Page 248: criptografia

Assinatura Digital – Representação Gráfica

João cria um

documento

Chave privada de

João:usada para

codificar uma

mensagem

FUNÇÃO HASH

é aplicada

É gerado o

arquivo

eletrônico que

representa

digitalmente a

assinatura de

João

“RESUMO”

seqüência única

para cada

arquivo

RESUMO

É obtido o

RESUMO

Documento

eletrônico

assinado

Page 249: criptografia

Assinatura Digital – Representação Gráfica

Antonio recebe

um documento

assinado

Chave pública de

João:usada para

decodificação

FUNÇÃO HASH

é aplicada

RESUMO

RESUMO

I

RESUMO

RESUMO I

É obtido o

RESUMO I

Se forem iguais, o

documento vem o

mesmo de João

Page 250: criptografia

Assinatura Digital

Assinatura Digital

acontece através da

geração de arquivo

produzido a partir do

original, cifrado (hash)

pelo do par de chaves

através da chave privada

do emissor.

No destino o arquivo

cifrado retorna ao original

através da chave pública.

Garantido-se

Autenticidade e

Integridade.

Assinatura Digital

O que é uma Assinatura Digital

Page 251: criptografia

Funções “hash” São funções que, para um string digital de tamanho

qualquer, calculam um identificador digital confiável,

de tamanho fixo, usualmente de 16 ou 20 bytes

A primeira propriedade básica de uma função “hash”

é a de que qualquer alteração do string original, por

menor que seja ( 1 bit, por ex. ) gera uma alteração

significativa no valor do “hash” correspondente

A segunda propriedade é a de que deve ser

impossível gerar intencionalmente um string digital

diferente do original, e que resulte no mesmo valor

de “hash”

Desta maneira, o valor do “hash” pode ser usado no

lugar do string original em várias funções

Page 252: criptografia

FUNÇÕES HASH

HASH

............................

......... compre a

propriedade por

R$1.000.000,00.

............................

......... compre a

propriedade por

R$1.500.000,00.

HASH

5A6D452F

211089C3

B730956A

C3B5D67

RESUMO

89837AC4

87BDC485

76DDA598

E4756FF

RESUMO

Page 253: criptografia

FUNÇÕES HASH

MD2

– Criado por Ron Rivest para produzir resumos de

128bits e resolver as fraquezas do algoritmo MD

original;

– Foi amplamente utilizado, mas com o passar dos

anos, os analistas descobriram novos defeitos.

Foram encontradas colisões em algumas classes

de mensagens;

– Só é utilizado em alguns certificados antigos, que

já expiraram ou irão expirar em breve;

– Não é mais recomendado.

Page 254: criptografia

FUNÇÕES HASH

MD5 – Ron Rivest, na tentativa de corrigir as fraquezas

do MD2, começou a criar novos resumos;

– O MD3 foi um fracasso e o MD4 quando foi apresentado para o mundo também revelou-se fraco;

– O MD5 foi o mais bem-sucedido, por ser muito mais forte e rápido que o MD2;

– Também gera resumos de 16 bytes(128 bits);

– Ainda não foi quebrado e ninguém encontrou colisões;

– Alguns de seus componentes são vulneráveis.

Page 255: criptografia

FUNÇÕES HASH

SHA-1 – Secure Hash Algothm

– Se parece muito com o MD5, Ron Rivest participou de seu projeto;

– As partes internas do SHA-1 são mais fortes que as do MD5;

– Produz um resumo mais longo (160 bits);

– Passou na análise criptográfica e é altamente recomendado pela comunidade de criptografia;

– Variantes do SHA-1 que produzem resumos de 192bits e 256 bits estão sendo desenvolvidas

Page 256: criptografia

As duas nascem juntas, a partir de certos ingredientes matemáticos,...

Uma vez descartados esses ingredientes, não é viável calcular uma a partir da outra!

Chaves Privadas A toda chave pública está associada uma (e somente

uma) chave privada

e=65537,n=14223936785841697577

67099738654500739643170479675

37963581498770739727353522092

08923034348773158786975299494

19316967438262954152524442271

03015424408026248310161052096

48107582826471955212814734330

71919104336564947827515327547

37317882243505044499826239887

39104889886353702761094027599

9724385631333089769833207271

Chave Pública

d=455130737264022744971121873

75821996218728416949314546946

14044858778948103863909601600

27491877618917638036708084138

39912801228572529665774876532

96263537913163056722091731362

26557927435951598580164810267

85861643971550766288990167133

657888343401183947460265117578

35001950039889837206493980062

2637320099687830497

Chave Privada

Page 257: criptografia

Chaves Privadas

Como na prática as chaves são muito longas, decorá-las é inviável

O usuário não lida com elas diretamente – as operações com elas são feitas por programas criptográficos em nome do usuário

Ficam armazenadas em disco rígido, memória, smart cards, token, etc.

Chave Privada

45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

Page 258: criptografia

Declaro para os devidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

Assinatura Digital: Geração

Tw+1 4+ajkwLx kOEjYlzQ e//qZi

Declaro para os devidos fins que Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. A geração da assinatura digital é um cálculo (na prática, feito por um programa de computador) que usa dois ingredientes:

a. O documento a ser assinado;

b. A chave privada do signatário;

45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

814541843798

478120951923912873

1294299672425116704939

379782806261398363322476

91938406256616968505551753

4267117705433844765720549710

6181756836089324584054538487

9718083509370315958244857253

9462183005843996155364051919

34571045163287364997789829

246974656206298609167179

3861231705542771753043

061760561432648197

395710299238

2. O resultado é um número, cha- mado de assinatura digital.

3. Essa assinatura é salva em um arquivo de computador, podendo ser usada em separado…

4. ... ou pode ser anexada ao do-cumento original, o que, na prá-tica, é muito comum.

Page 259: criptografia

Conferência da Assinatura

Declaro para os devidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. A conferência é um cálculo

(também feito por um com-

putador)

2. que usa a chave pública

do signatário (contida no

certificado) e a assinatura 3. que diz se o documento

sendo conferido é ou não

idêntico ao documento de

onde assinatura foi gerada.

=

4. Se a conferência bater,

sabe-se também que a as-

sinatura só pode ter sido

gerada pela chave privada

correspondente.

5. O que permite presumir que foi feita pelo

detentor da chave privada, cujo titular legal

é aquele identificado pelo nome civil

contido no certificado digital.

6. E que, portanto, podemos confiar no teor

deste documento como sendo legítima

expressão da vontade/anuência do

signatário.

Page 260: criptografia

Conferência da Assinatura

Declaro para os devidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. Se, ao invés, a conferência

falhar,…

2. …tratamos o documento

como sendo digitalmente

rasurado

3. e o descartamos

Page 261: criptografia

Componentes da PKI

Page 262: criptografia

Titulares e Detentores

Titular é aquele que se convenciona

responsável pelos efeitos do uso da

chave privada correspondente à chave

pública contida no certificado – É o nome do titular que aparece no certificado

Detentores são aqueles que têm a

chave privada e condições técnicas de

usá-la para gerar assinaturas digitais – Nem sempre é verdade que o titular é o detentor

Page 263: criptografia

Repositório da Chave Privada No computador principal (“em software”)

– Pode ser copiada

• intencionalmente, sob o comando do usuário

• ou sorrateiramente, por um vírus ou cavalo de tróia

Em um computador secundário

– “Smartcards” ou “tokens”

– São computadores completos

em miniatura

• com processador, memória e

sistema operacional

• mas sem teclado nem tela

– O próprio smartcard realiza a geração do par de chaves e a

geração de assinaturas digitais

• chave privada nasce neles e deles jamais sai

Page 264: criptografia

Significado da Assinatura Válida

O arquivo/dado sendo conferido é

idêntico bit a bit ao arquivo que foi

assinado – Estabelece a integridade da informação

O arquivo foi assinado pela chave

privada que corresponde à chave

pública usada na conferência – Provê a base para estabelecer quem gerou a

assinatura, supondo que nós mantivemos registro

de aos cuidados de quem as chaves foram

entregues

Page 265: criptografia

Bit a Bit

Não vemos os bits diretamente; eles são “interpretados” pelos

programas de computador, que se encarregam de exibi-los em

uma forma que nós humanos entendemos

Para certos formatos de arquivo, como texto puro (.TXT) e

imagens digitalizadas (“bitmaps”, extensão .BMP) e derivados

(.JPG, .TIF, .GIF, .PNG), há uma correspondência clara e precisa

entre os bits e o que o usuário vê na tela do computador

No outro extremo, há formatos tais como planilhas do Excel

(.XLS) ou páginas HTML com conteúdo dinâmico, em que

existem várias camadas complexas de interpretação que podem

no usuário percepções incorretas quanto seu verdadeiro

conteúdo.

Page 266: criptografia

Bit a Bit

Quanto mais precisa a correspondência entre os

bits e a percepção do usuário, tanto mais sólida e

difícil de questionar será a perícia técnica

Por outro lado, quanto mais difusa a

correspondência entre os bits e a percepção do

usuário, tanto mais pantanoso o terreno; abre-se

margem para truques técnicos que podem induzir os

usuários a interpretar incorretamente o conteúdo do

documento

Page 267: criptografia

Formatos de Arquivo

Correspondência entre bits e percepção – Altamentes precisos, difícieis de “trapacear”

• texto puro (.TXT), bitmaps (.BMP), imagens (.JPG,

.PNG, .GIF, .TIF), HTML puro (sem

Java/VBScript/JavaScripts)

• Para celebrar contratos, dê preferência a esses formatos

– Razoavelmente precisos

• .DOC, .RTF, .SWX

• Há uma série de truques técnicos que podem alterar a

percepção do usuário mas são relativamente fáceis de ser

descobertos

– Pouco precisos, fáceis de trapacear

• .PDF (sob certas condições), .XLS, .SWF, .MDB (sob

certas condições)

Page 268: criptografia

“O Documento Mutante”

Campo

calculado

Page 269: criptografia

“O Documento Mutante”

O documento muda sem alterar a assinatura digital porque o que

realmente assinado foi o conteúdo do campo calculado e não o

resultado do campo calculado

– Ilustra, simplificada e didaticamente, a diferença entre os bits e a

interpretação deles que o Word faz

Uma variação desse “truque” poderia em princípio ser usado para criar

um contrato que invertesse o sentido de uma cláusula, digamos, após

uma certa data ou algum outro critério mais sofisticado

– Na prática, seria facilmente descoberto por uma perícia... mas, em teoria,

poderia jamais ser descoberto em absoluto se as partes forem

“computacionalmente ingênuas”

– Há variantes muito mais sofisticadas – e muito mais difícies de detectar –

desse truque

É por isso que se deve dar preferência a formatos de arquivo em que

esse truque não seja possível, tais como .TXT

Mesmo assim, muita gente prefere, por pura conveniência, continuar

usando arquivos .DOC para celebrar contratos digitais

Page 270: criptografia

O papel do certificado digital

“Certificação Digital” é um termo infeliz

porque o certificado digital não é o

protagonista da história

O certificado digital é apenas um

acessório para fazer com que os

programas mostrem nome do titular

ao invés de um número enorme (a

chave pública)

Page 271: criptografia

Propriedades das Assinaturas

Gerar assinaturas é privilégio exclusivo dos

detentores da chave privada;

– Supondo chaves de tamanho adequado (mais

de 200 dígitos), que é a praxe;

Conferir assinaturas é possível para qualquer

um, inclusive para terceiros imparciais, pois

só requer dados públicos;

Convenciona-se que uma assinatura válida em

um documento sinaliza a anuência do titular (o

“detentor responsável” identificado no certificado

correspondente) com o conteúdo do documento.

Page 272: criptografia

Propriedades das Assinaturas

Verificabilidade Offline – Não é necessário consultar nenhum servidor

centralizado ou serviço na Internet para ser capaz

de conferir se uma assinatura digital está válida

ou não

Independência da Origem – A assinatura pode ser conferida (e servir como

prova de alguma verdade) muito depois do

sistema que a gerou sequer ter deixado de existir

Page 273: criptografia

Múltiplas Assinaturas

Primeira Assinatura – Conseqüência do fato que uma vez assinado,

“não se pode mudar”

– Aquele que gera a primeira assinatura digital em

um documento eletrônico é o único que pode

escolher o teor exato sendo assinado

Co-Assinatura (Assinatura de

Anuência) – Acrescenta sua assinatura digital ao documento já

assinado

– Convenciona-se que ela significa a concordância

desse signatário com o teor do documento

Page 274: criptografia

Formatos de Arquivos Populares

CMS/PKCS#7

– Formato padrão para assinaturas em arquivos digitais genéricos

– Especificação aberta, não-proprietária, facilita interoperabilidade

entre produtos de diferentes fabricantes

– Por ser aberto, suas vulnerabilidades técnicas são foram bem

estudadas e sanadas

– Particularmente útil quando o documento já nasce digital

– Extensão padrão: .p7s

PDF assinado

– Formato proprietário da Adobe

– Por ser fechado, não se sabe ao certo que vulnerabilidades tem

– Muito usado quando para documentos que nascem em papel e

posteriormente são digitalizados

– Correspondência entre bits e percepção pode não ser clara em

certos casos, dificultando perícias

Page 275: criptografia

Modalidades do PKCS#7

Destacado – A assinatura e o conteúdo ao qual ela está

associada existem em arquivos separados

Incluso – O arquivo da assinatura “engloba” o conteúdo

assinado, como se fosse um “arquivo ZIP”

– Uma cópia do conteúdo assinado pode ser

posteriormente extraído de dentro do arquivo da

assinatura (tal como um arquivo ZIP)

Page 276: criptografia

Ressalvas

Assinatura digital não tem nada a ver com assinatura

autógrafa digitalizada

8145418437983869381294299672425116704939

3797828062613983633224769193840625661696

8505551753542671177054338447657205497102

6181756836089324584054538487497180835093

7031595824485725329462183005843996155364

0519198345710451632873649977898299246974

6562062986091671796386123170554277175304

34061760561432648197

Diferente a cada documento, pois é

calculada em função deste.

Melhor quanto mais semelhante for entre um

documentos e outro

Page 277: criptografia

Assinatura Digital vs Manuscrita (1/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Natureza É um número grande; É um traço de tinta desenhado em

um papel;

Como é criada Por um programa de

computador,

através de um processo

matemático,

sob as ordens do

signatário;

Pelo próprio punho do signatário;

com uma caneta, diretamente no

papel;

Insumos que o

signatário precisa ter

Computador com

programa assinador,

identidade digital (chave

privada+certificado) já

emitida, documento a ser

assinado em um arquivo;

Caneta e documento em papel a ser

assinado;

Page 278: criptografia

Assinatura Digital vs Manuscrita (2/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Velocidade da

geração

Dezenas a milhares por

segundo, quando

automaticamente por um

computador; quando requer

interação do usuário, leva alguns

segundos, a maior parte deles na

digitação da frase-senha;

Alguns segundos, por humanos.

Quase nunca feito por computador;

Relação com o

teor do

documento

Calculada em função do teor

documento, de sorte que a

validade da assinatura implica

em que os bits do documento

conferido são idênticos aos do

assinado;

Nenhuma, de sorte que assinatura e

teor do documento são avaliados

independentemente;

Page 279: criptografia

Assinatura Digital vs Manuscrita (3/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Como é

conferida

Por um programa de

computador, através de outro

processo matemático, sob o

comando de quem recebe o

documento assinado;

Visualmente, por semelhança com

um padrão; computadores também

são capazes de detectar as

semelhanças, mas são menos

precisos

Insumos que o

conferidor

precisa ter

Computador com programa

conferidor, documento assinado

(documento + sua respectiva

assinatura digital), certificado

contendo a chave pública do

signatário (normalmente contido

dentro da própria assinatura)

Para uma verificação não-rigorosa,

basta a capacidade de visão inata do

ser humano;

Verificação altamente rigorosa pode

requerer lupas, microscópios e luzes

especiais, além de conhecimentos

em caligrafia, tipo de papel, redação

e estilística, etc.

Page 280: criptografia

Assinatura Digital vs Manuscrita (4/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Velocidade da

conferência

Centenas a dezenas de

milhares por segundo,

automaticamente, por

computador; trabalhosa

demais para ser feita por um

humano;

Uma a cada alguns segundos, por

humanos;

dezenas por segundo, por

computador;

Exclusividade

presumida do

signatário

A chave privada; A habilidade de grafar

consistentemente um traço

específico;

Unicidade Sempre diferente para cada

documento;

Aproximadamente a mesma para

diferentes documentos;

Precisão típica da

conferência

100%, por se basear em um

processo matemático exato;

Menor que 98%(*), no caso de

verificação por computador.

Page 281: criptografia

Assinatura Digital vs Manuscrita (5/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

O que informa Tanto a identidade do signatário

quanto a integridade do

documento; posse da chave

privada no momento da

assinatura.

Apenas a identidade do signatário;

nada informa sobre o conteúdo em si.

Alvo preferido

do

fraudador:

documento

ou

assinatura?

Irrelevante – qualquer alteração

tanto no documento quanto na

assinatura é prontamente

detectado pela conferência;

Depende do contexto/finalidade. Em

certas situações é mais fácil adulterar

o documento do que alterar a

assinatura ou inventar uma

assinatura do nada; em outras, é

exatamente o contrário. As duas

situações acontecem rotineiramente

na prática;

Page 282: criptografia

Assinatura Digital vs Manuscrita (6/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Viabilidade

técnica de forjar

Inviável, mesmo com acesso aos

maiores supercomputadores do

mundo; tão difícil que na prática

raramente é tentado, dado que

ludibriar o usuário por outros

meios costuma ser mais viável;

Em meio físico, viável, variando com

a habilidade do falsário em imitar o

traço e os materiais (papel, tinta) à

sua disposição;

Em meio eletrônico, extremamente

fácil, com uso de programas de

edição de imagens e retoque digital;

Viabilidade

técnica de

conferir

Acessível a qualquer um que

tenha acesso a um computador

pessoal comum e a um

programa conferidor;

Intuitiva, inata ao ser humano, por

semelhança visual, ainda que o rigor

varie bastante;

Viável por computadores, ainda que

com menos precisão;

Page 283: criptografia

Assinatura Digital vs Manuscrita (7/8) Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Facilidade de

enganar um

conferidor

casual

Muito difícil – como a conferência

é feita por computador, nenhuma

conferência é casual; todas são

rigorosas.

Fácil;

Facilidade de

enganar um

perito

Extremamente difícil – a

natureza matemática do

processo dá resultados

extremamente precisos; há muito

pouca margem para

interpretação subjetiva, sendo

fácil obter consenso entre vários

peritos;

Difícil, mas acontece: há diversos

casos na história em que diferentes

peritos discordam;

Page 284: criptografia

Assinatura Digital vs Manuscrita (8/8)

Característica Assinatura Digital em

Documento Eletrônico

Assinatura Manuscrita em

Documento em Papel

Ocorrência de

falsificações na

prática que

causaram

prejuízo

Não se tem notícia de nenhum

caso que tenha envolvido falha

na tecnologia em si; alguns

casos isolados em que hove

falha humana no processo de

identificação dos usuários;

Rotineira, com milhares de casos

registrados na História; há filmes de

Hollywood inspirados em histórias

verídicas de falsários bem sucedidos;

Tempo desde a

invenção

Três décadas – o primeiro

sistema viável foi introduzido em

1976;

Milhares de anos – não há consenso

entre os historiadores sobre quando

começou a ser usada;

Page 285: criptografia

Indicador de

Assinatura

Digital

Para Criptografar

basta clicar

Utilizando Certificados Digitais

Page 286: criptografia

Assinatura

Digital

Através do PIN

Utilizando Certificados Digitais

Page 287: criptografia

Login nas Seguradoras

Utilizando Certificados Digitais em Seguros

Page 288: criptografia

Assinatura Digital

Utilizando Certificados Digitais em Seguros

Criptografia de Arquivos

O arrquivo Testes-

Sistema.doc foi

criptografado dando origem

ao Testes-Sistema_doc.c

pt que para ser lido requer o CD e o PIN

Page 289: criptografia

Ainda não há estatísticas oficiais sobre o número de

Certificados Digitais padrão ICP Brasil. Estima-se que em 2007

sejam emitidos em torno de 300 mil CD´s. Esse ano as

empresas que declararam IR pelo lucro real ou arbitrado foram

obrigada a utilizar o CD na transmissão de sua declaração.

Para os próximos anos a receita deve divulgar um

escalonamento que envolva as empresa que utilizam os

sistemas de Lucro Presumido, Simples e Supersimples. São

cinco milhões de empresas nessas condições no Brasil, para

2008 espera-se que pelo menos trezentas mil estejam

utilizando o CD na transmissão de sua declaração de IR.

Mercado de Certificação Digital

Page 290: criptografia

Seja você também uma Autoridade de Registro da AC Fenacor.

Como Autoridade de Registro você poderá emitir Certificados

Digitais Fenacor na sua região recebendo uma comissão pela

venda de cada Certificado Digital.

Os Certificado tem validade de 3 anos ao renova-lo você

também ganha, é como mais um segurado na sua carteira.

Acreditamos que corretores que atuam com empresas tem

uma grande oportunidade pois nos próximos anos seus clientes

precisarão de Certificados Digitais.

Ganhos extras com a Certificação Digital

Page 291: criptografia

Como Guardar as Chaves

As chaves criptográficas não podem ser memorizadas,

devendo ser gravadas digitalmente, mas devem também ser

protegidas por criptografia

A solução mais usada é a escolha, pelo usuário dono das

chaves, de um código pessoal de acesso

Este código é transformado numa chave, que é então usada

para encriptar as outras

Quando é necessário o acesso às suas chaves, o usuário

deve fornecer o código, que será convertido na chave de

encriptação de suas chaves

Se a decriptação for legível, o programa sabe que o código

está correto; após alguns códigos errados, o programa deve

destruir as chaves por segurança

O código não é uma senha, não está gravado em lugar

nenhum e não é verificado por comparação

Page 292: criptografia

Meios para Registro e Proteção

das Chaves Privadas

Nível básico de segurança - Arquivo de Chaves

– Chaves gravadas em arquivo encriptado

– Acesso por código, usado como chave de encriptação

Nível intermediário de segurança - Key Diskette

– Diskette com o arquivo de chaves

– Usuário deve possuir o diskette e abrí-lo com código

Nível máximo de segurança – Smartcard ou Token

– Guarda as chaves e não pode ser copiado !

– Usuário deve possuir o dispositivo e abrí-lo com código

Page 293: criptografia

ICP - Definição

Infra-estrutura de Chaves Públicas

Processos normativos e recursos

computacionais para gerência de certificados

digitais que visam garantir Integridade,

Privacidade, Autenticidade em uma transação

eletrônica entre entidades finais.

Page 294: criptografia

Componentes

•Política de Certificação

•DPC – Declaração de Práticas de Certificação

•AR – Autoridade Registradora

•AC – Autoridade Certificadora

•Repositório – CRL, Chaves Públicas Certifica

do

Digital

Page 295: criptografia

Funcionamento

AR

AC Raiz

AC AC + AR

RFC 2527 - Internet

X.509 Public Key

Infrastructure

Certificate Policy and

Certification

Practices Framework

Cadeia de Certificação

Repositório

AC’s -

CRL

Page 296: criptografia

Certificado Digital É um arquivo de computador gerado por

processos matemáticos complexos que tem a

capacidade de associar a identidade de uma

entidade final (usuário, computador ou

sistemas) a uma chave pública que, usadas em

conjunto com uma chave privada, fornecem a

comprovação da identidade.

•Sistemas assimétrico de criptografia

•Modo de criptografia

•Modo de autenticação

•Algoritmos RSA e DAS

Certifica

do

Digital

Page 297: criptografia

Legislação

Page 298: criptografia

ICP Brasil MP 2.200-2 MP 2.200-2 24 de agosto de 2001, Institui a

ICP Brasil e estabeleceu critérios para o seu

funcionamento.

Validade jurídica de documentos em forma

eletrônica, das aplicações de suporte e das

aplicações habilitadas que utilizem

certificados digitais, bem como a realização

de transações eletrônicas seguras

Dezoito resoluções da ICP Brasil

http://www.icpbrasil.gov.br

Page 299: criptografia

ICP Brasil MP 2.200-2

AGP ITI – AC-Raiz

AC AC + AR

AR Certificado

Digital

•AGP – Autoridade de

Gerência de Política,

decreto 3.587 de 5 de

setembro de 2000;

•ITI – Responsável pelo

AC Raiz da ICP Brasil.

•AC e AR – Qualquer

entidade pública ou

privada que atenda aos

requisitos da ICP Brasil.

Page 300: criptografia

ICP Brasil MP 2.200-2

Pontos Relevantes Art.6º parágrafo único. O par de chaves criptográficas será gerado pelo

próprio titular e sua chave privada de assinatura será de seu exclusivo

controle, uso e conhecimento

Art.10 §1º. Declarações constantes em documentos em forma eletrônica

produzidos com a utilização de processos de certificação disponibilizados

pela ICP Brasil presumem-se verdadeiros aos signatários, na forma do art.

131 da Lei nº 3.071, de 1º de janeiro de 1916.

Art.10 § 2º. O disposto nesta MP não obsta a utilização de outro meio de

comprovação de autoria e integridade de documentos em forma eletrônica,

inclusive os que utilizem certificados não emitidos pela ICP Brasil, desde

que adminitido pelas partes como válido ou aceito pela pessoa a quem for

oposto o documento.

Page 301: criptografia

ICP Brasil

Situação Atual

Page 302: criptografia

CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.

MODELO HIERARQUIZADO.

ESTRUTURA UMA CADEIA DE

CONFIANÇA.

CRITÉRIOS DE SEGURANÇA

EXTREMAMENTE RIGOROSOS.

DPC (DECLARAÇÃO DE PRÁTICAS DE

CERTIFICAÇÃO) E PC (POLÍTICAS DE

CERTIFICAÇÃO).

Page 303: criptografia

CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.

Busca de INTEROPERABILIDADE (sistemas

abertos capazes de viabilizar a integração de todos

à infra-estrutura existente).

REGULAMENTAÇÃO E ESTABILIDADE AO

COMÉRCIO ELETRÔNICO.

GARANTIA AOS CIDADÃOS DE SEGURANÇA E

PRIVACIDADE.

Page 304: criptografia

CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.

A ICP-Brasil possui um CONSELHO GESTOR, criado pela MP 2200-2, de 24 de agosto de 2001, com as seguintes funções:

- Estabelecer, avaliar e aprovar políticas, critérios e normas no âmbito da ICP-Brasil;

- Fomentar e implementar acordos internacionais relativos a certificação cruzada, regras de interoperabilidade e certificação bilateral, entre outros.

Page 305: criptografia

ICP Brasil Políticas

•Política de Certificado

•Obrigações e responsabilidades da AC

Raiz, AC e AR

•Identificação e Autenticação

•Requisitos Operacionais

•Segurança Física, Procedimental e de

pessoal

•Controles Técnicos de Segurança

•Perfis de Certificados e da CRL

Page 306: criptografia

ICP Brasil Políticas

•Tipos de Certificados

•Assinatura Digital

•A1, A2, A3 E A4

•Sigilo

•S1, S2, S3 E S4

Resolução nº 7 de 12

de Dezembro de

2001 – Requisitos

mínimos para

políticas de

certificado na ICP

Brasil

Page 307: criptografia

Autoridade Certificadora (AC) O aspecto principal de uma ICP é o da

confiança

Autoridades Certificadoras são instituições em

que as partes envolvidas na transação confiam

Tem a função de garantir a associação de um

portador ( pessoa ou entidade ) com seu par

de chaves

Emite os certificados digitais a partir de uma

política estabelecida, que define como deve

ser verificada a identidade do portador, e quais

devem ser as regras e condições de

segurança da própria AC

Page 308: criptografia

Autoridade Registradora (AR)

Autoridades Registradoras implementam a

interface entre os usuários e a Autoridade

Certificadora

A Autoridade Registradora (AR) encarrega-se de

receber as requisições de emissão ou de

revogação de certificado do usuário, confirmar a

identidade destes usuários e a validade de sua

requisição, assim como do encaminhamento

destes para a AC responsável, e entregar os

certificados assinados pela AC aos seus

respectivos solicitantes

Page 309: criptografia

Diretório

Armazena e disponibiliza os certificados, como

um dos elementos pertencentes a um

participante

Padrão de acesso LDAP

Controle de acesso e segurança embutidos

Necessidade de escalabilidade e alta

performance

Page 310: criptografia

3. AR comprova

dados cadastrais

e solicita emissão

do certificado

Autoridade de

Registro (AR)

5. Certificado é instalado no

cliente e publicado no Diretório

Autoridade

Certificadora

(AC)

2. D

ad

os

ca

da

str

ais

e c

ha

ve

blic

a

Diretório

4. AC emite o certificado,

assinando com sua própria

chave

1. As chaves

são geradas

Obtendo um Certificado Digital

Page 311: criptografia

CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.

O ITI é a AC RAIZ da ICP-Brasil.

Está estruturado como uma AUTARQUIA

FEDERAL, vinculada à Casa Civil da

Presidência da República.

Page 312: criptografia

CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.

A VALIDADE JURÍDICA DO PROCESSO DE PKI DEVE DEPENDER:

- DE NÍVEIS DE SEGURANÇA FÍSICA, LÓGICA, GERENCIAL E ECONÔMICA;

- DE ESTABILIDADE INSTITUCIONAL;

- DE OPÇÕES TECNOLÓGICAS AUDITÁVEIS;

- DA INTEROPERABILIDADE DAS APLICAÇÕES (HARDWARE E SOFTWARE);

- DA LEGITIMAÇÃO SOCIAL DO PROCESSO; (POPULARIZAÇÃO, DIVULGAÇÃO, EDUCAÇÃO E TREINAMENTO)

- DO SEU CONTROLE DEMOCRÁTICO.

Page 313: criptografia

313

Page 314: criptografia
Page 315: criptografia

A RECEITA FEDERAL ,é uma das instituições públicas

brasileiras,que se destaca pelo uso de sistemas avançados

da chamada “ TECNOLOGIA DA INFORMAÇÃO “.

Page 316: criptografia

IN SRF n.º 580 de 12 de dezembro de 2005

Art. 1.º Fica instituído,no âmbito da Secretaria da Receita

Federal (SRF), o Centro Virtual de Atendimento ao

Contribuinte o (e-CAC), com o objetivo de propiciar o

atendimento aos contribuintes de forma interativa, por

intermédio da Internet, no endereço eletrônico

<http://www.receita.fazenda.gov.br.

Parágrafo 1.º - O e-CAC utilizará tecnologia que certifica a

autenticidade dos emissores e destinatários dos documentos

eletrônicos,com segurança quanto à sua privacidade e invio-

labilidade.

Parágrafo 2.º - O acesso ao e-CAC será efetivado mediante

a utilização de certificados digitais e-CPF e e-CNPJ, obser-

vado o disposto no art.1.º do Decreto 4414, de 07/10/2002

Page 317: criptografia
Page 318: criptografia
Page 319: criptografia

IN-SRF 696 de 14/12/2006

Page 320: criptografia

IN. 696 de 14 de dezembro de2006

Parágrafo 4.º: Para a transmissão da DIPJ 2007, a

assinatura digital da declaração, mediante a utilização

de certificado digital válido, é:

I – obrigatória, para as pessoas jurídicas tributadas, por

pelo menos um período de apuração do ano-calendário,

com base no lucro-real ou arbitrado, e

II – facultativa para as demais pessoas jurídicas.

Page 321: criptografia

ÚLTIMAS INOVAÇÕES

e-CPF

e-CNPJ

Page 322: criptografia
Page 323: criptografia

CERTIFICADO DIGITAL

• Certificado Digital é um documento eletrônico que

identifica as pessoas. Como qualquer documento, ele

contém informações importantes sobre o seu portador,

por ex:

Número do CPF/CNPJ

Nome/Razão Social

Data de nascimento/Data de Início de Atividade

Page 324: criptografia

CERTIFICADO DIGITAL

Novo conceito de segurança:

• Privacidade;

• Autenticação e Autorização;

• Integridade;

• Validade Legal.

Page 325: criptografia

Possibilidades de Uso do e-CNPJ

• Utilização do e-CAC

• Consulta e regularização das situações cadastrais e fiscais

dos contribuintes pessoas jurídicas;

• Entrega de declaração e demais documentos eletrônicos,

com aposição de assinatura digital;

• Obtenção de cópias de declarações e outros documentos e

seus respectivos recibos de entrega;

• Alteração e solicitação de cancelamento da inscrição no

Cadastro Nacional das Pessoas Jurídicas;

• Emissão de Certidões;

• Cadastramento eletrônico de procurações,

• SISCOMEX, etc......

Page 326: criptografia

Para os profissionais da Contabilidade

• Receber por outorga , procuração eletrônica para em nome

de seus clientes realizar as seguintes operações:

• Verificar a situação cadastral e fiscal da empresa, perante a

SRF;

• Regularizar, se necessário, a situação fiscal da empresa com

maior rapidez;

• Solicitar on-line parcelamento de débitos da empresa;

• Requisitar a retificação de DARF pago com dados incorretos -

REDARFNET;

Page 327: criptografia

Para os profissionais da Contabilidade

• Transmitir on-line as seguintes declarações:

• Demonstrativo de Apuração de Contribuições Sociais –

DACON;

• Declaração de Imposto de Renda na Fonte – DIRF;

• Declaração de Débitos e Créditos Tributários Federais –

DCTF;

• Declaração de Informações Econômico-Fiscais da Pes-soa

Jurídica – DIPJ;

dentre outras.

Page 328: criptografia
Page 329: criptografia

CERTIFICADO DIGITAL

Jurídico

Não Repúdio. Presunção de Validade Jurídica. Legislação que

estabeleça normas e valide a tecnologia (MP-2.200-2, agosto/2001).

“Produto de tecnologia mais jurídico que se inventou”

Tecnologia Arquivo eletrônico contendo o conjunto de par de chaves gerados

com base na criptografia assimétrica, definido de acordo com o

padrão PKIX-X.509 - emitido por uma Autoridade Certificadora.

Pessoa Minha “identidade” no mundo virtual.

Informações

Transações

Documentos

CONFIDENCIALIDADE

AUDITABILIDADE

INTEGRIDADE

AUTENTICIDADE

LEGALIDADE

SEGURA

Page 330: criptografia

CICLO DE EMISSÃO e USO DE UM CERTIFICADO DIGITAL

CICLO DE EMISSÃO

Agentes

(Provedor, AC, AR)

ICP

(Brasil e outras)

AC Imprensa Oficial

CICLO DE USO

Desenvolvimento

adequado dos

aplicativos

Autenticação Forte

Assinatura Digital

Carimbo de Tempo

Page 331: criptografia

CICLO DE EMISSÃO

Agentes

(Provedor,

AC, AR)

Provedor de Infra-estrutura ou AC de 1º Nível

Altos investimentos na montagem da infra-estru

tura física e lógica; capacitação; software e

hardware de criptografia; plano de continuidade.

Ex: Caixa Econômica Federal, Certisign, Serasa

AC (Autoridade Certificadora)

É o terceiro de confiança que emite certificados

digitais para autenticar pessoas físicas e jurídicas.

Estabelece, publica e segue práticas seguras que

geram confiança.

Ex: Imprensa Oficial

AR (Autoridade de Registro)

Agente de Validação e Interface entre o solicitante

e a Autoridade Certificadora. Ex: Nossa Caixa

Page 332: criptografia

CICLO DE EMISSÃO e USO DE UM CERTIFICADO DIGITAL

CICLO DE USO

Desenvolvimento

adequado dos

aplicativos

Autenticação Forte

Assinatura Digital

Carimbo de Tempo

Orientar-se por empresas que tenham pessoal

qualificado a desenvolver aplicativos com a camada

de

certificação digital

Erros na implementação da camada de segurança

podem

comprometer os atributos de INTEGRIDADE e

AUDITABILIDADE do processo

Manter a interoperabilidade do padrão X.509 e

aceitar,

na medida do possível, os certificados digitais não

ICP-

Brasil, quando confiar nas práticas de emissão da

ICP

Para tipos de certificados diferentes, adotar como

critério de interoperabilidade um determinado

atributo.

(Número do CPF, por exemplo)

Utilizar tecnologias que já foram exaustivamente

testadas.

Page 333: criptografia

Autenticação Forte;

Assinatura Digital em Transações

e em Documentos Eletrônicos;

Carimbo de Tempo

Camada única e reaproveitável de software;

Usabilidade e Navegabilidade bem definidas

Compatibilidade com a Tecnologia da AC

CICLO DE EMISSÃO e USO DE UM CERTIFICADO DIGITAL

Page 334: criptografia

LEGISLAÇÃO ATUAL

Medida Provisória 2.200-2, 21-08-2001

Regulamentação da ICP-Brasil

Resolução N 36, 21-10-2004

Regulamento para homologação de sistemas e equipamentos de

certificação

digital no âmbito da ICP-Brasil. Contempla mídias como tokens

criptográficos

e smart cards, sistemas como de assinatura digital, de autenticação

de

assinatura, de autoridades certificadoras e de registro, e

equipamentos como

os de HSM, sincronismo e carimbo de tempo, entre outros.

Legislação Estadual

Page 335: criptografia

Decreto estadual 48.599 de 12 de abril de 2004

(desempenhar o papel de

Autoridade Certificadora)

(prestar serviços de Suporte Técnico à

implantação e operacionalização da

Certificação Digital)

(desempenhar, preferencialmente, o papel

de Autoridade de Registro)

OPERACIONALIZAÇÃO

DA

CERTIFICAÇÃO DIGITAL

ÂMBITO DA ADMINISTRAÇÃO

DO ESTADO DE SÃO PAULO

INSTITUIÇÃO

E

Page 336: criptografia

Acordo de Cooperação Técnica, em 20-10-2004

(desempenhar o papel de

Autoridade Certificadora)

(prestar serviços de Suporte Técnico à

implantação e operacionalização da

Certificação Digital)

Implementar a camada de segurança com Certificação

Digital, quando necessário, nos sistemas.

Utilizar tecnologia compatível com a utilizada pela AC

Imprensa Oficial.

Apoiar e incentivar no âmbito da Administração Pública Estadual o desenvolvimento

de aplicações e demais programas, que admitam o uso do certificado digital por meio

da PRODESP;

Page 337: criptografia

HIERARQUIA DE CERTIFICAÇÃO

DIGITAL DO GOVERNO SP

AC RAIZ ICP-BRASIL

AC

Certisign AC SRF

Certisign SPB

SPB

Certisign SRF

A1, A3, A4

Serpro SRF

A1, A3

Certisign Múltipla

A1–A4, S1–S4

AC IMPRENSA

A1-4, S1-4

e-cpf, e-cnpj

NOSSA CAIXA (AR)

Comitê

Gestor

Page 338: criptografia

Auxiliar Admin.

Acessa a

solicitação

USUÁRIO NET

EMPRESAS

Efetua

solicitação de

Certificado

Digital (1)

Termo de

Titularidade

Inscrição, Validação, Aprovação e Emissão de Certificado

OK?

Net Banking

s

N

Dirige-se à

Agência

Original+Có-

pia docum.

Termo de

Titularidade

BANCO NOSSA CAIXA (Autoridade Registradora)

AGÊNCIA NET EMPRESAS

PAAWindows

Auxiliar Admin.

Confere as

informações

Gerente

Aprova

emissão do

Certificado (2)

PAA Windows

Gera

requisição

IMESP

Autoridade Certificadora

Certifica e

retorna

informação

ao BNC

Certificado

disponível ao

usuário

p/ acesso

Certificado

Digital

disponível para

instalação

Micro

Serv ido

r

LH

(1) Gera:

- Chaves pública e privada

- PIN1 (Personal Identification

Number)

(2) Gera:

- PIN2 e informa ao cliente

Serv ido

r

AA

Envia CSR

assinada

PIN1 + PIN2

Page 339: criptografia

Secretaria da FAZENDA - SP

CAUFESP (Cadastro Unificado de Fornecedores do Estado)

Pregão Eletrônico

Pessoa Jurídica (Governo Federal)

NETempresas (Nossa Caixa)

Secretaria da CASA CIVIL

Fluxo de Documentos (Nomeações, por exemplo)

Publicação no Diário Oficial

Acesso a documentos do Diário Oficial

Protocolo Único

Tribunal de Justiça de São Paulo

CASOS E PROJETOS

Page 340: criptografia

TRIBUNAL DE JUSTIÇA

FLUXO HABEAS CORPUS

CONCEDIDO

FORUM (1a. Instância)

2 Encaminhamento do habeas corpus

3 Requisição de informações adicionais

6 voto

9 Publicação da decisão

PENITENCIÁRIA

11

Cópia

do a

lvará

de s

oltura

4 “pasta” contendo informações requisitadas

JUD

ICIÁ

RIO

EXECU

TIV

O

CÂMARA DE JULGAMENTO

pedido de habeas corpus 1 ADVOGADO

IIRGD

7 acórdão

8 alvará de soltura

10 confirmação da soltura

TRIBUNAL DE JUSTIÇA

relator>revisor>vogal

5

Processo para votação

EXECU

TIV

O

Page 341: criptografia

Desenvolver aplicativos e soluções que se utilizem das melhores

tecnologias disponíveis e dentro dos padrões aceitáveis pela ICP-

Brasil

Identificar as principais oportunidades

Capacitar equipes técnicas envolvidas nos diversos projetos

Montar estrutura mínima para acompanhar a evolução da ICP-

Brasil

(tecnologia, legislação e “fiscalização” da evolução necessária

por

parte da Autoridade Certificadora)

Acompanhar e observar o cumprimento dos papéis dos demais

envolvidos

no decreto.

POSICIONAMENTO DA PRODESP

Page 342: criptografia

342

Smart ID Hong Kong

Cartão de identidade pública

Iniciativa governamental

– Tornar os cartões o meio de acesso privilegiado

aos serviços da administração pública

Plataforma fechada

– Apenas aplicações do governo

Certificado digital opcional

– Para autenticação e assinatura digital em

transacções de comércio electrónico

Page 343: criptografia

343

Octopus Hong Kong

Pequenos pagamentos

– Inicialmente apenas cartão de transportes

Aplicação de grande volume

– Utilização massificada, com milhões de

utilizadores

Interoperabilidade pouco interessante

– Solução proprietária

Page 344: criptografia

344

Sistema de transportes

de Lisboa Transportes com vários tipos e operadores

– Metropolitano, Autocarro, Comboio, Barco

Norma Calypso

– Interacções entre cartões e terminais

Interoperabilidade na ligação dos sistemas

embarcados e nos sistemas de back-office

– Representação comum dos títulos de transporte

– Equipamentos terminais (validadores, pontos de

venda) independentes das aplicações e do

modelo de dados

Page 345: criptografia

345

Fim do projeto de Segurança. Parte 05

De posse da introdução de criptografia

que soluções vocês ofereceriam ao

cliente do supermercado. Lembrem-se

em custo x benefício e que o mesmo

possui matriz e filial. Preferencialmente

exemplifique com cases existentes.

Page 346: criptografia

346

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 347: criptografia

347

9 – Exemplo de Protocolo de

Autenticação

Page 348: criptografia

348

A autorização tem como finalidade:

Verificar se o processo tem permissão para

executar determinada tarefa.

Confirmar a identidade de um processo remoto.

Finalidade da autenticação

Protocolo de Autenticação

Page 349: criptografia

349

A autorização ocorre antes do protocolo de

transferência de dados (protocolo de transferência de

dados confiável, protocolo de troca de tabelas de

roteamento ou protocolo de e-mail).

Quando ocorre a autenticação

Protocolo de Autenticação

Page 350: criptografia

350

Meu nome é Lisa

Protocolo de Autenticação – Protocolo básico – 1.0

Page 351: criptografia

351

Falha óbvia:

Protocolo de Autenticação – Protocolo básico – 1.0

– Alguém se passando por Lisa!

Page 352: criptografia

352

Protocolo de Autenticação – Protocolo básico – 1.0

Cenário de falha

Meu nome é Lisa

Page 353: criptografia

353

O que pode ser feito para evitar essa

falha?

Protocolo de Autenticação – Protocolo IP – 2.0

– Suponha que Lisa está utilizando um

endereço conhecido, como por exemplo,

um endereço IP

Page 354: criptografia

354

IPLisa

Protocolo de Autenticação – Protocolo IP – 2.0

IP – endereço IP do datagrama

Meu nome é Lisa

Page 355: criptografia

355

– Bart pode descobrir o endereço IP de lisa

e utiliza-lo para criar um datagrama com a

identidade e o endereço IP de Lisa

– Tendo acesso ao código do Sistema

Operacional é possível alterar o seu

núcleo para criar um datagrama IP,

colocando qualquer endereço.

– Técnica de falsificação de IP

Protocolo de Autenticação – Protocolo IP – 2.0

Problema...

Page 356: criptografia

356

IPLisa

Protocolo de Autenticação – Protocolo IP – 2.0

Cenário de falha

Meu nome é Lisa

Page 357: criptografia

357

Utilização de Senha

– O Segredo para uma autenticação sem

falhas?

Protocolo de Autenticação – Senha – 3.0

Page 358: criptografia

358

Protocolo de Autenticação – Senha – 3.0

Meu nome é Lisa, SenhaLisa

Confirmação

Page 359: criptografia

359

Falha de segurança

Protocolo de Autenticação – Senha – 3.0

Cenário de falha

– Se Bart monitorar a comunicação de Lisa

ele saberá qual a senha secreta que

deverá utilizar.

Page 360: criptografia

360

Protocolo de Autenticação – Senha – 3.0

Cenário de falha

Confirmação

Meu nome é Lisa, SenhaLisa

Page 361: criptografia

361

Protocolo de Autenticação – Senha – 3.0

Cenário de falha

Confirmação

Meu nome é Lisa, SenhaLisa

Page 362: criptografia

362

Tentativa de solução

Protocolo de Autenticação – Senha – 3.1

Cenário de falha

– Se Bart monitorar a comunicação de Lisa

ele saberá qual a senha secreta que

deverá utilizar.

Page 363: criptografia

363

Protocolo de Autenticação – Senha Criptografada – 3.1

Cenário de falha

Técnica de ataque por reprodução.

Mesmo utilizando criptografia, a versão

criptografada da senha pode ser capturada

por Bart e assim ser utilizada integralmente

para fazer acesso ao Homer!!

Confirmação

Meu nome é Lisa, CR(SenhaLisa)

Page 364: criptografia

364

Protocolo de Autenticação – Senha – 3.1

Cenário de falha

Confirmação

Meu nome é Lisa, CR(SenhaLisa)

Page 365: criptografia

365

Problema do protocolo 3.1

– Utilização da mesma senha repetitivas

vezes

Tentativa de solução

– Utilizar uma senha diferente toda vez que

for autenticar

– Utilização de um ‘nonce’

• Nonce: número aleatório que um protocolo vai

usar apenas uma vez.

Protocolo de Autenticação

chave secreta compartilhada – 4.0

Page 366: criptografia

366

Utilização do nonce do protocolo

1. Lisa envia a mensagem “Meu nome é Lisa” para

Homer.

2. Homer escolhe um nonce, R, e o envia a Lisa.

3. Lisa criptografa o nonce usando a chave simétrica

secreta K1-2 que combinou com Homer, e envia o

nonce cifrado K1-2(R) de volta para Homer. Isso faz

com que Homer tenha a certeza de que a mensagem

recebida veio de Lisa.

4. Homer decifra a mensagem recebida. Se o nonce

decifrado for igual ao nonce que enviou a Lisa,

então ela estará autenticada.

Protocolo de Autenticação

chave secreta compartilhada – 4.0

Page 367: criptografia

367

K – chave secreta pré definida.

R – número aleatório ( desafio ).

KLH(RH)

RH

RL

KLH(RL)

Protocolo de Autenticação – chave secreta compartilhada –

4.0

Meu nome é Lisa

Page 368: criptografia

368

K – chave secreta pré definida.

R – número aleatório ( desafio ).

Protocolo de Autenticação – chave secreta compartilhada –

4.0 – Simplificação

KLH(RH)

RH , KLH(RL )

Meu nome é Lisa, RL

Page 369: criptografia

369

K – chave secreta pré definida.

R – número aleatório ( desafio ).

KLH(RH)

RH2, KLH(RH)

Primeira sessão

Segunda sessão

Primeira sessão

Protocolo de Autenticação – chave secreta compartilhada – 4.0 – Ataque

por reflexão

Meu nome é Lisa, RB

RH, KLH(RB)

Meu nome é Lisa, RH

Page 370: criptografia

370

Uso de um nonce em conjunto com a

criptografia de chaves públicas

– Evita a dificuldade em um sistema

compartilhado das duas partes ficarem

conhecendo o valor da chave secreta

compartilhada.

Protocolo de Autenticação – Chaves públicas – 5.0

Page 371: criptografia

371

Utilização do protocolo

1. Lisa envia a mensagem “Meu nome é Lisa” para

Homer.

2. Homer escolhe um nonce, R, e envia a Lisa.

3. Lisa aplica seu algoritmo criptográfico privado, da,

para o nonce e envia o valor resultante da(R) para

Homer. - Somente Lisa conhece sua chave privada,

assim, ninguém, exceto ela, pode gerar dA(R).

4. Homer aplica o algoritmo criptográfico público de

Lisa, eA, à mensagem recebida, ou seja, ele processa

eA(dA(R)). Assim, Homer calcula R e autentica Lisa.

Protocolo de Autenticação – Chaves públicas – 5.0

Page 372: criptografia

372

d – chave secreta privada.

R – número aleatório ( desafio ).

E – chave pública.

Protocolo de Autenticação – Chaves públicas – 5.0

Meu nome é Lisa, RLisa

dL(RH)

RH

Pedido de chave pública

EL

EL(dLH(RH)) = RH

Page 373: criptografia

373

Falha de segurança

– Ocorre quando Bart se faz passar por

Lisa, apesar disso, Lisa e Homer podem

descobrir que alguma coisa está errada,

pois Homer interagiu com Lisa, mas Lisa

não sabe de nada do que aconteceu.

Protocolo de Autenticação – Chaves públicas – 5.0

Page 374: criptografia

374

Protocolo de Autenticação – Chaves públicas – 5.0

Meu nome é Lisa

RH

dB(RH)

Pedido de chave pública

EB

d – chave secreta privada.

R – número aleatório ( desafio ).

E – chave pública.

Page 375: criptografia

375

Ataque do homem do meio – Ocorre enquanto Lisa e Homer estão

conversando, mas Bart consegue se interpor entre eles.

Protocolo de Autenticação – Chaves públicas – 5.0

Page 376: criptografia

376

Protocolo de Autenticação – Chaves públicas – 5.0

Ataque do homem do meio

Meu nome é Lisa Meu nome é Lisa

RH

dB(RH)

Pedido de chave pública

EB

RB

dL(RB)

Pedido de chave pública

EL

EL(Dados) EB(Dados)

Bart decifra EB(Dados) e

repassa como EL(Dados).

Page 377: criptografia

377

P1

KD

C

KA-KDC(I1, I2)

Protocolo de Autenticação – Centro de Distribuição de

Chaves

KA-KDC(R1, KB-KDC(A, R1))

P2 KB-KDC(A, R1)

Mensagem

Page 378: criptografia

378

Autenticação e Não-Repúdio

Para garantir ao utilizador B a autenticação e não-repúdio, as operações a executar pelo utilizador A teriam que ser as seguintes:

– Codificar a mensagem a enviar com a sua chave privada (utilizador A)

– Enviar assim a mensagem

O utilizador B poderia descodificá-la usando a chave pública do utilizador A.

Page 379: criptografia

379

Autenticação e Não-Repúdio

Como só o utilizador A tem acesso à

sua chave privada, só ele poderia ter

enviado a mensagem.

Com este procedimento qualquer

utilizador que tenha acesso à chave

pública do utilizador A consegue

descodificar a mensagem.

Page 380: criptografia

380

Autenticação, Não-Repúdio,

Integridade e Confidencialidade Consegue-se a Autenticação, Não -

Repúdio, Integridade e

Confidencialidade se a informação for

encriptada duas vezes

– 1ª com chave pública de B

– 2ª com chave privada de A

Page 381: criptografia

381

Page 382: criptografia

382

Tipos de Segurança fornecidas com

chaves públicas

Chaves usadas na

Codificação

Chaves usadas na

Descodificação

Tipos de

Segurança

Conseguida

PUB B PRIV B Integridade e

Confidencialidade

PRIV A PUB A Autenticação e

Não-Repúdio

PUB B + PRIV A PUB A + PRIV B

Autenticação,

Não-Repúdio,

Integridade e

Confidencialidade

Page 383: criptografia

383

Porquê Criptografia de Chave

Pública ? Desenvolvido para resolver dois problemas:

– distribuição chaves - como ter comunicações

seguras em geral

– assinaturas digitais - como verificar uma

mensagem vem intacta do remetente e tem

origem nele próprio

invenção pública devido a Whitfield Diffie &

Martin Hellman da Stanford Uni em 1976

Page 384: criptografia

384

Aplicação da Chave Pública

Podem-se classificar em 3 categorias:

– encriptação/descriptção

• (Integridade e Confidencialidade)

– assinaturas digitais

• (Autenticação e Integridade)

– troca de chaves

Alguns algoritmos são satisfatórios para

todos os usos, outros são específicos a

uma só categoria.

Page 385: criptografia

385

Autenticação de Mensagens

A autenticação de mensagens está

preocupada com: – Proteger a integridade de uma mensagem;

– Validar a identidade de quem enviou a

mensagem;

– Não-repúdio de quem enviou a mensagem.

As exigências de segurança usam três

funções: – Encriptação da mensagem;

– Código de autenticação de mensagem (MAC);

– Função de hash.

Page 386: criptografia

386

Utilização de Chaves Públicas e

Privadas

Dada a complexidade da geração dos pares

de chaves (publica e privada) e as limitações

em termos de desempenho, a encriptação

assimétrica é

– largamente utilizada nos processos de

autenticação utilizando assinaturas digitais.

Page 387: criptografia

387

Criptografia Chave Pública

Estes métodos de criptografia, no entanto, apresentam dois problemas. – São muito mais lentos que os métodos de chave única

– as chaves públicas e privadas têm que ser muito maiores.

Uma chave segura (difícil de ser descoberta) neste caso deve medir pelo menos 512 bits.

O método de chave pública e privada mais conhecido é o PGP (existem versões gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de e-mail.

Só por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de mensagens entre o presidente e os seus assessores.

PGP (Pretty Good Privacy)

Page 388: criptografia

388

Indice 1. Conceitos e Utilizações

2. Histórico

3. Objetivos da Criptografia

4. Vantagens e Desvantagens

5. Tipos de Criptografia

6. Esteganografia

7. Insegurança da Biometria

8. Certificação Digital

9. Exemplo de Protocolo de Autenticação

10. VPN

Page 389: criptografia

389

10 – VPN

Page 390: criptografia

VPN “Virtual Private Network” ou Rede Privada Virtual, é uma

rede privada construída sobre a infra-estrutura de uma rede

pública, normalmente a Internet. Basicamente surgiu da

necessidade de utilizar redes de comunicações não confiáveis; de

forma segura, qualitativa e com custos relativamente acessíveis ao

mercado corporativo.

Conceitos

Page 391: criptografia

VPN – Virtual Private Network

A VPN é um túnel de criptografia entre pontos autorizados, criados através da

Internet ou de outras redes, usada na transferência de informações de modo seguro entre usuários remotos e entre redes corporativas

Page 392: criptografia

Objetivo da VPN

Utilizar uma rede pública, como a Internet,

em vez de linhas privativas, para a

implementação de redes corporativas seguras

Page 393: criptografia

802.x : Visão simplificada

√ Credenciais Válidas

Credenciais Inválidas

(ou Ausentes)

X

Rede

Corporativa

Acesso negado

Usuário autorizado

Usuário externo não

autorizado

Recursos Corporativos

Verificação de Identidade

S

wi

tc

h

Page 394: criptografia

O risco de não se ter Controle de

Admissão

“Oi.”

Alice: “Oi.”

Chuck: “Oi. Sou do

departamento de

Vendas.”

Bob: “Oi. Sou um

administrador.”

Permitido

Chuck: “Estou usando uma versão sem “patch” do Windows 2000 .

Estou conectado via Gigabit Ethernet à Rede e minha máquina está

carregada com o “worm de jour” (e este é bem interessante...) Boa

sorte a todos !”

Permitido Permitido

Permitido

Page 395: criptografia

Network Admission Control –

Visão Geral Política de Admissão à Rede:

Identidade

Windows XP

“Service Pack” 2

CTA 2.0

Anti-Vírus

“Patch Management”

Chuck: Departamento de vendas

Windows 2000

Sem “Service Pack”

Sem Anti-Vírus

Sem “Patch Management”

Serviço de

Remediação

Quarentena

Servidores de

Verificação de

Status

Serviço de

Diretório

Page 396: criptografia

Extranets = VPN (Virtual Private Networks)

REDE A REDE B

EMPRESA FILIAL

• Tecnologia de

Tunelamento

• Criptografia

baseada em

chaves

Page 397: criptografia

QUADRO

TUNELAMENTO

Tunelamento é o princípio de colocar

uma estrutura de informação dentro da

outra.

Por exemplo, o tunelamento nível 3

consiste em colocar um pacote dento

do outro.

IPQUENTE IPQUENTE IPFRIO IPFRIO DADOS

PACOTE EXTERNO PACOTE INTERNO

EVENTUALMENTE CRIPTOGRADO

Page 398: criptografia

VPNs ENTRE REDES

REDE A REDE B

• Os roteadores ou

firewalls podem

fazer as funções de

tunelamento.

IP FRIO IP FRIO IP FRIO IP FRIO IP FRIO

Page 399: criptografia

VPNs ENTRE COMPUTADORES

REDE A REDE B

• Os

computadores

fazem papel de

tunelamento.

IP VPN

IP NORMAL

IP NORMAL IP VPN

IP NORMAL

IP NORMAL

IP VPN IP NORMAL

Page 400: criptografia

Extranets = VPN (Virtual Private Networks)

REDE A REDE B

EMPRESA FILIAL

• Tecnologia de

Tunelamento

• Criptografia

baseada em

chaves

Page 401: criptografia

Quais as questões de segurança

relacionadas à VPN?

Que máquinas cliente eu devo

confiar? Alguém está habilitado a

monitorar minha sessão? Alguém

está habilitado a capturar minha

sessão?

Os problemas clássicos envolvem:

Autenticação

Integridade

Confidencialidade

Page 402: criptografia

Ganhos na implantação de uma

VPN Flexibilidade/escalabilidade:

Capacidade de conectar locais geograficamente distantes usando a Internet

Custo

Ao invés de pagar por uma linha privada, muitas vezes internacional, paga-se somente a conexão com o provedor local, e o investimento em criptografia

Page 403: criptografia

Exemplo de Tunelamento

VPN 1

VPN 3

Túneis VPN2

Túneis VPN1

Túneis VPN3

IP Network

VPN1

VPN3

VPN1

VPN2

VPN3

VPN1

VPN2

VPN 3

VPN 1 / 2

VPN 1

VPN 1 / 2

Usuário

Móvel

Unidade

Matriz

Page 404: criptografia

Segurança – Todos os circuitos são terminados num equipamento que

configura um Roteador Virtual para cada rede, ou seja, cada rede tem um

roteador lógico exclusivo para encaminhar os seus pacotes, que não podem ser

“acessados” por outras redes ou a partir da Internet;

Controle de Acesso – Através de algoritmos de criptografia e de Integridade,

de acordo com as políticas e técnicas a serem adotadas, possibilita o controle de

acesso a VPN;

Autenticação - Somente usuários e equipamentos que tenham sido

autorizados a fazer parte de uma determinada VPN é que podem trocar dados

entre si; ou seja, um elemento de uma VPN somente reconhecerá dados

originados por um segundo elemento que seguramente tenha autorização para

fazer parte da VPN;

Criptografia (SVA) - A criptografia é implementada por um conjunto de

métodos de tratamento e transformação dos dados que serão transmitidos pela

rede pública ou backbone de alguma Operadora. Um conjunto de regras é

aplicado sobre os dados, empregando uma seqüência de bits (chave) como

padrão a ser utilizado na criptografia. Partindo dos dados que serão

transmitidos, o objetivo é criar uma seqüência de dados que não possa ser

entendida por terceiros, que não façam parte da VPN;

Vantagens

Page 405: criptografia

Vantagens

Qualidade – A priorização no envio dos pacotes permite que as

aplicações críticas para o cliente sejam enviadas com maior garantia e em

tempo real, por exemplo voz.

QoS(Quality of Service) -A implantação de qualidade de serviço (QoS)

na rede é essencial para o sucesso de aplicações avançadas. Identifica a

capacidade da rede em oferecer serviços diferenciados para um tráfego

selecionado fluindo através de diversas tecnologias, incluindo Frame

Relay, ATM, Ethernet e IP. As características vinculadas ao QoS incluem:

Banda dedicada, controle do jitter, latência e a administração de perda de

pacote.

MPLS ( Multi-Protocol Label Switching ) - o roteador faz a

transferência consultando apenas o "Label“ (Rótulo) do destino

adicionado ao pacote. Assim, a transação do roteador é simplificada e a

transferência do pacote pode ser feita em um tempo menor. (Engenharia

de Tráfego).

Page 406: criptografia

Vantagens

Custo – A não incidência de Degrau, a divisão do preço do circuito por

tipo de cidade, a utilização de acessos ADSL com a incorporação do

modem router, possibilitam a formação de redes com custos bastante

competitivos tanto para as empresas que utilizam este tipo de serviço

como para as Operadoras que o fornecem. Os clientes também

usufruem de outros benefícios como: a economia no treinamento dos

usuários (e-learning), a aquisição de equipamentos, manutenção remota

na Rede LAN, entre outros.

Capilaridade – Os acessos remotos (Dial e WEB) permitem que a

rede VPN do cliente tenha uma abrangência ilimitada, podendo usar a

rede de outras operadoras do Brasil ou do exterior.

Page 407: criptografia

Aplicações Típicas

Segmento Serviços utilizados

Financeiro

- Interligação de caixas automáticos (ATM´s), PAB´s ou agencias

para troca de dados de clientes, informações financeiras,

autorizações, etc. - Trafego interno de Voz

Rede de Lojas (Moveis, Roupas, Mat. Constr, Fast

Food)

- Solicitação de envio de materiais para clientes ou outras lojas

- Controles de vendas, estoques, administrativos e financeiros

Farmácias - Controles de vendas, estoques, administrativos e financeiros

- Solicitação de envio de medicamentos para clientes ou outras lojas

Provedores de Acesso, Conteúdo ou Aplicações. - Acesso dedicado a Internet para clientes corporativos

- Acesso dedicado a serviços ou aplicações para clientes

Hotéis - Controle de reservas, administrativos e financeiros

- Transações financeiras com bancos e cartões de créditos

Revendedores de veículos - Controles de vendas, estoques, administrativos e financeiros

- Solicitação de envio de peças para outras lojas ou de fornecedores

Page 408: criptografia

Panorama do Cenário de VPN no Brasil

Na tabela abaixo podemos verificar alguns pontos principais:

O segmento de manufatura são os que mais tem buscado utilizar a

solução de VPN-IP para acesso remoto;

Os segmentos de comércio, serviços e finanças ainda utilizam muito

acesso via RAS, criando uma grande demanda para os acessos dial

via VPN-IP nos próximos anos, principalmente pela redução de

custos e um maior grau de segurança obtido nas VPN-IP (possui até

8 níveis de criptografia, softwares de autenticação, e firewall);

A região Sul é responsável por 36% dos acessos VPN-IP no Brasil.

Page 409: criptografia

Características do Acesso

Remoto

Acesso remoto tradicional:

Pool de modens (pouca escalabilidade)

Ligações interurbanas (custo elevado)

Acesso remoto VPN:

Gateway de VPN (conectividade global)

Ligações locais (custo reduzido)

Page 410: criptografia

Usos de VPNs

1. Acesso remoto via Internet

Usuário com ligação local discada a algum provedor de acesso. O software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN

corporativo através da Internet

Page 411: criptografia

Usos de VPNs

1. Conexão de redes via Internet

1

Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância pela utilização de circuitos dedicados locais interligados à Internet. O software de VPN assegura esta interconexão formando uma WAN corporativa

Page 412: criptografia

Usos de VPNs

1. Conexão de computadores numa Intranet

Permite o acesso a uma rede interna restrita

Formação de redes virtuais na mesma Intranet utilizando VPN para isolar de forma criptografada as informações restritas a pequenos grupo de usuários

Page 413: criptografia

Requisitos básicos de VPNs Autenticação de usuário

– Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas

– Autenticação do cliente ou mútua (cliente e servidor)

– Protocolos (EAP, CHAP, ...)

– Métodos de autenticação (nome/senha, smartcard, ...)

Gerenciamento de endereços – O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se

adotar endereços fictícios para o tráfego externo

Compressão/Criptografia dos dados – O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários

autorizados

Gerenciamento de chaves – O uso de chaves que garantem a segurança das mensagens criptografadas deve

funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas

Suporte a múltiplos protocolos – Necessidade de suporte a vários protocolos: IP, IPX, Appletalk, etc.

Page 414: criptografia

+ Requisitos de VPNs

Performance e escalabilidades

Suporte a certificados digitais

Suporte a padrões de mercado

Suporte a múltiplos túneis

Aderência ao parque já existente

Implementação em: – Hardware

– Software

– Firewall ou no Roteador

Page 415: criptografia

VPN é baseada na tecnologia de tunelamento

Tunelamento é o processo de encapsular um protocolo

dentro de outro (ex: IPX dentro do TCP/IP)

Para estabelecer um túnel é necessário que as duas

pontas utilizem o mesmo protocolo

O processo de tunelamento envolve criptografia,

encapsulamento, transmissão ao longo da rede,

desencapsulamento e decriptografia

Encapsulamento:

– Cabeçalho adicional que contém informações de

roteamento que permitem a travessia dos pacotes

– Suporte multi-protocolo

Criptografia:

– Pacote ilegível em caso de interceptação na

transmissão

Túneis

Page 416: criptografia

Túneis

Page 417: criptografia

Os túneis podem ser criados de 2 formas diferentes:

– Túnel Voluntário - um cliente emite uma

solicitação VPN para configurar e criar um túnel

voluntário. Neste caso, o computador do usuário

funciona como uma das extremidades do túnel e,

também, como cliente do túnel

– Túnel Compulsório - um servidor de acesso

discado VPN configura e cria um túnel

compulsório. Neste caso, o computador do cliente

não funciona como extremidade do túnel. Outro

dispositivo, o servidor de acesso remoto,

localizado entre o computador do usuário e o

servidor do túnel, funciona como uma das

extremidades e atua como o cliente do túnel

Tipos de Túneis

Page 418: criptografia

Protocolos de Tunelamento Tunelamento em Nível de Enlace (L2 - frames)

Objetivo é transportar protocolos de nível 3 (ex: IPX e IP) pela Internet

Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 em quadros PPP (Point-to-Point Protocol)

Protocolos mais conhecidos:

PPTP (Point-to-Point Tunneling Protocol), da Microsoft

Permite que o tráfego IP, IPX e NetBEUI seja criptografado e encapsulado para ser enviado através de redes IP

L2TP (Layer 2 Tunneling Protocol), da IETF

Permite que o tráfego IP, IPX e NetBEUI seja criptografado e enviado através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM

L2F (Layer to Forwarding), da Cisco

É utilizada para VPNs discadas

Page 419: criptografia

Protocolos de Tunelamento Tunelamento em Nível de Rede (L3 - packets)

Objetivo é transportar IP sobre IP

Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo, antes de enviá-los através da rede

IPv4 X IPv6

Protocolo mais conhecido:

IPSec em Tunnel Mode (IP Security)

Protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN

Sofreu algumas adaptações possibilitando, também, sua utilização com o IPv4

Page 420: criptografia

Provê mecanismos para o tunelamento de tráfego PPP (Point-to-Point Protocol)

Datagrama IP criptografado -> quadro PPP -> pacote GRE (Generic Routing Encapsulation)

GRE: Mecanismo simples para encapsulamento de dados sobre uma rede IP (RFC 1701)

Encapsulamento de um datagrama IP feito pelo PPTP

PPTP

Point-to-Point Tunneling Protocol

Page 421: criptografia

Problemas:

– A negociação de parâmetros é feita sem qualquer

proteção, sendo possível obter ou modificar os

dados

– As mensagens de controle são transmitidas sem

qualquer proteção de autenticidade ou integridade,

possibilitando o sequestro da conexão

– Problemas específicos do PPTP da Microsoft:

• Formato de armazenamento de senhas Lan

Manager

– Caracteres convertidos para maiúscula

– 14 caracteres = 2 cadeias de 7 caracteres

• Chaves criptográficas baseadas na senha do

usuário

PPTP

Point-to-Point Tunneling Protocol

Page 422: criptografia

Desenvolvido com base nos protocolos: – PPTP (Point-to-Point Tunneling Protocol)

– L2F (Layer Two Forwarding)

Datagrama IP criptografado -> quadro PPP -> pacote L2TP -> pacote UDP

Encapsulamento de um datagrama IP feito pelo L2TP

L2TP

Layer Two Tunneling Protocol

Page 423: criptografia

Problemas:

– Não existem mecanismos de proteção do túnel L2TP

definidos, expondo tanto os pacotes de dados

quanto os pacotes de controle a vulnerabilidades

como:

• Obtenção da identidade do usuário

• Modificação dos pacotes de dados e controle

• Sequestro do túnel L2TP ou da conexão PPP

• Interrupção da negociação PPP -> remoção da

proteção de confidencialidade

– Interrupção ou enfraquecimento do processo de

autenticação PPP, possibilitando o acesso à senha

do usuário

L2TP

Layer Two Tunneling Protocol

Page 424: criptografia

Protocolo padrão da camada 3, projetado pelo IETF, que oferece transferência segura de informações fim a fim através da rede IP

Encapsula os pacotes criptografados e autenticados em outros pacotes IP

Cria uma SA (Security Association) que descreve como duas ou mais entidades vão usar os serviços de segurança para se comunicarem de forma segura (algoritmo de criptografia e de autenticação)

Vantagens:

– Negociação é realizada de uma só vez

– Elimina a redundância de segurança no nível do protocolo

IPSec

IP Security

Page 425: criptografia

2 modos do IPSec:

– Modo transporte – comunicação fim-a-fim • Host <-> Host

– Modo túnel – comunicação: • Host <-> Gateway

• Gateway <-> Gateway

Requisitos de segurança:

– Autenticação

– Integridade

– Confidencialidade

IPSec

IP Security

Page 426: criptografia

Requisitos de segurança atendidos pelos mecanismos do IPSec:

– AH (Authentication Header)

• Provê integridade e autenticidade

– ESP (Encapsulation Security Payload)

• Provê confidencialidade e, opcionalmente, integridade e autenticidade

– IKE (Internet Key Exchange)

• Protocolo híbrido, formado pelo ISAKMP (Internet Security Association and Key Management Protocol) e pelo OAKLEY, responsável por criar um meio seguro para a troca e gerência de chaves criptográficas pela rede

IPSec

IP Security

Page 427: criptografia

IPSec

IP Security

MODO TRANSPORTE MODO TÚNEL

AH

.Autentica o payload do IP

.Autentica alguns campos do

cabeçalho IP

.Autentica alguns campos do

cabeçalho extendido do IPV6

.Autentica todo o pacote IP original

.Autentica alguns campos do novo

cabeçalho IP

.Autentica alguns campos do novo

cabeçalho extendido do IPV6

ESP

.Criptografa o payload do IP

.Criptografa os cabeçalhos

extendidos do IPV6 que venham

após o cabeçalho do ESP

.Criptografa todo o cabeçalho IP

original

ESP com autenticação

.Criptografa o payload do IP

.Criptografa os cabeçalhos

extendidos do IPV6 que venham

após o cabeçalho do ESP

.Autentica o payload IP

.Não autentica o cabeçalho IP

.Criptografa todo o cabeçalho IP

original

.Autentica todo o cabeçalho IP original

Page 428: criptografia

Problemas:

– Suporta apenas tráfego IP

– Algoritmos obrigatórios:

• HMAC-MD5-96 e HMAC-SHA-1-96: autenticação e

integridade

• DES-CBC: confidencialidade

– Somente um dos serviços (AH) passa uma falsa sensação de

segurança

– Aspectos carentes de padronização:

• Atribuição e configuração de endereços IP

• IKE não provê suporte para a autenticação assimétrica de

usuário

IPSec

IP Security

Page 429: criptografia

Solução para: – Os problemas de segurança do L2TP

– Os problemas de funcionalidade do IPSec

Proteção IPSec -> uso de seletores que filtram o tráfego L2TP

IPSec utilizado em modo transporte

Encapsulamento de um datagrama IP feito pelo L2TP sob a

proteção do cabeçalho ESP do IPSec

L2TP / IPSec

L2TP sobre IPSec

Page 430: criptografia

Problemas: – Overhead considerável na pilha de protocolos

• Host conectado através de link dial-up

• Fragmentação de pacotes

– Queda no desempenho

– Problemas de segurança associados

– Não pode ser usado atrás do NAT

– Requer uma infraestrutura de certificados digitais

– Disponível apenas no Windows XP e 2000

L2TP / IPSec

L2TP sobre IPSec

Page 431: criptografia

Protocolos X Requisitos de

tunelamento Autenticação de usuário e Suporte a tokens

Protocolos da camada 2 herdaram o esquema de autenticação do PPP

Autenticação no PPP

PAP (Password Authentication Protocol)

SPAP (Shiva Password Authentication Protocol)

CHAP (Challenge Handshake Authentication Protocol)

MS-CHAP (v1 e v2)

EAP (Extensible Authentication Protocol)

Suporte a token no EAP

Protocolos da camada 3

Ipsec provê autenticação mútua entre as extremidadades do túnel

Na maioria das implementações a autenticação é a nível de máquina, e não de usuário

Suporte a token na autenticação de chave pública do ISAKMP

Page 432: criptografia

PPP – Autenticação (PAP)

PAP (Password Authentication

Protocol) 1. Cliente fornece nome/senha em claro (sem criptografia)

2. Servidor verifica credenciais do usuário

Características:

Não protege nome/senha do cliente

Não impede replay attack: pacotes de uma conexão bem sucedida

podem ser capturados e reutilizados por um intruso

Não impede client impersonation. Um intruso pode “roubar” a conexão

de um usuário já autenticado

Page 433: criptografia

PPP – Autenticação (SPAP)

SPAP (Shiva Password Authentication

Protocol) 1. Cliente fornece nome e senha (criptografada)

2. Servidor decriptografa a senha e verifica as credenciais do cliente

Características:

Versão proprietária do PAP, utilizado nos servidores de acesso remoto

Shiva

Mais seguro que o PAP, menos seguro que os demais

Não impede server impersonation: Um computador “intruso” se faz

passar pelo servidor remoto, capturando credenciais do cliente

Não impede replay attack

Page 434: criptografia

PPP – Autenticação (CHAP)

CHAP (Challenge Handshake Authentication Protocol)

1. Servidor envia uma mensagem contendo um ID de sessão e um desafio arbitrário

2. O cliente responde com mensagem contendo o nome (em claro) e um hash (MD5) da seqüência { challenge + ID de sessão + senha }

3. O servidor compara os dados enviados pelo cliente com o seu próprio resultado do cálculo do hash, autenticando o cliente

Características:

Senha não trafega pelo link

Protege contra replay attack (challenge aleatório)

Não impede server impersonation

Senha tem que estar disponível para o servidor calcular hash

Page 435: criptografia

PPP – Autenticação (MS-CHAP v1)

MS-CHAP v1 (Microsoft CHAP) Introduz algumas mudanças no CHAP original:

O cliente responde ao servidor com o nome do usuário e o hash (MD4) da seqüência { challenge + ID de sessão + hash MD4 da senha }.

Servidor só precisa armazenar hash MD4 da senha do usuário

Novos códigos de erro e troca de senha

Características:

Protege contra replay attack

Não impede server impersonation

Permite criptografia com protocolo MPPE (Microsoft Point-to-Point Encryption)

Page 436: criptografia

PPP – Autenticação (MS-CHAP v2)

MS-CHAP v2 Cliente responde ao challenge com:

– nome do usuário

– peer challenge arbitrário

– hash SHA (Secure Hash Algorithm) de { challenge recebido + peer challenge +

ID de sessão + hash MD4 da senha }

Servidor verifica resposta e envia mensagem contendo:

– Indicação de sucesso ou falha

– Resposta autenticada baseada no challenge, peer challenge, a resposta

encriptada do cliente e a senha do usuário

Introduz a autenticação mútua entre cliente e servidor, protegendo

contra server impersonation

Page 437: criptografia

PPP – Autenticação (EAP)

EAP (Extensible Authentication

Protocol) Permite a utilização de diversos mecanismos de autenticação através

de plugins (EAP type library)

Negociação do mecanismo é feita na fase de autenticação, e não no

estabelecimento do link

Windows 2000 suporta os seguintes tipos de EAP:

– EAP-MD5: é o mecanismo de autenticação do CHAP sobre a estrutura do

EAP

– EAP-TLS: implementação do TLS sobre o EAP. Permite autenticação

mútua através do uso de certificados

– EAP-RADIUS: não é exatamente um EAP type, mas apenas um

mecanismo de passagem das mensagens para um servidor RADIUS,

responsável pela autenticação final

Page 438: criptografia

Protocolos X Requisitos de

tunelamento (continuação)

Endereçamento dinâmico O tunelamento na camada 2 suporta alocação dinâmica de

endereços baseada nos mecanismos de negociação do NCP (Network Control Protocol)

Esquemas de tunelamento na camada 3 assumem que os endereços foram atribuídos antes da inicialização do túnel

Suporte a múltiplos protocolos O tunelamento na camada de enlace suporta múltiplos protocolos o

que facilita o tunelamento de clientes para acesso a redes corporativas utilizando IP, IPX, NetBEUI e outros

Em contraste, os protocolos de tunelamento da camada de rede, tais como o IPSec, suportam apenas redes destino que utilizam o protocolo IP

Page 439: criptografia

Protocolos X Requisitos de

tunelamento (continuação)

Compressão de dados

Os protocolos de tunelamento da camada 2 suportam esquemas de compressão baseados no PPP

O IETF está analisando mecanismos semelhantes, tais como a compressão de IP, para o tunelamento na camada 3

Criptografia de dados

Protocolos de tunelamento na camada 2 suportam mecanismos de criptografia baseados no PPP

Os protocolos de nível 3 também podem usar métodos similares. No caso do IPSec são definidos vários métodos de criptografia de dados que são executados durante o ISAKMP

Gerenciamento de chaves

O MPPE (Microsoft Point-to-Point Encryption), protocolo de nível 2, utiliza uma chave gerada durante a autenticação do usuário, atualizando-a periodicamente

O IPSec negocia uma chave comum através do ISAKMP e, também, periodicamente, faz sua atualização

Page 440: criptografia

IMPLEMENTAÇÃO - KERIO

440

Page 441: criptografia

Conclusão de VPN A VPN constitui uma alternativa segura para

transmissão de dados através de redes públicas e

privadas

Em aplicações onde o tempo de transmissão é

crítico, o uso de VPN deve ser analisado com

cuidado, pois podem ocorrer atrasos na transmissão

e problemas de desempenho

A decisão de implementar uma VPN requer uma

análise criteriosa dos requisitos, principalmente

segurança, custo, qualidade do serviço e facilidade

uso

Page 442: criptografia

“Se você não pode proteger o que tem, você não tem nada.” Anônimo

Page 443: criptografia

443

Fim da Ementa.

Reflexão: “Os computadores são incrivelmente rápidos, precisos e burros; os

homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu

poder ultrapassa os limites da Imaginação” – Albert Einstein

Dúvidas