Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os...

32
Criptografia & Segurança Pessoal Fábio Borges de Oliveira Renato Portugal

Transcript of Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os...

Page 1: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Criptografia&

Segurança Pessoal

Fábio Borges de Oliveira

Ren ato Portu gal

Page 2: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Necessidade da Criptografia 

An t igam en te:– Dip lom acia– Guerra– Am or

Hoje:– Segurança

• Acesso• Dinheiro• Com unicação

Em in form át ica n ão bas ta ter leis ,t em qu e ter leis em software.

Page 3: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Princípios

O in t ru so con h ece tod o o cr ip tos is tem a, is to é, com exceção d a ch ave tu d o é con h ecid o.O in t ru so tem os m elh ores equ ip am en tosO in t ru so tem acesso as m en sagen s cr ip tografad a

Page 4: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Preliminares

Crip tografia– Sim étr ica– Assim étr ica (Chave Pública)– Hash

Can al in segu roAp licat ivos

Page 5: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Criptografia 

Sim ét r ica➢ Ek(M) = C➢ Dk(C) = M➢ Dk(Ek(M)) = M➢ Dr(Ek(M)) = S

Ass im ét r ica➢ Ea(M) = C➢ Db(C) = M➢ Da(Eb(M)) = M➢ D

r(Ea(M)) = S

:LR:RR−1:RL−1:RRR=ℤ27

Page 6: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Simétrica

Page 7: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Assimétrica

Page 8: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Código de César

a menina brinca– 1,0,13,05,14,09,14,1,0,2,18,09,14,3,1

eeeeeeeeeeeeeee

ferjsnsfegwnshf– 6,5,18,10,19,14,19,6,5,7,23,14,19,8,6

:RRxaxb

:RRxx5

Page 9: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Segurança Perfeita One­Time­Pad" toynimceyvs e "– 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00

"a menina brinca"– 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

– 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01

"atacar de manha"– 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01

– 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

Page 10: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Vigenère

Geran d o u m a sen h a d o tam an h o d o texto , a p ar t ir d e u m a sen h a m en or (Keys t ream )a menina brinca– 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

senhasenhasenha– 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01

te moasohcjnakb– 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02

Page 11: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

RC4

Page 12: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

RSA

R. Rives t , A. Sh am ir e L. Ad lem an em 1977Basead a n a escolh a d e d ois p r im osCifra em b loco

ab≡1mod

xab≡xmodpq ∀ x∈ℤ

=pq=p−1q−1

MDCa ,=1

Page 13: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Exemplo RSA­Cifrando 

p q = 5353b = 4591LN = 1214CC = 0303b1 = LNb m od p q = 3665b2 = CCb m od p q = 4545

Page 14: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Exemplo RSA­Decifrando

p q = 5353a = 111b1 a m od p q = 3665 111 m od 5353 = 1214 = LNb2 a m od p q = 4545 111 m od 5353 = 0303 = CC

Page 15: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Assinatura Digitala

A é a ch ave secreta d e An a

aB

é a ch ave secreta d e Beth

bx su as resp ect ivas ch aves p ú blicas

EbBM

EaAM

EaAEbB

MEaB

MEbA

MEbA

EaBM

Page 16: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Hash

Dois m u ito s im p lesDes locam en to 1- b it

Page 17: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Simétrica X Assimétrica

Crip tografia Sim ét r ica – Com o d is t r ibu ir e arm az enar as chaves?

Crip tografia Ass im ét r ica – Com o garan t ir com quem se es tá

com unicand o?

Qu an tas ch aves são n ecessár ias?

Page 18: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Número de chaves

Simétricann−1/2Assimétrica2n

Page 19: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Tipos de Ameaças

In tercep taçãoAlteraçãoFabr icaçãoIn ter ru p ção

Page 20: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Interceptação

Page 21: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Alteração

Page 22: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Fabricação

Page 23: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Interrupção

Page 24: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Senhas

Devem ser to ta lm en te a leatór iasDevem ser ren ovad asFarejad or d e p acote (p acket sn iffer )KeylogIn terat ivid ad eQu ebra (crackin g)– Ataques d e força bru ta– Ataques d e d icionário– Ataques p or regras

Page 25: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Boas práticaSoftwares a tu aliz ad o; SO, An t ivíru s ...Ut iliz ar form atos d e arqu ivos m en os su scet íveis a víru s : PDF, RTF, PSDesabilit ar au to- execu ção, Act iveX, JavaScr ip t ,.. em leitor d e em ailEvitar forn ecer d ad os p essoaisNu n ca forn ecer sen h as e n ú m eros d e car tão d e créd itoCaso seja es t r it am en te n ecessár ios com p ar t ilh ar recu rsos , u sar sen h asCr ip tografar in form ações cr it icasSe n ão es tá u san d o d esab ilit e

Page 26: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Boatos (Hoax)

Verificar sem p re a p roced ên cia e o fatoBu scar em s ites esp ecializ ad osNão ap agu e arqu ivos d e seu s is tem aNão s iga receitas d e “segu ran ça” en viad as p or e- m ailNão rep asse aos seu s con tatos , se t iver d ú vid as , en via- las ao ad m in is t rad or

Page 27: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Canais inseguros

t eln etftpp op 3im apr login r sh rexec X11h t tp

Page 28: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Engenharia Social

Sen h as d e acessoTop ologia d a red eLis ta d e u su ár iosTip os e versões d e s is tem as op eracion aisTip os e versões d e serviços d e red eDad os s igilosos sobre p rocessos e p rod u tos

Fran k: “Pren d a- m e se for cap az ”

Page 29: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Programas

Au tor id ad e Cer t ificad oraPGP - Pret ty Good Pr ivacyGPG - GNU Pr ivacy Gu ard– Fron tends

En igm ailm d 5su m

Page 30: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Ciclo de Vida de SegurançaO que precis a s er protegido?

Com o proteger?

Sim ulação de um ataque .

Qual é probabilidade de um ataque?

Quais s ão os pre juíz o , s e o ataque tiv er

s uces s o?

Qual é o nív e l da

proteção?

Page 31: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia

Links

h t tp :/ / www.it i.b r /h t tp :/ / www.rn p .br / n ot icias / im p ren sa/ 2004/ n ot - im p - 040927.h tm l

Page 32: Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os melhores equipamentos O intruso tem acesso as mensagens criptografada. Preliminares Criptografia