Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os...
Transcript of Criptografia e Segurança Pessoalborges/ist/SAS/seguran%e7a%20pessoal.pdf · O intruso tem os...
Criptografia&
Segurança Pessoal
Fábio Borges de Oliveira
Ren ato Portu gal
Necessidade da Criptografia
An t igam en te:– Dip lom acia– Guerra– Am or
Hoje:– Segurança
• Acesso• Dinheiro• Com unicação
Em in form át ica n ão bas ta ter leis ,t em qu e ter leis em software.
Princípios
O in t ru so con h ece tod o o cr ip tos is tem a, is to é, com exceção d a ch ave tu d o é con h ecid o.O in t ru so tem os m elh ores equ ip am en tosO in t ru so tem acesso as m en sagen s cr ip tografad a
Preliminares
Crip tografia– Sim étr ica– Assim étr ica (Chave Pública)– Hash
Can al in segu roAp licat ivos
Criptografia
Sim ét r ica➢ Ek(M) = C➢ Dk(C) = M➢ Dk(Ek(M)) = M➢ Dr(Ek(M)) = S
Ass im ét r ica➢ Ea(M) = C➢ Db(C) = M➢ Da(Eb(M)) = M➢ D
r(Ea(M)) = S
:LR:RR−1:RL−1:RRR=ℤ27
Simétrica
Assimétrica
Código de César
a menina brinca– 1,0,13,05,14,09,14,1,0,2,18,09,14,3,1
eeeeeeeeeeeeeee
ferjsnsfegwnshf– 6,5,18,10,19,14,19,6,5,7,23,14,19,8,6
:RRxaxb
:RRxx5
Segurança Perfeita OneTimePad" toynimceyvs e "– 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00
"a menina brinca"– 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01
– 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01
"atacar de manha"– 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01
– 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01
Vigenère
Geran d o u m a sen h a d o tam an h o d o texto , a p ar t ir d e u m a sen h a m en or (Keys t ream )a menina brinca– 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01
senhasenhasenha– 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01
te moasohcjnakb– 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02
RC4
RSA
R. Rives t , A. Sh am ir e L. Ad lem an em 1977Basead a n a escolh a d e d ois p r im osCifra em b loco
ab≡1mod
xab≡xmodpq ∀ x∈ℤ
=pq=p−1q−1
MDCa ,=1
Exemplo RSACifrando
p q = 5353b = 4591LN = 1214CC = 0303b1 = LNb m od p q = 3665b2 = CCb m od p q = 4545
Exemplo RSADecifrando
p q = 5353a = 111b1 a m od p q = 3665 111 m od 5353 = 1214 = LNb2 a m od p q = 4545 111 m od 5353 = 0303 = CC
Assinatura Digitala
A é a ch ave secreta d e An a
aB
é a ch ave secreta d e Beth
bx su as resp ect ivas ch aves p ú blicas
EbBM
EaAM
EaAEbB
MEaB
MEbA
MEbA
EaBM
Hash
Dois m u ito s im p lesDes locam en to 1- b it
Simétrica X Assimétrica
Crip tografia Sim ét r ica – Com o d is t r ibu ir e arm az enar as chaves?
Crip tografia Ass im ét r ica – Com o garan t ir com quem se es tá
com unicand o?
Qu an tas ch aves são n ecessár ias?
Número de chaves
Simétricann−1/2Assimétrica2n
Tipos de Ameaças
In tercep taçãoAlteraçãoFabr icaçãoIn ter ru p ção
Interceptação
Alteração
Fabricação
Interrupção
Senhas
Devem ser to ta lm en te a leatór iasDevem ser ren ovad asFarejad or d e p acote (p acket sn iffer )KeylogIn terat ivid ad eQu ebra (crackin g)– Ataques d e força bru ta– Ataques d e d icionário– Ataques p or regras
Boas práticaSoftwares a tu aliz ad o; SO, An t ivíru s ...Ut iliz ar form atos d e arqu ivos m en os su scet íveis a víru s : PDF, RTF, PSDesabilit ar au to- execu ção, Act iveX, JavaScr ip t ,.. em leitor d e em ailEvitar forn ecer d ad os p essoaisNu n ca forn ecer sen h as e n ú m eros d e car tão d e créd itoCaso seja es t r it am en te n ecessár ios com p ar t ilh ar recu rsos , u sar sen h asCr ip tografar in form ações cr it icasSe n ão es tá u san d o d esab ilit e
Boatos (Hoax)
Verificar sem p re a p roced ên cia e o fatoBu scar em s ites esp ecializ ad osNão ap agu e arqu ivos d e seu s is tem aNão s iga receitas d e “segu ran ça” en viad as p or e- m ailNão rep asse aos seu s con tatos , se t iver d ú vid as , en via- las ao ad m in is t rad or
Canais inseguros
t eln etftpp op 3im apr login r sh rexec X11h t tp
Engenharia Social
Sen h as d e acessoTop ologia d a red eLis ta d e u su ár iosTip os e versões d e s is tem as op eracion aisTip os e versões d e serviços d e red eDad os s igilosos sobre p rocessos e p rod u tos
Fran k: “Pren d a- m e se for cap az ”
Programas
Au tor id ad e Cer t ificad oraPGP - Pret ty Good Pr ivacyGPG - GNU Pr ivacy Gu ard– Fron tends
En igm ailm d 5su m
Ciclo de Vida de SegurançaO que precis a s er protegido?
Com o proteger?
Sim ulação de um ataque .
Qual é probabilidade de um ataque?
Quais s ão os pre juíz o , s e o ataque tiv er
s uces s o?
Qual é o nív e l da
proteção?
Links
h t tp :/ / www.it i.b r /h t tp :/ / www.rn p .br / n ot icias / im p ren sa/ 2004/ n ot - im p - 040927.h tm l