Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação...

22
Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borges

Transcript of Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação...

Page 1: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Criptografia e Segurança em redes

capítulo 11

Quarta Ediçãopor William Stallings

Apresentação por Lawrie Brown e Fábio Borges

Page 2: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Capítulo 11 – Autenticação de Mensagem e Funções de Hash

No domingo, ele apanhou a mensagem de dentro da No domingo, ele apanhou a mensagem de dentro da coluna e acrescentou o nome de Peter Moran aos coluna e acrescentou o nome de Peter Moran aos dois nomes já impressos no código ‘ Brontossauro’. A dois nomes já impressos no código ‘ Brontossauro’. A mensagem agora era: “Leviathan para Dragon: Martin mensagem agora era: “Leviathan para Dragon: Martin Hillman, Trevor Allan, Peter Moran: observem e sigam Hillman, Trevor Allan, Peter Moran: observem e sigam de perto.” Qual foi a vantagem disso, John não sabia. de perto.” Qual foi a vantagem disso, John não sabia. Ele se sentiu melhor, achando que, enfim, atacou Ele se sentiu melhor, achando que, enfim, atacou Peter Moran em vez de esperar passivamente sem Peter Moran em vez de esperar passivamente sem qualquer retaliação. Além disso, qual é a vantagem qualquer retaliação. Além disso, qual é a vantagem de estar de posse da chave do código se ele nunca de estar de posse da chave do código se ele nunca tirar proveito disso ?tirar proveito disso ?

——Talking to Strange Men, Ruth RendellTalking to Strange Men, Ruth Rendell

Page 3: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Autenticação de Mensagem

Autenticação de mensagem está preocupada com : o Proteger a integridade da mensagemo Validar a identidade do autoro Não repúdio de origem (resolução de disputa)

Analisar os requisitos de segurançaSão usadas três funções como alternativas

o Criptografia de mensagem o Código de autenticação de mensagem (MAC)o Função de hash

Page 4: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Requisitos de Segurança

Divulgação Análise de tráfegoMascaramento Modificação de conteúdo Modificação de sequência Modificação de tempo Retratação da origemRetratação do destino

Page 5: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Encriptação de Mensagem

Encriptação de mensagem por ela mesma também fornece uma medida de autenticação

Se é usada encriptação simétrica então:o O receptor sabe que o remetente deve tê-lo criado;o Uma vez que apenas o remetente e o destinatário usou a

chave no momento;o Saber que o conteúdo não foi alterado;o Se a mensagem tem a estrutura adequada,redundância ou um

teste pra detectar eventuais alterações.

Page 6: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Encriptação de MensagemSe chave pública de encriptção é usada:

oEncriptação não fornece confiança ao remententeoDesde que ninguém sabe o potencial das chaves

públicas.oNo entanto se:

as mensagens assinadas pelo rementente usam suas chaves privadas

Em seguida criptografa com chave pública os destinatários Tem ambos segredo e autenticação

oNovamente precisa reconhecer mensagens corrompidas

oMas ao custo de usar 2 chaves públicas da mensagem

Page 7: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Código de Autenticação de Mensagem (MAC)

Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo o Depende de ambos mensagem e de alguma chaveo Como encriptação não precisa ser reversível

Anexado a mensagem como uma assinaturaReceptor executa mesmo cálculo da

mensagem e verifica se corresponde ao MACGarante que a mensagem está inalterada e

veio do remetente

Page 8: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Código de Autenticação de Mensagem

Page 9: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Código de Autenticação de Mensagem

Como mostrado o MAC fornece autenticaçãoPode também usar encriptação por segredo

o Geralmente usam chaves distintas para cada umo Pode calcular MAC, antes ou depois da criptografiao É geralmente considerado melhor se feito antes

Por que usar o MAC?o Ás vezes somente a  autenticação é necessáriao Ás vezes precisa autenticar para continuar maior do que a

encriptação (uso de arquivos).

Veja que um MAC não é uma assinatura digital

Page 10: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Propriedades do MAC

Um MAC é uma “soma de verificação” criptográfica MAC = CK(M)o Condensa uma mensagem de comprimento variável Mo Usando uma chave secreta Ko Para um autenticador de tamanho fixo

É uma função muitos para um o Potencialmente muitas mensagens tem o mesmo MACo Mas achar essa necessidade pode ser muito difícil

Page 11: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Requisitos para MACs

Tendo em conta os tipos de ataques O MAC precisa satisfazer o seguinte:

1. Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC

2. MACs deveriam ser uniformente distribuídos3. MAC deve depender igualmente sobre todos

os bits da mensagem

Page 12: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Usando Cifras Simétricas para MACs

Pode usar qualquer modo de encadeamento de cifra de bloco e usar o bloco final como um MAC

Algoritmo de Autenticação de Dados (DAA) é um método muito usado pelo MAC baseado em DES-CBCo Usando VI=0 e preenchimento de zeros ao final do blocoo Encripta a mensagem usando DES no modo CBC o E envia só o final do bloco como o MAC.

Ou o bit M mais a esquerda (16≤M≤64) do final do bloco

Mas agora o final do MAC também é pequeno para segurança

Page 13: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Algoritmo de Autenticação de Dados

Page 14: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Funções de hash

Condensa variavelmente a mensagem para tamanho fixo h = H(M)

Normalmente assume que a função de hash é pública e não chaveadao MAC que é chaveado

Hash usado para detectar alterações à mensagem

Pode utilizar de várias formas com a mensagem Na maioria das vezes para criar uma assinatura

digital

Page 15: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Funções de Hash e Assinaturas Digitais

Page 16: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Requerimentos para Funções  de Hash

Pode ser aplicado a uma mensagem M de qualquer tamanho

Produz saída de tamanho fixo hÉ fácil calcular h=H(M) para qualquer

mensagem MDado h é impossível de achar x tal que H(x)=h

o one-way propriedadeDado x é impossível achar y tal que H(y)=H(x)o Fraca resistência a colisão

É impossível achar qualquer x,y tal que H(y)=H(x)o Forte resistência a colisão

Page 17: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Funções de Hash Simples

São várias as propostas para funções simples

Baseado no XOR de mensagens de blocoNão é seguro uma vez que pode

manipular qualquer mensagem mudando ou não seu hash

Precisa de uma forte função criptográfica (próximo capítulo)

Page 18: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Ataques de Aniversário Pode se pensar que um hash de 64 bits é seguro Mas pelo Birthday Paradox não é O ataque de aniversário funciona assim:

o Oponente gera 2m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado

o O oponente também gera 2m/2 variações de mensagens falsas, desejadas

o Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 pelo paradoxido de aniversário )

o Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura válida.

Conclusão é que há necessidade de utilizar MAC / hash maiores

Page 19: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Cifras de Bloco com Função de Hash

Pode usar cifras de bloco como função de hashousando H0=0 e zero do final do blocoocalcula: Hi = EMi [Hi-1]oE usa final de bloco como o valor de hash oSimilar ao CBC mas sem uma chave

Resultando um hash também pequeno (64-bit)oTanto devido ao ataque de aniversário oE para o ataque “meet-in-the-middle”

Outras variações também são suscetíveis ao ataque

Page 20: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Segurança das Funções Hash & MAC

Como cifras de bloco tem:Explorando ataques de força bruta

o Forte resistência a colisão, hash tem o custo de 2m/2

Tem proposta para h/w MD5 cracker O hash de 128 bit mostra-se vulnerável, 160-bits é melhor

o MACs com pares de mensagens conhecidas Pode atacar “keyspace” (tal que procura de chave) ou MAC Pelo menos um MAC de 128-bits é necessário para a

segurança.

Page 21: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Segurança das Funções Hash & MAC

Ataques de criptoanálise exploram a estruturao Como cifras de bloco buscar ataques de força bruta

pode ser a melhor alternativaTem uma série de ataques analíticos

contra funções de hash repetidaso CVi = f[CVi-1, Mi]; H(M)=CVN

oTipicamente focar colisões na função f o Como cifras de bloco é frequentemente composta de

rodadaso Ataques exploram propriedades de funções de

rodadas

Page 22: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.

Sumário

Foi visto:oUsando autenticação de mensagemoEncriptação de MensagemoMACsoFunções de HashoAbordagem geral e segurança