Segurança em Sistemas Informáticos Ana Fernandes – [email protected] 1.

12
Segurança em Sistemas Informáticos Ana Fernandes – [email protected] 1

Transcript of Segurança em Sistemas Informáticos Ana Fernandes – [email protected] 1.

Page 1: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Segurança em Sistemas Informáticos

Ana Fernandes – [email protected]

Page 2: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

ObjectivoExemplificar ataques em que se efectuam alterações de algumas partes de mensagens cifradas.

Especificar as condições necessárias ao seu sucesso.

Como evitar

2

Page 3: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Exemplo de ataquesAlteração de parte de um arquivo de

uma empresa que pretende dar gratificações aos seus funcionários.

O arquivo consiste em registos de 32 bytes consecutivos com o seguinte formato:16 bytes para o nome8 bytes para o cargo8 bytes para a gratificação

3

Page 4: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Exemplo (Continuação)

4

Page 5: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Exemplo (Continuação)Leslie não deve esperar grande

gratificaçãoKim deve esperar boa gratificação.Antes do arquivo ser enviado ao banco,

Leslie, aceda-o e faz algumas alterações (copia a parte do arquivo referente a gratificação de Kim(12º bloco) e substitui-o pela sua gratificação(4º bloco)).

O banco fará uma interpretação incorrecta do arquivo

5

Page 6: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Factores para o seu sucessoTer acesso ao documento criptografado

Saber o significado de cada bloco cifrado

Os blocos são codificados de forma independente

6

Page 7: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Como evitar Encadear as cifras de blocos de várias maneirasMétodo: Encadeamento de blocos de cifras

Cada bloco de texto é submetido a uma operação XOR com o texto cifrado anteriormente.

1º bloco XOR IV(Initialization Vector)

7

Page 8: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Encadeamento de blocos de cifrasCodificação

C0 = E(P0 XOR IV)C1 = E(P1 XOR C0)

DescodificaçãoP0 = IV XOR D(C0)

8

Page 9: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Exemplo de Encadeamento de blocos de cifras

9

Page 10: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

Outro exemploPalavra “Elefante”, dividida em blocos que usam a mesma chave

Agressor que conhece uma parte dos dados antes e depois de criptografados, pode alterá-lo

10

Page 11: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

ResumindoCabeçalho da partição montado segundo um

padrão.Agressor tem como saber como é sem

criptografia e como é com criptografia.Possível inferir muitas coisas.

11

Page 12: Segurança em Sistemas Informáticos Ana Fernandes – ei05120@fe.up.pt 1.

ReferênciasComputer Networks, Andrew S. Tanenbaum,

4th editionhttp://www.linuxnewmedia.com.br/images/up

loads/pdf_aberto/LM15_criptografia.pdfhttp://web.fe.up.pt/~jmcruz/ssi/acetat/2-cript

o.pdf

12