Criptografia – Aula 06professor.ufop.br/sites/default/files/janniele/files/aula06.pdf · 2...

Preview:

Citation preview

Criptografia – Aula 06

Profa Janniele Aparecida Soares Araujo

CSI463 – Segurança e Auditoria de Sistemas

2

Criptografia

● Definição● Estudo dos princípios e técnicas pelas quais a mensagem ou

informação pode ser transformada da sua forma original para outra forma que seja ilegível para usuários não autorizados, mas possa ser conhecida por seu destinatário

● A criptografia é feita por algoritmos que● Embaralham os bits dos dados ou mensagens● Podem utilizar uma ou mais chaves (ou par de chaves), dependendo do sistema

criptográfico escolhido

3

Criptografia: histórico

● Estudo da escrita (grafia) secreta (cripto)● Cifragem utilizada na troca de mensagens● Em assuntos ligados à guerra, ao amor e à diplomacia● Primeiro uso documentado da criptografia:

● 1900 a.c., no Egito● Uso de hieróglifos fora do padrão

4

Criptografia: histórico

● Curiosidade● O Disco de Phaistos (1600 a.c) ainda não foi

decifrado ● Trata-se de um disco circular de barro,

coberto com símbolos em ambos os lados, diferentes de quaisquer sinais de qualquer sistema de escrita conhecido● alguns trechos decifrados: “mãe grávida”, “mãe

brilhante” e “deusa”● quantidade de símbolos do disco não fornece base

estatística suficiente para que qualquer um alegue ter decifrado a mensagem

5

Criptografia: histórico

● Entre 600 a.c. e 500 a.c.:● Hebreus utilizaram cifras de substituição simples para escrever o Livro

de Jeremias

● Cifrador de Júlio César, aproximadamente 60 a.c.● O autor da cifragem trocava cada letra por outra situada a cinco

posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano

● Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ● Codificado: FGHIJKLMNOPQRSTUVWXYZABCDE

6

Criptografia: histórico

● Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785)● Roda criptográfica ou cilindro de Jefferson● Na sua forma original, é composto por 26 discos de madeira que

giram livremente ao redor de um eixo central de metal● As vinte e seis letras do alfabeto estão dispostas aleatoriamente na

superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras

● Girando-se os discos pode-se obter as mensagens

7

Criptografia: histórico

● Samuel Morse (1791-1872) desenvolve o código que recebeu o seu nome● Na verdade não é um código, mas sim um alfabeto cifrado em sons

curtos e longos● Morse também foi o inventor do telegrafo

8

Criptografia: histórico

● Gottfried Wilhelm von Leibniz (1646-1716) inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário● Sua máquina de calcular usava a escala

binária. Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange) - permitiu que máquinas de diferentes fabricantes trocassem dados entre si

● Hoje em dia, a mensagem é criptografada usando-se algoritmos

9

Criptografia: visão geral

● A criptografia tem quatro objetivos principais:● Confidencialidade da mensagem

● Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada

● Integridade da mensagem● O destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a

transmissão

● Autenticação do remetente● O destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo

ele quem enviou a mensagem

● Não-repúdio ou irretratabilidade do emissor● Não deverá ser possível ao emissor negar a autoria da mensagem

10

Criptografia: visão geral

● Aplicações● Exemplo: compras pela internet

● Informação que permite a transação: o valor e descrição do produto adquirido precisa estar disponível no dia e na hora que o cliente deseja efetuá-la (disponibilidade)

● O valor da transação não pode ser alterado (integridade)● Somente o cliente que está comprando e o comerciante devem ter acesso à

transação (controle de acesso)● O cliente que estar comprando deve ser quem ele diz ser (autenticidade)● O cliente tem como provar o pagamento e o comerciante não tem como negar o

recebimento (não-repúdio)● O conhecimento do conteúdo da transação fica restrito aos envolvidos

(confidencialidade)

11

Criptografia: visão geral

● Aplicações● Base para diversas tecnologias e protocolos:

● SSL - Secure Socket Layer: compras online e bancos● SSH - Secure Shell:protocolo de acesso remoto● WEP - Wired Equivalent Privacy: protocolo de proteção de acesso de redes sem fio● Redes VPN usam protocolos com o IPSec - IP Security: proteger as comunicações

entre as organizações● Certificados digitais

12

Criptografia: conceitos

● Texto plano● É um arquivo qualquer (mensagem, texto, imagem, etc) com

conteúdo legível para todos● É sinônimo de Texto Aberto, Texto Limpo, Texto Claro ou Texto Legível

● Texto cifrado● É resultado da passagem do Texto Plano por algum sistema

criptográfico● É sinônimo de Texto Criptografado, Texto Codificado

13

Criptografia: conceitos

● Criptografia● Ciência ou arte que dispõe de mecanismos para transformar um Texto

Plano em um Texto Cifrado e vice-versa

● Criptoanálise● Ciência que estuda mecanismos para quebrar os textos cifrados,

através de diversas técnicas e ferramentas de ataques a um sistema criptográfico

● Criptologia● Criptografia + Criptoanálise

14

Criptografia: conceitos

● Cifragem● Coleção k de funções inversíveis e e d, onde:

● e: M → C● d: C → M, onde d = e-1 que é a função de e● M: é o espaço de mensagens ● C: é o espaço de criptogramas● K: é o espaço de chaves● (e,d) ∈ K, são pares de chaves

● M representa textos de uma linguagem L● ∀ m ∈ M, ∀ e ∈ E, temos que

● e(m) = c oculta o significado de m em L

15

Criptografia: conceitos

● Cifragem: algoritmo criptográfico● Modelo de implementação, função de f onde:

● f: K x M ↔ C, onde● f executa encriptação

● Dado (e,m), calcula f(e,m) = e(m) = c● f executa decriptação

● Dado (d,c), calcula f(d,c) = e-1(c) = m

16

Criptografia: conceitos

● Cifragem: exemplo técnica de substituição● O cifrador de César● Considerando as 26 letras do alfabeto

(a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z), faz-se um deslocamento

● Neste método, com deslocamento = 3, a torna-se d, b torna-se e, c torna-se f, … , z torna-se c

● Número de chaves: 26

17

Criptografia: conceitos

● Cifragem● A transformação pode ser feita da seguinte forma:

● Atribuindo um equivalente numérico a cada letra:

18

Criptografia: conceitos

● Cifragem● O algoritmo de encriptação pode ser expresso da seguinte forma. Para

cada letra equivalente ao numérico p, substitua pela letra do texto cifrado c● c = f(e,p) = (p + 3) mod 26

● O deslocamento pode ser de qualquer quantidade, algoritmo generalizado● c = f(e,p) = (p + k) mod 26● k assume um valor entre 1 a 25

● O algoritmo de decriptação é simplesmente● p = f(d,c) = e-1(c) = (c - k) mod 26

19

Criptografia: conceitos

● Cifragem● Se for conhecido que determinado texto cifrado é uma cifragem de

César, então uma criptoanálise pela força bruta será facilmente realizada, basta experimentar todas as 25 chaves possíveis

● A força bruta é fácil porque● Os algoritmos de encriptar e decriptar são conhecidos● Existem apenas 25 chaves a serem experimentadas● A linguagem do texto claro é conhecida e facilmente reconhecível

● O que realmente torna a criptoanálise com força bruta impraticável é o uso de algoritmos que empregam um número muito grande de chaves

20

Criptografia: conceitos

● Cifragem● O algoritmo DES - Digital Encryption Standard, por exemplo, utiliza

uma chave de 128 bits, gerando 2128 combinações possíveis, o que demandaria tempo de processamento (força bruta) de 2.300 anos

● Além disso, a entrada pode ser abreviada ou compactada de alguma maneira, dificultando o reconhecimento. Ou seja, o texto claro não será reconhecido quando for descoberto pela criptoanálise com força bruta

21

Criptografia simétrica

● Uma mesma chave é usada para criptografar e decriptografar os dados● Vantagens: rápida● Desvantagens: chave precisa ser transportada para o destino por

meio inseguro

22

Criptografia simétrica

● Algoritmo Criptográfico● É uma função matemática utilizada para encriptação/decriptação● Se o algoritmo é secreto, o algoritmo é dito restrito ● Na criptografia moderna, a segurança está baseada na chave

utilizada e não no algoritmo

23

Criptografia simétrica

● Algoritmo Criptográfico● O algoritmo SEMPRE é descoberto● Ex: RC4, inventado em 1987, mas nunca publicado. Em 1994 foi

descoberto por hackers, atualmente é utilizado no Secure Socket Layer (SSL) e WEP

● Algoritmos públicos são examinados pela comunidade de criptografia parar encontrar suas fraquezas

● Um algoritmo secreto não é uma boa ideia, pois pode ter fraquezas conhecidas apenas pelos hackers

24

Criptografia simétrica

● Chave criptográfica● É um número ou conjunto de números

● O que é mais prático? ● Proteger uma chave ou um algoritmo?

● Se um algoritmo é quebrado, todos os segredos são descobertos● Se uma chave é quebrada, apenas os dados protegidos por esta chave são

descobertos

25

Criptografia simétrica

● Gerando uma chave● Deve ser um número escolhido aleatoriamente● Se alguém souber os números atuais é possível prever os números

seguintes? Então não é aleatório● Testes de aleatoriedade:

● Há aproximadamente a mesma contagem de “1s” e “0s”?● Alguns padrões de “1s” e de “0s” aparecem com muita frequência?

● Por exemplo, Feminino (1), Masculino (0)

26

Criptografia simétrica

● Gerando uma chave● Impossível gerar números aleatórios no computador

● Usa-se geradores de números pseudoaleatórios (PRNG)● O que torna esses números pseudoaleatórios e não aleatórios é que eles são

repetíveis● Para gerar um conjunto de números muito grande, cada um dos 10 dígitos é repetido com

igual frequência

27

Criptografia simétrica

● Gerando uma chave● Se os números são repetíveis, para que serve um PRNG ?

● É que pode-se alterar a saída utilizando uma entrada (chamada de semente, seed) que precisamos nos certificar que é alterada todas as vezes que quisermos gerar novos números (considerado uma falha de um sistema criptográfico)

28

Criptografia simétrica

● Gerando uma chave● Entropia é a medida de incerteza de uma chave● Uma chave com alta entropia significa que é uma chave difícil de

ser quebrada● O principal problema que reduz a entropia de uma chave é quando

● O que é codificado pelo algoritmo possui algum significado● No caso de um texto, existe alta densidade de probabilidade da ocorrência de algumas

letras (como as vogais A, E e O no português)

29

Criptografia simétrica

● Atacando a chave● Ataque de força bruta, testar todas as possibilidades

● Chave de 40 bits: 0 a 1 trilhão● Chave de 56 bits: 0 a 72 quatrilhões

● Cada bit adicionado dobra o número de chaves e o tempo gasto por um ataque de força bruta

● Existem aproximadamente 2300 átomos no universo, se cada átomo fosse um computador que verificasse 2 300 chaves por segundo, levaria 2 162 milênios para pesquisar 1% do espaço de uma chave de 512 bits

30

Criptografia simétrica

● Atacando a chave● O avanço da computação distribuída, principalmente pela Internet,

contribuiu para o aumento exponencial da capacidade de processamento, que é essencial para a força bruta● Deep Crack → máquina construída para executar uma busca por ataque por força

bruta do espaço de chave de cifragem do DES (56 bits)

● É preciso considerar o tempo durante o qual a informação vai precisar ficar protegida para que seja utilizado o tamanho ideal da chave● Transferência eletrônica tem exposição curta● Planos estratégicos corporativos necessitam do sigilo durante anos● Fórmula da Coca-Cola precisa ser protegida por décadas ou séculos

31

Criptografia simétrica

● Atacando a semente● Em vez de reproduzir a chave, reproduzir o programa gerador e a

semente● Se invasores adivinharem a semente, tentam reproduzir o gerador (PRNG)

para criar a chave● Solução: uma boa semente

● Semente da Netscape:● Numa transação SSL, deve-se gerar uma chave, o gerador coletava como semente a hora

do dia, o ID do processo e o ID do processo pai● Para obter a semente, foi feito um teste de força bruta no ID (15 bits) e a hora era

facilmente obtida ● Na próxima versão: semente depende da posição do cursor, status da memória, último

pressionamento da tecla, entre outros parâmetros

32

Criptografia simétrica

● Alguns algoritmos de cifragem simétrica● DES - Digital Encryption Standard ● Triple DES

33

Criptografia simétrica

● Padronização em Criptografia● Até 1970: não existiam padrões● 1972: National Institute of Standards and Technology, NIST

● Programa para proteção a computadores e comunicação de dados● Estabelecimento de algoritmo criptográfico padrão para permitir

interoperabilidade nas comunicações

34

Criptografia simétrica

● Padronização em Criptografia● 1973: NIST lança concurso para escolha de um algoritmo padrão

(IBM: vence com uma versão refinada do LUCIFER, criado por Feistel)● 1977: NIST lança o algoritmo padrão, com pequenas alterações, com

o nome DES● 1981-1992: DES adotado também por ANSI e ISO

35

Criptografia simétrica

● Conceito Cifra de Bloco● Um bloco de texto claro é tratado como um todo e usado para

produzir um bloco de texto cifrado com o mesmo tamanho

● Cifra de Feistel● Cifra de produto: executada de 2 ou mais cifras simples em sequência● Entradas: bloco com n bits e uma chave k bits

36

Criptografia simétrica

● Cifra de Feistel – Estrutura da Cifra● Entrada: texto de tamanho 2w e uma chave K● O bloco de texto é dividido em duas metades:

L0 e R0

● Ocorrem n rodadas de processamento e depois elas se combinam para gerar o texto cifrado

● Cada rodada i possui como entradas Li-1, Ri-1 e uma chave Ki derivada de K

37

Criptografia simétrica

● Cifra de Feistel – Estrutura da Cifra● Todas as rodadas são iguais● Uma substituição é feita na metade esquerda L

1)Aplica-se a função F na metade direita R (usando Ki)

2)Aplica-se OU Exclusivo na saída dessa função e a metade L

3)Ocorre uma permutação: troca das duas metades dos dados

38

Criptografia simétrica

● Cifra de Feistel – Considerações● Tamanho do bloco e da chave: tamanhos maiores significam maior

segurança, mas deixam o algoritmo mais lento, o tradicional é tamanho de 64 bits para o bloco e 128 bits para a chave

● Rodadas: o algoritmo de Feistel com maior número de rodadas oferece maior segurança, o típico são 16 rodadas

● Algoritmo de subchave e função F: quanto mais complexo, maior será a dificuldade da criptoanálise

● Processo de decriptação: é o mesmo algoritmo de encriptação, basta usar como entradas as subchaves Ki em ordem reversa e o bloco criptografado como entrada

39

Criptografia simétrica

● Algoritmo DES - Digital Encryption Standard ● No DES, os dados são codificados em blocos de 64 bits usando uma

chave de 56 bits● Ele transforma a entrada por uma série de etapas em uma saída de

64 bits e as mesmas etapas são usadas para reverter o processo (é o processo do Feistel)

40

Criptografia simétrica

● Algoritmo Triple DES● Realiza 3 vezes o algoritmo DES com duas chaves● O 3DES - simples variação do DES, utilizando-o em três ciframentos

sucessivos, podendo empregar uma versão com duas ou com três chaves diferentes

● 56 x 3 =168 bits é mais custoso● É seguro e mais resistente, sendo a versão do DES usada hoje em dia

41

Criptografia simétrica

● Algoritmo de cifragem simétrica● Vantagem

● Rapidez na criptografia e descriptografia da informação.

● Desvantagens● A chave deve ser trocada entre as partes e armazenada de forma segura, o que

nem sempre é fácil de garantir● A criptografia simétrica não garante a identidade de quem enviou ou recebeu a

mensagem (autenticidade e não-repudiação)● Cada par necessita de uma chave para se comunicar de forma segura. Em geral, se

n pessoas querem se comunicar usando chave secreta, serão necessárias muitas chaves (escalabilidade)

42

Criptografia simétrica

● Algoritmo de cifragem simétrica● Gerenciamento de chave simétrica

● A criptografia de chave simétrica pode manter seguro seus segredos, mas pelo fato de precisarmos das chaves para recuperar os dados criptografados, devemos mantê- las seguras

● Soluções para o armazenamento de chaves podem ser dispositivos pequenos, projetados para proteger chaves ou senhas

● Utilizar criptografia de chave simétrica para proteger os megabytes de informação e alguma outra técnica para proteger as chaves

43

Criptografia simétrica

● Algoritmo de cifragem simétrica● Armazenamento de chaves em hardware: tokens

● A vantagem de se utilizar tokens é que um invasor não tem acesso a eles● Quando precisar utilizar uma chave simétrica, transfere-se a chave do token para o

computador● Tokens podem armazenar senhas de várias contas● Utilizar um token para gerar grandes senhas aleatórias e para armazenar essas

senhas● Não é preciso lembrar da senha

● Um cartão inteligente● Um pequeno anexo da porta USB● Um anel de dedo

44

Criptografia Assimétrica ou deChave Pública

● Na criptografia assimétrica, a chave utilizada para encriptar não é usada para decriptar● As chaves são significativamente diferentes

(ke,kd)

● Elas são parceiras e o par é único, possuem um relacionamento matemático, o que uma chave encripta a outra decripta

c = E(ke, m) m = D(kd, c)

45

Criptografia Assimétrica ou deChave Pública

● Descrição do funcionamento● Vamos supor que Alice queira enviar uma mensagem criptografada para Bob● O primeiro passo é Alice obter e verificar a chave pública de Bob ● Ela então usa-a para criptografar a mensagem e depois envia a mensagem para

Bob● Este, por sua vez, usa sua chave privada para decriptografar a mensagem● Qualquer um pode ter a chave publica de outra pessoa, Bob encoraja isto,

enviando-a para seus amigos ou publicando-a em boletins, Eve não tem nenhuma dificuldade em obtê-la

● Se Eve intercepta a mensagem de Alice para Bob, ela não consegue decriptografá-la com a chave pública, apenas com a chave privada

● Novamente, é importante salientar que uma área potencial de vulnerabilidade é quão bem a chave em si está protegida

46

Criptografia Assimétrica ou deChave Pública

● Descrição do funcionamento● Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar

a chave pública dele, feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida

● Bob recebe a mensagem, a decifra facilmente com sua chave privada

47

Criptografia Assimétrica ou deChave Pública

● Descrição do funcionamento● Eve, que interceptou a mensagem em trânsito, não conhece a chave

privada de Bob, embora conheça sua chave pública, este conhecimento não a ajuda a decifrar a mensagem

● Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora

48

Criptografia Assimétrica ou deChave Pública

● Desempenho● Para informação em grande quantidade, algoritmos de chave pública

são lentos● Processam 20Kb a 200Kb/s● Muito lento para processamento de dados em volume

● Algoritmos de chave simétrica podem encriptar informação em grande quantidade bem mais rapidamente● 10Mb/s, 20Mb/s, 50Mb/s ou mais

● Solução: usar a combinação de criptografia de chave simétrica e de chave pública

49

Criptografia Assimétrica ou deChave Pública

● Algoritmos● Dos algoritmos assimétricos até hoje propostos, poucos são

considerados seguros e práticos● RSA● El Gamal● ECC – Criptografia de Curva Elíptica

● Outros algoritmos● Inseguros, muito lentos ou requerem chaves muito longas

50

Criptografia Assimétrica ou deChave Pública

● Algoritmo RSA● O nome é formado com iniciais dos autores: Rivest, Shamir &

Adleman (1978)● Mais usado e fácil de implementar entre os algoritmos assimétricos● O algoritmo vem resistindo a quase 20 anos de análise● Sua segurança é baseada na dificuldade de se fatorar números

inteiros primos● É fácil multiplicar dois números primos para obter um terceiro número, mas muito

difícil recuperar os dois primos a partir daquele terceiro número – fatoração

51

Criptografia Assimétrica ou deChave Pública

● Algoritmo RSA exemplo:● Fatores primos de 3.337 são 47 e 71

● Teorema fundamental da aritmética

● Geração da chave pública: multiplicar dois primos grandes, qualquer um pode fazer isto

● Derivar a chave privada a partir da chave pública: fatorar um grande número

● Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável

52

Criptografia Assimétrica ou deChave Pública

● Descrição de funcionamento do RSA● Escolhe-se dois números primos extensos, p e q, (tipicamente maiores que

10100)● Calcula-se:

n = p × q e z = (p - 1) × (q - 1)

● Escolher um número relativamente primo a z e chamá-lo de e● isto é, tal que e não tenha fatores primos comuns com z● ou, mdc(z,e) = 1

● Encontre (calcule) d tal que: e.d mod z = 1 (sendo d < z)● Equivalente a dizer que:

e.d = 1 mod z

d = e-1 mod z

53

Criptografia Assimétrica ou deChave Pública

● Descrição de funcionamento do RSA● O texto simples (uma string de bits) é dividido em blocos, de modo que

cada mensagem de texto simples, m , fique no intervalo 0 ≤ m < n● Para encriptar um mensagem m, calcule

E(e,n,m) = c = me mod n● Para decriptar, calcule

D(d,n,c) = m = cd mod n● É possível provar que, para todo m na faixa especificada, as funções de

criptografia e decriptografia são inversas entre si ● Para encriptar precisamos de e e n. Para decriptar precisamos de d e n.

Assim, a chave pública consiste do par (e,n) e a chave privada do par (d,n)

54

Criptografia Assimétrica ou deChave Pública

● Exemplo RSA● Escolhe-se p = 3 e q = 11● Calculando n = p × q e z = (p-1) × (q-1), n=33 e z=20● Valor adequado como número primo, em relação a z é o 7, (7 e 20 não

possuem fatores comuns), e = 7● Obtenção do valor de d

● Solução da equação (e × d) mod z = 1, d = 3

● Texto cifrado c para uma mensagem de texto simples m é dado por

c = m7 (mod 33)● O texto cifrado é decodificado pelo receptor usando a regra

m = c3 (mod 33)

55

Criptografia Assimétrica ou deChave Pública

● Segurança do algoritmo RSA● A segurança do método é baseada na dificuldade de se fatorar

números grandes ● Se um criptoanalista puder fatorar n, ele poderia então descobrir p e

q, e destes, z ● A RSA Corporation tem emitido uma série de desafios para fatorar

números de mais de 100 dígitos decimais ● Números de até 174 dígitos decimais (576 bits) têm sido fatorados, e

assim o uso do algoritmo RSA com chaves de 512 bits é inaceitável para muitos propósitos

56

Criptografia Assimétrica ou deChave Pública

● Segurança do algoritmo RSA● RSA Corporation recomenda um comprimento

de chave de ao menos 768 bits (em torno de 230 dígitos decimais), por um período de segurança a longo prazo de aproximadamente 20 anos

● Os algoritmos de fatoração usados são os melhores disponíveis

● Algoritmos criptográficos assimétricos que usam multiplicação de números primos como função de uma via estarão vulneráveis quando um algoritmo de fatoração mais rápido for descoberto

57

Programas de Craqueamento de Senhas

● Aircrack ● Suíte de ferramentas criada para expor sistemas com Privacidade Equivalente a

Redes Cabeadas (WEP) e Acesso Protegido a Wi-Fi (WPA), que são implementadas comumente como soluções de criptografia para redes sem fio. Foi criada em 2010 e funciona com várias outras ferramentas, cada uma contribuindo para a coleta dos pacotes, craqueamento de senhas e decriptografia da informação. O Aircrack é um componente que craqueia senhas WEP e WAP.

● Cain & abel ● Em 2011, o site insecure.org colocou o Cain & Abel entre as melhores ferramentas

de recuperação de senha para a plataforma Windows. Com interface amigável, é capaz de lidar com uma enorme variedade de tarefas● Recuperar senhas com farejador de rede, craquear senhas criptografadas usando dicionário, força

bruta e ataques de criptoanálise, gravar conversas VoIP, decodificar senhas embaralhadas, revelar caixas de senha, descobrir senhas em cache, e analisar protocolos de roteamento, permite também corromper o protocolo ARP

58

Programas de Craqueamento de Senhas

● John the Ripper ● Disponível atualmente para muitas versões de UNIX, DOS, Win32,

BeOS e OpenVMS, o John the Ripper é um craqueador rápido de senha, seu principal objetivo é detectar senhas fracas de UNIX, possui seus próprios módulos otimizados para cifragens, formatos de texto e arquiteturas diferentes, podendo detectar texto criptografado por programas que usam algoritmos, como o DES padrão, o DES de tamanho duplo, o DES estendido, o MD-5 e o Blowfish

59

Bibliografia básica

● NAKAMURA, Emílio T.; de GEUS, Paulo L. Segurança de redes em ambientes cooperativos. 3a edição. Editora Novatec

● BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e teste de invasão. Tradução Lizandra Magon de Almeida; revisão técnica Ronaldo Augusto de Lara Gonçalves. 2.ed norte-americana. São Paulo: Cengage Learning, 2014

● Stallings, William. Criptografia e Segurança de Redes - Princípios e Práticas. 4a edição. Prentice-Hall

● LIMA, Helen .C.S. Notas de aula. Segurança e auditoria de sistemas. Universidade Federal de Ouro Preto

Recommended