Criptografias e segurança de redes

Preview:

DESCRIPTION

CRIPTOGRAFIAS NA HISTÓRIA - O QUE É E PRA QUE SERVE - LINHA DO TEMPO - HIEROGLIFOS (EGIPCIO E MAIA) - ATBASH - CIFRA DE CESAR - CIFRA DE VIGENERE - MÁQUINA ENIGMA EXEMPLOS DE CRIPTOGRAFIA - SIMÉTRICA - ASSIMÉTRICA - PROTOCOLOS TSL E SSL - REDES SEM FIO: WEP, WPA E WPA2 - ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA HACKERS E CRACKERS SEGURANÇA FISICA E VIRTUAL - VIRUS - INVASÕES - CAVALOS DE TROIA - ANTI SPAM E CAPTCHA NORMAS E POLITICAS DE SEGURANÇA (-) - ISO - COBIT - REGULAMENTAÇÕES ESPECÍFICAS - ITIL - POLÍTICAS DE SEGURANÇA TÉCNICAS DE INVASÃO - SPOOFING - SNIFFER - DOS E DDOS - QUEBRA DE SENHAS PGP ENGENHARIA SOCIAL - MÉTODOS SOFTWARES PARA INVASÃO - TROJAN - TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE - BACKTRACK/KALI MANIFESTO HACKER HALL DA FAMA - MARK ABENE - SHIMOMURA - KEVIN MITNICK - SHIMOMURA X MITNICK - ALBERT GONZALES - KEVIN POULSEN

Citation preview

CRIPTOGRAFIAS&

SEGURANÇA

FATEC SOROCABA 2014

CRIPTOGRAFIASNA HISTÓRIA

KRIPTÓS: OCULTO, ESCONDIDO

GRÁPHO: ESCRITA

TEXTOS SIMPLES TEXTOS CIFRADOS

MÉTODO

ALGORITMO PARA A

CRIPTOGRAFIA/

DESCRIPTOGRAFIA

QWEOPJWFOJ

SDFSDGJSDGÇ

SDOGJMÇXDF

KVCMDNLLI349

O3W5JPTFSD

OLÁ!

VOCÊ RECEBEU

MINHA

MENSAGEM?

M E N S A G E M C O D I F I C A DA M E N S A G E M O R I G I N A L

DECODIF ICAÇÃO

HIERÓGLIFOS DO EGITO ANTIGO

HIERÓGLIFOS MAIAS

DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO

NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

As letras de uma mensagem são

substituídas por outras letras do

mesmo alfabeto, apenas com

uma diferença numéricas de

letras.

Se a diferença for de 5 letras, o

A seria F, o B seria G, o C seria

H, e assim por diante.

CIFRA DE CÉSAR

CIFRA DE CÉSAR

CIFRA DE VIGENERE

CIFRA DE VIGENERE

Texto para criptografar: ATACAR(6 Letras)

Escolher a chave e repetir pelo número de letras

Chave: CIFRA

Texto a partir da chave: CIFRAC

CIFRA DE VIGENERE

Texto original: ATACAR

Chave: CIFRA

Texto a partir da chave: CIFRAC

A no alfabeto C

T no alfabeto I

A no alfabeto F

C no alfabeto R

A no alfabeto A

R no alfabeto C

= C

= B

= F

= T

= A

= T

ALFABETO

CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO

EXEMPLOS DECRIPTOGRAFIA

NÍVEL DE SEGURANÇA = NÚMERO DE BITS

SIMÉTRICA ASSIMÉTICAMESMA CHAVE

DES, IDEA, RC

× TROCA

× AUTENTIFICAÇÃO

× RÁPIDA

CHAVE PÚBLICA E CHAVE PRIVADA

RSA e ELGAMAL

CONFIABILIDADE

× DEMORADA

COMBINAÇÃO

TSL SSL

SSLNETSCAPE – 1994

TRANSAÇÕES VIA INTERNET

CONEXÃO CLIENTE SERVIDORAUTENTIFICAÇÃO

CERTIFICAÇÃO DIGITAL

HTTPS

REDES SEM FIO

WEP

RC4 e chave compartilhada

128 bits, vários problemas

WPA

256 bits e alguns problemas herdados

WPA2

Sem força bruta

AES e CCMP

ASSINATURA DIGITAL

Certificação de origem

Alteração invalida o documento

CRIPTOGRAFIA QUÂNTICA

Sem contato prévio

Incondicionalmente segura

Custo de implantação elevado

HACKERS?CRACKERS!

CRACKERS = CRIMINOSOS

× CARDER

× DEFECER

× PHREAKER

× BLACK HAT

HACKERS ÉTICA

WHITE HAT

GREY HAT?

SEGURANÇA:FÍSICA & VIRTUAL

CRIME DIGITAL

VÍRUS

disco e arquivo

INVASÕES

CAVALOS DE TRÓIA

ANTI SPAMCAPTCHA

“Teste de Turing público completamente

automatizado para diferenciação entre

computadores e humanos"

Limitar acessoRECONHECEDORES ÓPTICOS DE

CARACTERES

RESPOSTAS = DIGITALIZAÇÃO DE

CONTEÚDO

NORMAS E POLÍTICASDE SEGURANÇA

ISO 17799

COBIT

REGULAMENTAÇÕES ESPECÍFICAS

SEGURANÇA

ORGANIZACIONAL

ITIL

Boas práticas na infraestrutura,

operação e manutenção

CCTA

Gestão com foco no cliente e na

qualidade

COBIT

Framework

ISACA

Independe das plataformas

POLÍTICAS DE SEGURANÇA

Serviços X Segurança

Facilidade X Segurança

Custo X Risco da perda

POLÍTICAS DE SEGURANÇA

Obrigações para a proteção

Referência aos sistemas

Aceitação de todos os níveis

TÉCNICAS DE INVASÃO

TESTE DE INVASÃOTÉCNICA SPOOFING AUTENTICAÇÃO PARA O

ACESSO

SNIFFERSMONITORA O TRÁFEGO DE REDE

PACOTES TCP/IP DESCRIPTOGRAFADOS

DoS – DENIAL OF SERVICESOBRECARGA AO SITE

DDoS – DISTRIBUTED

DENIAL OF SERVICEDIVERSOS PONTOS CONTRA UM

OU MAIS ALVOS

DDoS Attack - OceanSurfer

QUEBRA DE SENHAS

DICIONÁRIO DE SENHAS

PGP

PRETTY GOOD PRIVACY

CRIPTOSISTEMA HÍBRIDO

PHILIP ZIMMERMANN – 1991

COMPRESSÃO

ASSINATURA DIGITAL

PRETTY GOOD PRIVACY

ASSINATURA ÚNICA

CHAVE PÚBLICA

AUTENTIFICAÇÃO

DO REMETENTE

CHAVE PRIVADA

EXIGÊNCIA PARA

CRIPTOGRAFAR

PRETTY GOOD PRIVACY

ENGENHARIA SOCIAL

MÉTODOS DE ATAQUE

PERSUASÃO

SEM FORÇA BRUTA OU ERROS EM MÁQUINAS

FALHAS DAS PRÓPRIAS PESSOAS

TÉCNINAS DE ATAQUE

ANÁLISE DO LIXO

INTERNET E REDES SOCIAIS

CONTATO TELEFÔNICO

ABORDAGEM PESSOAL

FALHAS HUMANAS

TÉCNINAS DE ATAQUE

PHISHING

TÉCNICA MAIS UTILIZADA

“PESCARIA” OU “E-MAIL FALSO”

BANCOS OU RECEITA FEDERAL

SOFTWARES PARA INVASÃO

TROJAN

CAVALO DE TRÓIA

PROGRAMA MALICIOSO

DISFARÇADO COMO UM PROGRAMA COMUM

ABERTURA DE UMA PORTA

TROJAN

KEYLOGGERS - ROUBAR SENHAS

BACKDOORS - ABERTURAS DE PORTAS

AUTÔNOMOS

PODEM GERAR PERDA DE DADOS

TURKOJAN

TROJAN FIRST AID KIT ANTI TROJAN ELITE

BACKTRACK - KALI LINUX

TESTES DE SEGURANÇAS E

INVASÃO

Coleta de Informações

Mapeamento de Rede

Identificação de

vulnerabilidade

Invasão

Análise de Rede - REAVER

26 de Maio de 2006!

MANIFESTOHACKER

8 DE JANEIRO DE 1986

"THE MENTOR" (LOYD

BLANKENSHIP)

"Hackers" optam por hackear,

porque é uma maneira pela qual

eles aprendem.

São frustrados e entediados pelas

limitações das normas da sociedade.

HALL DA FAMA H AC K E R S & C R AC K E R S

Mark AbenePROVEDOR DE INTERNET DORSAL EMBASSY

TESTAR A SEGURANÇA

DESCOBRIR A SENHA DOS USUÁRIOS

COMANDO DISSEMINADO POR TODA A INTERNET!

Mark Abene 1993: ACUSADO DE

PARTICIPAÇÃO NA PANE DA

REDE TELEFÔNICA AT&T

UM ANO DE PRISÃO

CONSULTOR DE

SEGURANÇA DIGITAL

Tsutomu Shimomura

ESPECIALISTA EM SEGURANÇA

DA COMPUTAÇÃO

NO CENTRO NACIONAL DE

SUPERCOMPUTAÇÃO EM SAN

DIAGO, CALIFORNIA.

Kevin Mitnick

CONDOR

17 ANOS – ALTERANDO

NOTAS ESCOLARES

COMPUTADORES DA DEFESA

AÉREA DO COLORADO

Shimomura X Mitnick

INVASÃO DE COMPUTADORES,

CORPORAÇÕES, REDES

DESTRUIU A SEGURANÇA DE

ALGUNS DEPARTAMENTOS DO

GOVERNO AMERICANO

IP SPOOFING

Albert Gonzales 7-ELEVEN

INFORMANTE DO SERVIÇO

SECRETO DOS ESTADOS

UNIDOS

CONDENADO A 20 ANOS

DE PRISÃO

MAIS DE 75 MIL DÓLARES

Kevin Poulsen1990: RÁDIO DE LOS ANGELES PARA GANHAR UM

PORSCHE

CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE

56 MIL DÓLATES

FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E

OBSTRUÇÃO DA JUSTIÇA

Kevin PoulsenJORNALISTA DO SECURITY

FOCUS NEWS

EDITOR DA WIRED

2006: OPERAÇÃO CONTRA

A PEDOFILIA NO MYSPACE

FERNANDA APARECIDA

JANAINA SILVA

JÉSSICA FERRAZ

LARISSA BEATRIZ

LOUISE CONSTANTINO

MARIANA SABINO

ARQUITETURA E ORGANIZAÇÃO DE

COMPUTADORES

FATEC SOROCABA – MAIO DE 2014