31
Segurança de Redes - Criptografia

126015847 seguranca-de-redes-criptografia-2 (1)

Embed Size (px)

Citation preview

Page 1: 126015847 seguranca-de-redes-criptografia-2 (1)

Segurança de Redes - Criptografia

Page 2: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptografia

Page 3: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptografia – Serviços de Segurança

Page 4: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptosistema com chave secreta(Simétrico)

Page 5: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptosistema com chave secreta(Assimétrico)

Page 6: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos - Criptografia Tradicional

Page 7: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos de Blocos Simétricos

Page 8: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos Cifradores de Blocos

Page 9: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos Cifradores de Blocos

Page 10: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos Cifradores de Blocos

Page 11: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmo Triplo/DES

Page 12: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos de Cadeia Simétrico

Page 13: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos – Criptografia Tradicional

Page 14: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos Troca de Chave Diffie Hellman

Page 15: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos Troca de Chave Diffie Hellman

Page 16: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmos Troca de Chave Diffie Hellman

Page 17: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmo de Chave Pública - RSA

Page 18: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmo de Chave Pública - RSA

Page 19: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmo de Chave Pública - RSA

Page 20: 126015847 seguranca-de-redes-criptografia-2 (1)

Algoritmo de Chave Pública - RSA

Page 21: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptografia Simétrica x Assimétrica

Simétrica Assimétrica

Funcionamento Utiliza um algoritmo e uma

chave para cifrar e decifrar

Requisito de Segurança A chave tem que ser mantida

em segredo Tem que ser impossível decifrar

a mensagem Algoritmo mais alguma parte do

texto cifrado devem ser insuficientes para obter a chave

Funcionamento Utiliza um algoritmo e um par

de chaves para cifrar e decifrar

Requisito de Segurança Uma chave é pública e a outra

tem que ser mantida em segredo

Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave

Page 22: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptografia Simétrica x Assimétrica

Problemas

• Criptografia Simétrica – Como distribuir e armazenar as chaves secretas de forma

segura?– Quantas chaves são necessárias para uma comunicação segura

entre n pessoas?

• Criptografia Assimétrica – Como garantir que o detentor da chave pública é realmente

quem diz ser?– Necessidade de ter uma infra-estrutura para armazenar as

chaves públicas.

Page 23: 126015847 seguranca-de-redes-criptografia-2 (1)

Criptografia Simétrica x Assimétrica

Qual a melhor técnica?

Como garantir a autenticidade de quem envia a mensagem?

Como garantir a integridade do conteúdo?

Assinatura Digital

Certificado Digital

Page 24: 126015847 seguranca-de-redes-criptografia-2 (1)

Ameaças do Ambiente Eletrônico

Internet

Violação de autorização

Adulteração da comunicação

Interrupção do serviço

Intermediário

Impostor

Repetição

Repúdio

Emulação

Penetração de sistema

Processamento distribuído

Comunicações abertas

Cavalos de Tróia

Page 25: 126015847 seguranca-de-redes-criptografia-2 (1)

Comunicação Segura

“Alice”“Bob”

DocumentoEletrônico

AssinaturaEletrônica

CriptografiaDescriptografia

Verificaçãode Assinatura

Internet

Certificação

Validade doCertificado

Page 26: 126015847 seguranca-de-redes-criptografia-2 (1)

Exercícios

1. Quais os serviços que devem ser oferecidos a partir do uso da Criptografia? Explique ilustrando, através de uma situação real, o uso desses serviços.

2. Caracterize Criptografia Simétrica e Criptografia Assimétrica. Para tanto,– descreva o funcionamento de um sistema que utiliza cada

tipo e– indique as principais diferenças entre esses tipos, vantagens,

desvantagens e exemplos de algoritmos utilizados em cada um.

Page 27: 126015847 seguranca-de-redes-criptografia-2 (1)

Exercício1. Quais são os requisitos básicos que um sistema deve atender para ser

considerado seguro? Explique o que cada requisito significa.

2. Como um vírus contamina outros arquivos no computador? 3. O que é engenharia social? Dê um exemplo. 4. Qual o motivo para se utilizar criptografia? 5. O que significa dizer que um algoritmo de criptografia possui chaves de 128 bits? 6. Qual a diferença entre criptografia de chave única e criptografia de chaves

pública e privada?

Page 28: 126015847 seguranca-de-redes-criptografia-2 (1)

7. Explique como funcionam as chaves pública e privada em um sistema de criptografia.

8. O que a assinatura digital garante de um documento? 10. É correto afirmar que se um documento foi assinado

digitalmente ele vem da pessoa que o assinou? 11. Qual o propósito de um certificado digital?

Page 29: 126015847 seguranca-de-redes-criptografia-2 (1)

Exercício• Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO:

1. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves não são compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta.

2. Um trojan é um tipo de malware que tem como característica o fato de que, para infectar o computador de um usuário, necessita ser executado. Após tal ato, o usuário corre sérios riscos de ter sua máquina invadida por crackers ou por outras ameaças digitais.

3. Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de portas" no micro infectado.

4. As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.

5. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a fornecer alguns dados particulares. Após digitar estes dados, percebeu - porém, tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vítima de um phishing.

6. Crackers utilizam técnicas que permite manipular o endereço IP relacionado um site da internet. Esta manipulação é feita em computadores existentes na web, chamados de "servidores DNS". Esta técnica consiste em mudar o endereço de um determinado site, levando usuários à sites indesejados ou réplicas falsificadas destes sites. Esta técnica de subversão é chamada de IP-spoofing.

Page 30: 126015847 seguranca-de-redes-criptografia-2 (1)

Exercício• 7. "Endereço IP" é uma seqüência numérica que permite identificar um computador em uma rede. Existem 2 tipos de endereços IPs:

estáticos e dinâmicos. No caso da utilização de "endereços IPs dinâmicos", é possível que mais de uma máquina possua o mesmo endereço IP nesta rede, e ambas podem estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilização de "endereços IPs estáticos", não é possível que mais de uma máquina possui o mesmo endereço IP nesta rede, e, portanto, não pode existir duas máquinas em funcionamento, com o mesmo IP.

8. Já existem tipos de vírus que se apossam de dados do computador do usuário e definem uma senha para que o usuário atingido não possa ter acesso a seus arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é conhecida como Ransonware.

9. Após realizar um download de um programa através de um site da internet, o usuário percebeu que este programa era válido apenas por um determinado período. Vencido este período de avaliação, o programa iria parar de funcionar. Conclui-se então que o usuário baixou um programa "beta".

10. Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não pode ser alterado. Esta característica relacionada ao "código-fonte" é dita sobre um "opensource".

11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar alerta e executar programas do tipo "anti-adwares", tendo em vista as características do ataque.

12. Uma das características de um ataque DDoS é a "Intrusão Distribuída", que utiliza centenas ou milhares de computadores conectados a uma rede e que direcionam ataques coordenados e simultâneos a uma determinada máquina da rede. É tido como um dos mais eficazes ataques via rede de computadores.

13. A criptografia simétrica, se comparada à criptografia assimétrica, é menos segura. Isto se dá pelo fato de que, na criptografia simétrica a chave deve ser compartilhada entre o remetente e o destinatário.

14. AES, DES, Triple DES são exemplos de algoritmos da criptografia de uma única chave. RSA e Diffie Hellman são exemplos de algoritmos da criptografia de um par de chaves.

15. O processo criptográfico pode ser definido como um procedimento unidirecional, isto é, uma vez encriptados, os dados não podem ser decriptados.

Page 31: 126015847 seguranca-de-redes-criptografia-2 (1)

Exercício

• Assumir que dois usuários querem estabelecer uma chave secreta comum através de um canal inseguro usando o protocolo de troca de chave de Diffie-Hellman. A chave privada para o usuário A é 11 e para o usuário B é 14. Considere um número primo comum 17– - Encontre o menor elemento primitivo para p17

(Mostre os seus passos).– - Obtenha a chave comum usando o elemento

primitivo encontrado acima (Mostre os seus passos).