22
Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Embed Size (px)

Citation preview

Page 1: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Criptografia e Segurança em redes

capitulo 11.

Quarta Ediçãopor William Stallings

Lecture slides by Lawrie Brown

Page 2: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Capitulo 11 – Autenticação de Mensagem e Funções de Hash

• para o gato verde no domingo ele levou a mensagem de dentro do pilar e adicionou o nome de peter moran para os dois nomes já mostrados no codigo “Brontosaur” . A mensagem agora se lê: “grande dragão marinho:Martin Hillman,Trevor Allan,Peter Moran: observar a cauda.” Qual foi o bem de que mal sabia John. Ele sentiu melhor, ele sentiu que finalmente ele tinha feito um ataque a Peter Moran, em vez de aguardar passivamente e efetuar nenhuma retaliação. Além disso, qual foi o uso de estar em posse da chave para os códigos que ele nunca se aproveitou de seu funcionamento?

• —Talking to Strange Men, Ruth Rendell

Page 3: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Autenticação de Mensagem

• Autenticação de mensagem está preocupada com : o Proteger a integridade da mensagemo Validar a identidade do autoro Não repudio de origem (resolução)

• Analisar os requisitos de segurança• São usadas três funções como alternativas

o Encriptação de mensagem o Código de autenticação de mensagem (MAC)o Função de hash

Page 4: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Requisitos de Segurança

• Divulgação • Análise de trafego• Mascarar • Modificação de conteudo• Sequencia de modificação• Tempo de modificação• Codigo de repudiação• Destino de repudiação

Page 5: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Encriptação de Mensagem

• Encriptação de mensagem por ela mesma também fornece uma medida de autênticação

• Se é usada encriptação simétrica então:o Destinatário saber se remetente tem ele criadoo Uma vez que apenas o remetente e o destinatário usou a

chave no momentoo Saber que o conteúdo não foi alteradoo Se a mensagem tem a estrutura adequada,redundancia, um

teste pra detectar eventuais alterações

Page 6: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Encriptação de mensagem

• Se chave pública de encriptção é usada:o Encriptação não fornece nenhuma confiança ao remententeo Desde então ninguem sabe o potencial das chaves públicas.o No entanto se:

as mensagem assinadas pelo rementente usam suas chaves privadas

Em seguida criptografa com chave pública os destinatarios Tem tanto segredo e autenticação

o Novamente preciso reconhecer mensagens corrompidaso Mas ao custo de usar 2 chaves públicas da mensagem

Page 7: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Código de Autenticação de Mensagem (MAC)

• Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo o Dependendo tanto da mensagem e de algumas chaveso Como encripatação não precisa ser reversível

• Anexado a mensagem como uma assinatura

• Receptor executa mesmo cálculo da mensagem e verifica se corresponde ao MAC

• Garante que a mensagem está inalterada e veio do remetente

Page 8: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Código de autenticação da Mensagem

Page 9: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Código de Autenticação de Mensagem

• Como mostrado o MAC fornece autenticação• Pode também usar encriptação por segredo

o Geralmente usam chaves distintas para cada umo Pode calcular MAC, antes ou depois da criptografiao É geralmente considerado melhor se feito antes

• Por que usar o MAC?o As vezes somente a  autenticação é necessariao As vezes precisa autenticar para continuar maior do que a

encriptação.

• Veja que um MAC não é uma assinatura digital

Page 10: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Propriedades do MAC

• Um MAC é um “checksum” criptográfico MAC = CK(M)o Condensa uma mensagem de comprimento variável Mo Usando uma chave secreta Ko Para um tamanho fixo autenticador

• É uma função N para 1 o Potencialmente muitas mensagens tem o mesmo MACo Mas achar essa necessidade pode ser muito difícil

Page 11: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Requisitos para MAC

• Tendo em conta os tipos de ataques • O MAC precisa satisfazer o seguinte:

1.Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC

2.MACs deveriam ser unifomente distribuidos3.MAC deve depender igualmente sobre todos

os bits da mensagem

Page 12: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Usando cifras simétricas para MACs

• Pode usar qualquer cifra de bloco encadeando o modo e utilização final como um bloco MAC

• Algoritmo de autententicação de dados (DAA) é um metodo muito usado pelo MAC baseado em DES-CBCo Usando VI=0 e zero-pad de final de blocoo Encripta a mensagem usando DES no modo CBC o E envia só o final do bloco como o MAC.

Ou o bit M mais a esquerda (16≤M≤64) do final do bloco

• Mas agora o final do MAC também é pequeno para segurança

Page 13: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Algoritmo de Autenticação de Dados

Page 14: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Funções de hash

• Condensa arbitrariamente a mensagem para tamanho fixo h = H(M)

• Normalmente assume que a função de hash é pública e não chaveadao MAC que é chaveado

• Hash usado para detectar alterações à mensagem

• Pode utilizar de várias formas com a mensagem • Na maioria das vezes para criar uma assinatura

digital

Page 15: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Funções de Hash e Assinaturas Digitais

Page 16: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Requerimentos para Funções  de Hash

• Pode ser aplicado para qualquer tamanho de mensagem M

• Produz saidas de tamanhos fixos h• É facil calcular h=H(M) para qualquer

mensagem M• Dado h é impossível de achar x s.t. H(x)=h

o one-way propriedade

• Dado x é impossível achar y s.t. H(y)=H(x)o Fraca resistência a colisão

• É impossível achar qualquer x,y s.t. H(y)=H(x)o Forte resistência a colisão

Page 17: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Função de Hash simples

• São varias as propostas para funções simples

• Baseado no XOR de mensagens de bloco• Não é seguro uma vez que pode

manipular qualquer mensagem mudando ou não seu hash

• Precisa de uma forte função criptográfica (proximo capitulo)

Page 18: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Ataques de aniversario

• Pode se pensar que um hash de 64 bits é seguro• Mas pelo Birthday Paradox não é• O ataque de aniversario funciona assim:

o Oponente gera 2m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado

o O oponente também gera 2m/2 variações de mensagens falsas, desejadas

o Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 por aniversario paradox)

o Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura valida.

• Conclusão é que ha necessidade de utilizar MAC / hash maiores

Page 19: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Cifras de bloco com função de hash

• Pode usar cifras de bloco como função de hashousando H0=0 e zero do final do blocoocalcula: Hi = EMi [Hi-1]oE usa final de bloco como o valor de hash oSimilar ao CBC mas sem uma chave

• Resultando um hash também pequeno (64-bit)oTanto devido ao ataque de aniversario oE para o ataque “encontrar no meio”

• Outras variações tabém sensíveis ao ataque

Page 20: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Funções de hash & Segurança MAC

• Como cifras de bloco tem:• Explorando ataques de força bruta

o Forte resistência a colisão, hash tem o custo de 2m/2 Tem proposta para h/w MD5 cracker Veja a vulnerabilidade do hash de, 160-bits é melhor

o MACs com pares de mensagem conhecidas Pode atacar “keyspace” or MAC Pelo menos 128-bits é necessario para a segurança do MAC

Page 21: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Funções de hash & Segurança MAC

• Ataques de criptoanálise exploram a estruturao Como cifras de bloco querem ataques de força bruta

pode ser a melhor alternativa

• têm uma série de ataques a analítica iterada funções hash o CVi = f[CVi-1, Mi]; H(M)=CVN

o tipicamente focar colisões na função f o Como cifras de bloco é frequentemente composta de

rodadaso Ataques exploram propriedades de funções de

rodadas

Page 22: Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

Sumário

• Foi visto:oUsando autenticação de mensagemoEncriptação de mensagemoMACsoFunções de hashoabordagem geral e segurança