50
1 AULA : Campus Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca TSI-6AN

Segurança da Informação - Aula 5 - Criptografia

Embed Size (px)

Citation preview

Page 1: Segurança da Informação - Aula 5 - Criptografia

1AULA :

Campus Charqueadas

Segurança da Informação

Apresentado por: Cleber Schroeder Fonseca

TSI-6AN

Page 2: Segurança da Informação - Aula 5 - Criptografia

2AULA :

Campus Charqueadas

CRIPTOGRAFIA

Page 3: Segurança da Informação - Aula 5 - Criptografia

3AULA :

Campus Charqueadas

Criptografia

• A palavra criptografia vem do Grego Kryptós (escondido) e gráphein (escrita).

• É um ramo da matemática. • É o estudo do princípios e técnicas que transformam informação em dados ilegíveis, de forma a dificultar e até mesmo impedir que outras pessoas tenham acesso a informação original.

Page 4: Segurança da Informação - Aula 5 - Criptografia

4AULA :

Campus Charqueadas

Criptografia

• Baseia-­se em quatro dos princípios da segurança da informação: – Confidencialidade – Integridade – Autenticação – Não-­repúdio

Page 5: Segurança da Informação - Aula 5 - Criptografia

5AULA :

Campus Charqueadas

Criptografia

• A criptografia só pode ser quebrada a partir de uma “palavra secreta” ou chave o que a torna difícil de ser lida por pessoa não autorizada.

• Pode ser dividida em dois tipos, chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).

Page 6: Segurança da Informação - Aula 5 - Criptografia

6AULA :

Campus Charqueadas

Criptografia

• Uma informação que é enviada de uma pessoa (organização) para outra é chamada de “texto claro” (plaintext).

• Cifragem é o processo de conversão de um texto claro para um código cifrado.

• Decifragem é o contrario quando recupera-­se um texto claro de um código cifrado.

Page 7: Segurança da Informação - Aula 5 - Criptografia

7AULA :

Campus Charqueadas

Criptografia

• Hoje o estudo da criptografia baseia-­se no estudo de algoritmos criptográfico que podem ser implementados em computadores.

Page 8: Segurança da Informação - Aula 5 - Criptografia

8AULA :

Campus Charqueadas

Um pouco de história

• Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (com o intuito do inimigo não descobrir a estratégia do emissor da mensagem), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e a diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações).

Page 9: Segurança da Informação - Aula 5 - Criptografia

9AULA :

Campus Charqueadas

Um pouco de história

• O primeiro uso documentado de criptografia foi aproximadamente em 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

• Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples, sendo monoalfabética e monogrâmica, e com ela escreveram o Livro de Jeremias.

Page 10: Segurança da Informação - Aula 5 - Criptografia

10AULA :

Campus Charqueadas

Um pouco de história

• O chamado “Codificador de Júlio César” ou “Cifra César” que apresentava uma das técnicas mais clássicas de criptografia, é um exemplo de substituição simples, com ela substitui-­se a letra por outra três casas a frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano, no entanto, após ter sido descoberta a chave perdeu sua funcionalidade.

Page 11: Segurança da Informação - Aula 5 - Criptografia

11AULA :

Campus Charqueadas

Um pouco de história

• Destacam-­se os estudos de Blaise de Vigenère que constituíram um método muito interessante, é a cifra de Viginère que utiliza a substituição de letras. Este processo consiste na sequência de várias cifras (como as de César) com diferentes valores de deslocamento alfanumérico.

• A partir desse período a criptografia começou a ser seriamente estudada no Ocidente, e começou a surgir várias técnicas.

Page 12: Segurança da Informação - Aula 5 - Criptografia

12AULA :

Campus Charqueadas

Um pouco de história

• Em 1918 Arthur Scherbiusdesenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação.

Page 13: Segurança da Informação - Aula 5 - Criptografia

13AULA :

Campus Charqueadas

Um pouco de história

• Em 1928, o exército alemão construiu uma versão conhecida como Enigma G, que tinha como garantidor de segurança a troca periódica mensal de suas chaves.

• Essa máquina elétrico-­mecânica funcionava inicialmente com três depois com com oito rotores. Quando se apertava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento gerava diferentes combinações de encriptação.

Page 14: Segurança da Informação - Aula 5 - Criptografia

14AULA :

Campus Charqueadas

Um pouco de história

• Durante a “Guerra Fria”, entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a de esconder mensagens a respeito de estratégias e operações.

• Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi aperfeiçoado e deu origem ao algoritmo RSA.

Page 15: Segurança da Informação - Aula 5 - Criptografia

15AULA :

Campus Charqueadas

Um pouco de história

• Com os esforços para se descobrir novas chaves e padrões, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por chave hash e até a chamada criptografia quântica, que hoje se encontra em desenvolvimento.

Page 16: Segurança da Informação - Aula 5 - Criptografia

16AULA :

Campus Charqueadas

Cifras e códigos

• A cifra é um ou mais algoritmos que cifram e decifram um texto.

• A operação do algoritmo costuma ter como parâmetro uma chave criptográfica. Este parâmetro costuma ser secreto.

• A cifra até pode ser conhecida, mas a chave não, assim como se entende o mecanismo de uma fechadura comum, mas não se pode abrir a porta sem uma chave real.

Page 17: Segurança da Informação - Aula 5 - Criptografia

17AULA :

Campus Charqueadas

Chave criptográfica

• Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação.

• A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis.

Page 18: Segurança da Informação - Aula 5 - Criptografia

18AULA :

Campus Charqueadas

Criptografia Hash

• A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente é formado por 16 bytes (MD2, MD4 e MD5) ou 20 bytes (SHA-­1), mas pode se estender, embora não passe de 512 bytes.

Page 19: Segurança da Informação - Aula 5 - Criptografia

19AULA :

Campus Charqueadas

Criptografia Hash

• Seja uma função hash H, e x uma string qualquer, teremos que H(x) será o valor hash para a string x.

• Algumas características básicas. – O valor de entrada da função possui qualquer tamanho;; – O valor de saída da função possui tamanho fixo;; – H(x) é relativamente fácil de ser computado, para qualquer valor de x;;

– H(x) é uma função “one-­way”;; – H(x) é livre de colisão.

Page 20: Segurança da Informação - Aula 5 - Criptografia

20AULA :

Campus Charqueadas

Criptografia Hash

• Uma função hash é dita "one-­way” pois uma vez obtido o valor hash h para uma string x, é computacionalmente impossível fazer o processo inverso, ou seja, encontrar um valorx tal que H(x) = h.

Page 21: Segurança da Informação - Aula 5 - Criptografia

21AULA :

Campus Charqueadas

Criptografia Hash

• Diz-­se ainda que H(x) é livre de colisão, significando que as funções hash devem garantir uma probabilidade mínima de que duas strings diferentes acabem por resultar no mesmo valor hash.

• Qualquer alteração na string original que deu origem ao identificador digital, mesmo que de um único bit, acabará por gerar uma alteração significativa no valor hash final.

Page 22: Segurança da Informação - Aula 5 - Criptografia

22AULA :

Campus Charqueadas

MD5

• É um algoritmo de hash de 128 bits unidirecinal desenvolvido pela RSA Data Security, Inc. é muito utilizado por software com protocolo ponto-­a-­ponto na verificação de integridade de arquivos e logins.

• Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança.

Page 23: Segurança da Informação - Aula 5 - Criptografia

23AULA :

Campus Charqueadas

MD5

• Por ser um método unidirecional não é possível de um hash retornar para o texto plano.

• A forma de verificar é comparar duas hash, a original armazenada em algum local com a hash gerada a partir da string fornecida.

Page 24: Segurança da Informação - Aula 5 - Criptografia

24AULA :

Campus Charqueadas

MD5

• É muito utilizado para verificar a integridade de um arquivo, onde um programa gera um hash do arquivo que está sendo disponibilizado e ao terminar o download o usuário gera o hash do arquivo e verifica com o fornecido pelo site.

Page 25: Segurança da Informação - Aula 5 - Criptografia

25AULA :

Campus Charqueadas

MD5

• Os hashes MD5 são normalmente representados por uma sequencia de 32 caracteres hexadecimais.

MD5("The quick brown fox jumps over the lazy dog")9e107d9d372bb6826bd81d3542a419d6

MD5("The quick brown fox jumps over the lazy cog”)1055d3e698d289f2af8663725127bd4b

Page 26: Segurança da Informação - Aula 5 - Criptografia

26AULA :

Campus Charqueadas

MD5

• Para aumentar a segurança em alguns sistemas, utiliza-­se a tática de “Salgar” (salting) uma string.

• Essa técnica consiste em inserir um texto fixo na string informada pelo usuário.

• Deste modo se o sal for “ifsul” e a senha do usuário for “1234”, o hash que será salvo no banco de dados será da string “ifsul1234”.

Page 27: Segurança da Informação - Aula 5 - Criptografia

27AULA :

Campus Charqueadas

MD5

• Caso alguém tenha acesso ao banco de dados e queira comparar com uma lista de hashes não conseguira achar a senha de forma tão fácil.

• Mas o sal não é a solução dos problemas!

Page 28: Segurança da Informação - Aula 5 - Criptografia

28AULA :

Campus Charqueadas

Chaves simétricas

• É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave.

• Essa chave é utilizada tanto na codificação quando na decodificação.

Page 29: Segurança da Informação - Aula 5 - Criptografia

29AULA :

Campus Charqueadas

Chaves simétricas

Page 30: Segurança da Informação - Aula 5 - Criptografia

30AULA :

Campus Charqueadas

Chaves simétricas

• Existem diversos algoritmos criptográficos que fazem uso da chave simétrica, tais como: – DES ( Data Encryption Standard) – IDEA ( International Data Encryption Algorithm) – RC (Ron’s Code ou Rivest Cipher)

Page 31: Segurança da Informação - Aula 5 - Criptografia

31AULA :

Campus Charqueadas

Chaves simétricas

• A chave simétrica apresenta alguns problemas graves: – A troca da chave deve ser feita constantemente para que a mesma não seja quebrada.

– É impossível utilizar com fins de autenticação.

Page 32: Segurança da Informação - Aula 5 - Criptografia

32AULA :

Campus Charqueadas

Chaves assimétricas

• Esse tipo de criptografia utiliza duas chaves, uma pública e uma privada.

• O sistema funciona de forma que alguém cria uma chave e envia essa chave à quem deseja enviar informação à ela. Essa é a chamada chave pública.

• Com ela é feita a codificação da mensagem. • Para decodificar será necessária outra chave que é privada que somente o receptor conhece.

Page 33: Segurança da Informação - Aula 5 - Criptografia

33AULA :

Campus Charqueadas

Chaves assimétricas

Retirado da Wikipedia

Page 34: Segurança da Informação - Aula 5 - Criptografia

34AULA :

Campus Charqueadas

Chaves assimétricas

Retirado da Wikipedia

Page 35: Segurança da Informação - Aula 5 - Criptografia

35AULA :

Campus Charqueadas

Chaves assimétricas

• Esse esquema com duas chaves atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada conseguira acesso à informação em texto claro.

Page 36: Segurança da Informação - Aula 5 - Criptografia

36AULA :

Campus Charqueadas

Chaves assimétricas

• Existem diversos algoritmos que fazem uso da chave assimétrica, tais como: – RSA (Rivest, Chamir e Adleman) – ElGamal

Page 37: Segurança da Informação - Aula 5 - Criptografia

37AULA :

Campus Charqueadas

Chaves assimétricas

• Problemas na utilização de chaves assimétricas, o uso de algoritmos reversos para desencriptação de mensagens acaba elevando o tempo computacional dos algoritmos, inviabilizando o seu uso em uma comunicação intensa.

Page 38: Segurança da Informação - Aula 5 - Criptografia

38AULA :

Campus Charqueadas

Combinação de tipos

• Com os dois tipos de chaves tendo suas vantagens e desvantagens era natural a tentativa de unir os dois métodos.

• Com isso surgiram algumas alternativas. • A mais utilizada funciona da seguinte forma, o primeiro contato é utilizada a chave assimétrica para autenticação e combinar qual a chave secreta que será usada posteriormente.

Page 39: Segurança da Informação - Aula 5 - Criptografia

39AULA :

Campus Charqueadas

Combinação de tipos

• Logo após tendo a chave a troca de informações é feita através de chaves simétricas evitando o grande custo custo computacional utilizado pela chave assimétrica.

Page 40: Segurança da Informação - Aula 5 - Criptografia

40AULA :

Campus Charqueadas

ESTEGANOGRAFIA

Page 41: Segurança da Informação - Aula 5 - Criptografia

41AULA :

Campus Charqueadas

Esteganografia

• Do grego “escrita escondida” é o estudo das técnicas para ocultar a existência de uma mensagem dentro de outra.

• Esteganografia é um ramo particular da criptografia que uma informação seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

Page 42: Segurança da Informação - Aula 5 - Criptografia

42AULA :

Campus Charqueadas

Esteganografia

• A esteganografia inclui um vasto conjunto de métodos para comunicações secretas desenvolvidas ao longo da história.

• Dentre estes métodos podemos citar: tintas “invisíveis”, micro pontos, arranjo de caracteres, assinaturas digitais, canais escondidos, comunicação por espalhamento de espectro, entre outras.

Page 43: Segurança da Informação - Aula 5 - Criptografia

43AULA :

Campus Charqueadas

Utilização da esteganografia

• A esteganografia possui algumas aplicações práticas interessantes.

• Ela é uma das técnicas utilizadas para a verificação de direitos autorais em imagens e outras mídias.

• Pode ser utilizada para transmitir mensagens sem o conhecimento da existência dessa mensagem por parte de outros interessados.

Page 44: Segurança da Informação - Aula 5 - Criptografia

44AULA :

Campus Charqueadas

Utilização da esteganografia

• Um exemplo é a inserção de mensagens de texto em uma figura em formato GIF.

Page 45: Segurança da Informação - Aula 5 - Criptografia

45AULA :

Campus Charqueadas

Como funciona

• Essa técnica pode ser utilizada em diversos meios, digitais ou não: – Texto – Imagem – Áudios – Vídeos – Espalhamento de espectro

Page 46: Segurança da Informação - Aula 5 - Criptografia

46AULA :

Campus Charqueadas

Esteganografia em texto

Windsurf isso Kyrie! Ideal para este dia insuportavelmente alegre.

Windows inova Kernel. Inovaçao pode expor dados incautos armazenados.

Lendo apenas as iniciais de cada palavra acimo teremos?

Page 47: Segurança da Informação - Aula 5 - Criptografia

47AULA :

Campus Charqueadas

Esteganografia em texto

• Este é apenas um exemplo trivial, que fica na fronteira entre esteganografia e criptografia.

• Com a utilização de um programa de computador, é possível criar implementações mais sofisticadas utilizando fórmulas com valor binário ou ASCII dos caracteres.

Page 48: Segurança da Informação - Aula 5 - Criptografia

48AULA :

Campus Charqueadas

Esteganografia em imagens

• Muitas técnicas modernas possibilitam esconder informações dentro de imagens.

• A mais utilizada das técnicas é denominada LSB (Least Significant Bit), que consiste em utilizar o bit menos significativo de uma determinada informação para armazenar um bit de uma nova informação.

Page 49: Segurança da Informação - Aula 5 - Criptografia

49AULA :

Campus Charqueadas

Esteganografia em imagens

• No caso de uma imagem com profundidade de cor de 24 bits, um bit de uma nova informação pode ser armazenado no bit menos significativo de cor de cada pixel da imagem.

• Então considere a string IFSUL, é formada por 40 bits logo precisa de uma imagem com no mínimo 40 pixels.

Page 50: Segurança da Informação - Aula 5 - Criptografia

50AULA :

Campus Charqueadas

Atividade

1. Explique como funciona SHA2. Cite programas que calculem o hash de arquivos3. Explique como pode ser feita a esteganografia de uma mensagem de texto em um arquivo de áudio.

4. Explique como é feita a esteganografia por espalhamento de espectro.