60
CRIPTOGRAFIAS & SEGURANÇA FATEC SOROCABA 2014

Criptografias e segurança de redes

Embed Size (px)

DESCRIPTION

CRIPTOGRAFIAS NA HISTÓRIA - O QUE É E PRA QUE SERVE - LINHA DO TEMPO - HIEROGLIFOS (EGIPCIO E MAIA) - ATBASH - CIFRA DE CESAR - CIFRA DE VIGENERE - MÁQUINA ENIGMA EXEMPLOS DE CRIPTOGRAFIA - SIMÉTRICA - ASSIMÉTRICA - PROTOCOLOS TSL E SSL - REDES SEM FIO: WEP, WPA E WPA2 - ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA HACKERS E CRACKERS SEGURANÇA FISICA E VIRTUAL - VIRUS - INVASÕES - CAVALOS DE TROIA - ANTI SPAM E CAPTCHA NORMAS E POLITICAS DE SEGURANÇA (-) - ISO - COBIT - REGULAMENTAÇÕES ESPECÍFICAS - ITIL - POLÍTICAS DE SEGURANÇA TÉCNICAS DE INVASÃO - SPOOFING - SNIFFER - DOS E DDOS - QUEBRA DE SENHAS PGP ENGENHARIA SOCIAL - MÉTODOS SOFTWARES PARA INVASÃO - TROJAN - TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE - BACKTRACK/KALI MANIFESTO HACKER HALL DA FAMA - MARK ABENE - SHIMOMURA - KEVIN MITNICK - SHIMOMURA X MITNICK - ALBERT GONZALES - KEVIN POULSEN

Citation preview

Page 1: Criptografias e segurança de redes

CRIPTOGRAFIAS&

SEGURANÇA

FATEC SOROCABA 2014

Page 2: Criptografias e segurança de redes

CRIPTOGRAFIASNA HISTÓRIA

Page 3: Criptografias e segurança de redes

KRIPTÓS: OCULTO, ESCONDIDO

GRÁPHO: ESCRITA

TEXTOS SIMPLES TEXTOS CIFRADOS

Page 4: Criptografias e segurança de redes

MÉTODO

ALGORITMO PARA A

CRIPTOGRAFIA/

DESCRIPTOGRAFIA

QWEOPJWFOJ

SDFSDGJSDGÇ

SDOGJMÇXDF

KVCMDNLLI349

O3W5JPTFSD

OLÁ!

VOCÊ RECEBEU

MINHA

MENSAGEM?

M E N S A G E M C O D I F I C A DA M E N S A G E M O R I G I N A L

DECODIF ICAÇÃO

Page 5: Criptografias e segurança de redes
Page 6: Criptografias e segurança de redes

HIERÓGLIFOS DO EGITO ANTIGO

Page 7: Criptografias e segurança de redes

HIERÓGLIFOS MAIAS

Page 8: Criptografias e segurança de redes

DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO

NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Page 9: Criptografias e segurança de redes

As letras de uma mensagem são

substituídas por outras letras do

mesmo alfabeto, apenas com

uma diferença numéricas de

letras.

Se a diferença for de 5 letras, o

A seria F, o B seria G, o C seria

H, e assim por diante.

CIFRA DE CÉSAR

Page 10: Criptografias e segurança de redes

CIFRA DE CÉSAR

Page 11: Criptografias e segurança de redes

CIFRA DE VIGENERE

Page 12: Criptografias e segurança de redes

CIFRA DE VIGENERE

Texto para criptografar: ATACAR(6 Letras)

Escolher a chave e repetir pelo número de letras

Chave: CIFRA

Texto a partir da chave: CIFRAC

Page 13: Criptografias e segurança de redes

CIFRA DE VIGENERE

Texto original: ATACAR

Chave: CIFRA

Texto a partir da chave: CIFRAC

A no alfabeto C

T no alfabeto I

A no alfabeto F

C no alfabeto R

A no alfabeto A

R no alfabeto C

= C

= B

= F

= T

= A

= T

ALFABETO

Page 14: Criptografias e segurança de redes

CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO

Page 15: Criptografias e segurança de redes

EXEMPLOS DECRIPTOGRAFIA

Page 16: Criptografias e segurança de redes

NÍVEL DE SEGURANÇA = NÚMERO DE BITS

SIMÉTRICA ASSIMÉTICAMESMA CHAVE

DES, IDEA, RC

× TROCA

× AUTENTIFICAÇÃO

× RÁPIDA

CHAVE PÚBLICA E CHAVE PRIVADA

RSA e ELGAMAL

CONFIABILIDADE

× DEMORADA

Page 17: Criptografias e segurança de redes

COMBINAÇÃO

TSL SSL

Page 18: Criptografias e segurança de redes

SSLNETSCAPE – 1994

TRANSAÇÕES VIA INTERNET

CONEXÃO CLIENTE SERVIDORAUTENTIFICAÇÃO

CERTIFICAÇÃO DIGITAL

HTTPS

Page 19: Criptografias e segurança de redes

REDES SEM FIO

WEP

RC4 e chave compartilhada

128 bits, vários problemas

WPA

256 bits e alguns problemas herdados

WPA2

Sem força bruta

AES e CCMP

Page 20: Criptografias e segurança de redes

ASSINATURA DIGITAL

Certificação de origem

Alteração invalida o documento

CRIPTOGRAFIA QUÂNTICA

Sem contato prévio

Incondicionalmente segura

Custo de implantação elevado

Page 21: Criptografias e segurança de redes

HACKERS?CRACKERS!

Page 22: Criptografias e segurança de redes

CRACKERS = CRIMINOSOS

× CARDER

× DEFECER

× PHREAKER

× BLACK HAT

HACKERS ÉTICA

WHITE HAT

GREY HAT?

Page 23: Criptografias e segurança de redes

SEGURANÇA:FÍSICA & VIRTUAL

Page 24: Criptografias e segurança de redes

CRIME DIGITAL

VÍRUS

disco e arquivo

INVASÕES

CAVALOS DE TRÓIA

Page 25: Criptografias e segurança de redes

ANTI SPAMCAPTCHA

“Teste de Turing público completamente

automatizado para diferenciação entre

computadores e humanos"

Limitar acessoRECONHECEDORES ÓPTICOS DE

CARACTERES

RESPOSTAS = DIGITALIZAÇÃO DE

CONTEÚDO

Page 26: Criptografias e segurança de redes

NORMAS E POLÍTICASDE SEGURANÇA

Page 27: Criptografias e segurança de redes

ISO 17799

COBIT

REGULAMENTAÇÕES ESPECÍFICAS

SEGURANÇA

ORGANIZACIONAL

Page 28: Criptografias e segurança de redes

ITIL

Boas práticas na infraestrutura,

operação e manutenção

CCTA

Gestão com foco no cliente e na

qualidade

COBIT

Framework

ISACA

Independe das plataformas

Page 29: Criptografias e segurança de redes

POLÍTICAS DE SEGURANÇA

Serviços X Segurança

Facilidade X Segurança

Custo X Risco da perda

Page 30: Criptografias e segurança de redes

POLÍTICAS DE SEGURANÇA

Obrigações para a proteção

Referência aos sistemas

Aceitação de todos os níveis

Page 31: Criptografias e segurança de redes

TÉCNICAS DE INVASÃO

Page 32: Criptografias e segurança de redes

TESTE DE INVASÃOTÉCNICA SPOOFING AUTENTICAÇÃO PARA O

ACESSO

SNIFFERSMONITORA O TRÁFEGO DE REDE

PACOTES TCP/IP DESCRIPTOGRAFADOS

Page 33: Criptografias e segurança de redes

DoS – DENIAL OF SERVICESOBRECARGA AO SITE

DDoS – DISTRIBUTED

DENIAL OF SERVICEDIVERSOS PONTOS CONTRA UM

OU MAIS ALVOS

DDoS Attack - OceanSurfer

Page 34: Criptografias e segurança de redes

QUEBRA DE SENHAS

DICIONÁRIO DE SENHAS

Page 35: Criptografias e segurança de redes

PGP

Page 36: Criptografias e segurança de redes

PRETTY GOOD PRIVACY

CRIPTOSISTEMA HÍBRIDO

PHILIP ZIMMERMANN – 1991

COMPRESSÃO

ASSINATURA DIGITAL

Page 37: Criptografias e segurança de redes

PRETTY GOOD PRIVACY

ASSINATURA ÚNICA

CHAVE PÚBLICA

AUTENTIFICAÇÃO

DO REMETENTE

CHAVE PRIVADA

EXIGÊNCIA PARA

CRIPTOGRAFAR

Page 38: Criptografias e segurança de redes

PRETTY GOOD PRIVACY

Page 39: Criptografias e segurança de redes

ENGENHARIA SOCIAL

Page 40: Criptografias e segurança de redes

MÉTODOS DE ATAQUE

PERSUASÃO

SEM FORÇA BRUTA OU ERROS EM MÁQUINAS

FALHAS DAS PRÓPRIAS PESSOAS

Page 41: Criptografias e segurança de redes

TÉCNINAS DE ATAQUE

ANÁLISE DO LIXO

INTERNET E REDES SOCIAIS

CONTATO TELEFÔNICO

ABORDAGEM PESSOAL

FALHAS HUMANAS

Page 42: Criptografias e segurança de redes

TÉCNINAS DE ATAQUE

PHISHING

TÉCNICA MAIS UTILIZADA

“PESCARIA” OU “E-MAIL FALSO”

BANCOS OU RECEITA FEDERAL

Page 43: Criptografias e segurança de redes

SOFTWARES PARA INVASÃO

Page 44: Criptografias e segurança de redes

TROJAN

CAVALO DE TRÓIA

PROGRAMA MALICIOSO

DISFARÇADO COMO UM PROGRAMA COMUM

ABERTURA DE UMA PORTA

Page 45: Criptografias e segurança de redes

TROJAN

KEYLOGGERS - ROUBAR SENHAS

BACKDOORS - ABERTURAS DE PORTAS

AUTÔNOMOS

PODEM GERAR PERDA DE DADOS

Page 46: Criptografias e segurança de redes

TURKOJAN

Page 47: Criptografias e segurança de redes

TROJAN FIRST AID KIT ANTI TROJAN ELITE

Page 48: Criptografias e segurança de redes

BACKTRACK - KALI LINUX

TESTES DE SEGURANÇAS E

INVASÃO

Coleta de Informações

Mapeamento de Rede

Identificação de

vulnerabilidade

Invasão

Análise de Rede - REAVER

26 de Maio de 2006!

Page 49: Criptografias e segurança de redes

MANIFESTOHACKER

Page 50: Criptografias e segurança de redes

8 DE JANEIRO DE 1986

"THE MENTOR" (LOYD

BLANKENSHIP)

"Hackers" optam por hackear,

porque é uma maneira pela qual

eles aprendem.

São frustrados e entediados pelas

limitações das normas da sociedade.

Page 51: Criptografias e segurança de redes

HALL DA FAMA H AC K E R S & C R AC K E R S

Page 52: Criptografias e segurança de redes

Mark AbenePROVEDOR DE INTERNET DORSAL EMBASSY

TESTAR A SEGURANÇA

DESCOBRIR A SENHA DOS USUÁRIOS

COMANDO DISSEMINADO POR TODA A INTERNET!

Page 53: Criptografias e segurança de redes

Mark Abene 1993: ACUSADO DE

PARTICIPAÇÃO NA PANE DA

REDE TELEFÔNICA AT&T

UM ANO DE PRISÃO

CONSULTOR DE

SEGURANÇA DIGITAL

Page 54: Criptografias e segurança de redes

Tsutomu Shimomura

ESPECIALISTA EM SEGURANÇA

DA COMPUTAÇÃO

NO CENTRO NACIONAL DE

SUPERCOMPUTAÇÃO EM SAN

DIAGO, CALIFORNIA.

Page 55: Criptografias e segurança de redes

Kevin Mitnick

CONDOR

17 ANOS – ALTERANDO

NOTAS ESCOLARES

COMPUTADORES DA DEFESA

AÉREA DO COLORADO

Page 56: Criptografias e segurança de redes

Shimomura X Mitnick

INVASÃO DE COMPUTADORES,

CORPORAÇÕES, REDES

DESTRUIU A SEGURANÇA DE

ALGUNS DEPARTAMENTOS DO

GOVERNO AMERICANO

IP SPOOFING

Page 57: Criptografias e segurança de redes

Albert Gonzales 7-ELEVEN

INFORMANTE DO SERVIÇO

SECRETO DOS ESTADOS

UNIDOS

CONDENADO A 20 ANOS

DE PRISÃO

MAIS DE 75 MIL DÓLARES

Page 58: Criptografias e segurança de redes

Kevin Poulsen1990: RÁDIO DE LOS ANGELES PARA GANHAR UM

PORSCHE

CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE

56 MIL DÓLATES

FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E

OBSTRUÇÃO DA JUSTIÇA

Page 59: Criptografias e segurança de redes

Kevin PoulsenJORNALISTA DO SECURITY

FOCUS NEWS

EDITOR DA WIRED

2006: OPERAÇÃO CONTRA

A PEDOFILIA NO MYSPACE

Page 60: Criptografias e segurança de redes

FERNANDA APARECIDA

JANAINA SILVA

JÉSSICA FERRAZ

LARISSA BEATRIZ

LOUISE CONSTANTINO

MARIANA SABINO

ARQUITETURA E ORGANIZAÇÃO DE

COMPUTADORES

FATEC SOROCABA – MAIO DE 2014