Top Banner
Segurança da Informação Prof. João Bosco M. Sobral 1 Introdução à Criptografia
89

Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

Oct 21, 2018

Download

Documents

lamtu
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

Segurança da InformaçãoProf. João Bosco M. Sobral

1

Introdução à Criptografia

Page 2: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

2

O que é Segurança da Informação

Segurança de Informação relaciona-se com vários e diferentes aspectosreferentes à:

confidencialidade / privacidade, autenticidade, integridade,não-repúdiodisponibilidade

Page 3: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

3

O que é Segurança da Informação

... ... mas também, a que não estão restritos:

à sistemas computacionais, nem a informações eletrônicas,ou qualquer outra forma mecânica de armazenamento.

Page 4: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

4

O que é Segurança da Informação

Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.

Page 5: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

5

Aspectos não computacionais daSegurança da Informação

NormativosConceitos, Diretrizes, Regulamentos, Padrões

Planos de ContingênciaEstatísticasLegislaçãoFórums de Discussão

Page 6: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

6

Arquivos.

Objetos.

Banco de dados.

Page 7: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

7

Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários.

Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.

Page 8: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

8

Códigos

Cifras

Page 9: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

9

Uma das ferramentas mais importantespara a segurança da informação é a criptografia.

Qualquer método que transformeinformação legível em informaçãolegível ilegível.

Page 10: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

10

O fato é que todos nós temos informaçõesque queremos manter em sigilo:

Desejo de Privacidade.Autoproteção.Empresas também têm segredos.

Informações estratégicas.Previsões de vendas.Detalhes técnicos como produtos.Resultados de pesquisa de mercado.Arquivos pessoais.

Page 11: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

11

O papel da criptografia na segurança dainformação

Mundo real

Se as fechaduras nas portas e janelas dasua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seuspertences …

… a sua casa está segura.

Page 12: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

12

O papel da criptografia na segurança dainformação

Mundo real

Para maior proteção contra invasores, talvezvocê tenha de ter um sistema de alarme de segurança.

A sua casa estará mais segura.

Page 13: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

13

O papel da criptografia na segurança dainformação

Mundo real

Se alguém tentar fraudulentamente retirardinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão …

… seu dinheiro estará seguro.

Page 14: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

14

O papel da criptografia na segurança dainformação

Mundo real

Quando você assina um contrato, as assinaturas são imposições legais queorientam e impelem ambas as partes a honrarsuas palavras.

Page 15: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

15

O papel da criptografia na segurança dainformação

Mundo DigitalConfidencialidade ou Privacidade

Ninguém pode invadir seus arquivos e ler os seusdados pessoais sigilosos (Privacidade).

Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede(confidencialidade).

Page 16: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

16

O papel da criptografia na segurança dainformação

Mundo Digital

A privacidade é a fechadura da porta.

Integridade refere-se ao mecanismo queinforma quando algo foi alterado. Integridade é alarme da casa.

Page 17: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

17

O papel da criptografia na segurança dainformação

Mundo Digital

Aplicando a prática da autenticação, pode-se verificar as identidades.

A irretratabilidade (não-repúdio) é a imposiçãolegal que impele as pessoas a honrar suaspalavras.

Page 18: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

18

O papel da criptografia na segurança dainformação

De algum modo a criptografia contribuipara resolver os problemas de:

confidencialidade, privacidade, integridade, autenticação,irretratabilidade,disponibilidade.

Page 19: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

19

O papel da criptografia na segurança dainformação

Assim, uma das ferramentas maisimportantes para a segurança dainformação é a criptografia.

Page 20: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

20

O papel da criptografia na segurança dainformação

Qualquer um dos vários métodos quesão utilizados para transformarinformação legível para algo ilegível, pode contribuir para resolver os conceitosanteriores.

Page 21: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

21

O papel da criptografia na segurança dainformação

Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação.

Nem resolverá todos os problemas de segurança.

Criptografia não é a prova de falhas.

Page 22: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

22

O papel da criptografia na segurança dainformação

Toda criptografia pode ser quebrada e , sobretudo, se for implementadaincorretamente, não agrega nenhumasegurança real.

O que veremos: uma visão dacriptografia.

Page 23: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

23

O papel da criptografia na segurança dainformação

Não se trata de uma análise completa de tudo o que se deve conhecer sobrecriptografia.

Veremos as técnicas de criptografiamais amplamente usadas no mundoatual.

Page 24: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

24

A palavra “Criptografia”Trabalhos sobre o história da criptografiaConceito de CódigoConceito de Cifra

Page 25: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

25

A palavra criptografia vem das palavras gregasque significam “escrita secreta”.

Kriptos (em grego) = Secreto + Grafia (de escrever) Criptografia = Escrita secreta.Criar mensagens cifradas.

História de milhares de anos.

Page 26: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

26

Encripta (codifica, criptografa, cifra)

Decripta (decodifica, decriptografa, decifra)

Page 27: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

27

Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo de criptografia.

Page 28: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

28

Page 29: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

29

D ( E (P) ) = P

E e D são funções matemáticasK é uma chave

Page 30: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

30

Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado:

proteger informações consideradas ‘especiais’ ou de qualidade sensível.

Page 31: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

31

Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.

Page 32: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

32

É o ato de alterar uma mensagem para esconder o significado desta.

Mas, como esconder ?Criando um código ?Criando cifra ?

Page 33: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

33

Substitui uma palavra por outra palavraou uma palavra por um símbolo.

Códigos, no sentido da criptografia, não são mais utilizados, embora tenhamtido uma história …

O código na linguagem navajo dos índios americanos, utilizado pelos mesmos contra os japoneses na Segunda Guerra Mundial.

Page 34: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

34

A linguagem navajo era caracterizada apenas por sons.

Um código é uma transformação que envolve somente duas partes.

O que é gerado chama-se uma codificação.

Page 35: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

35

A transformação leva em conta a estrutura linguística da mensagemsendo transformada.

Lembre da transformação em um compilador.

Page 36: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

36

É uma transformação de caractere porcaractere ou bit pot bit, sem levar emconta a estrutura linguística damensagem.

Substituindo um por outro.Transpondo a ordem dos símbolos.

Page 37: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

37

Historicamente, os métodos tradicionaisde criptografia são divididos em duascategorias:

Cifras de SubstituiçãoCifras de Transposição

Page 38: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

38

Cada letra ou grupo de letras é substituído poroutra letra ou grupo de letras, de modo a criarum “disfarce”.

Exemplo: A Cifra de César (Caeser Cipher).Considerando as 26 letras do alfabeto inglês(a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z),Neste método, a se torna d, b se torna e, c se torna f, … …, z se torna c.

Page 39: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

39

Generalização da Cifra de César

Cada letra se desloca k vezes, em vez de três. Neste caso, k passa a ser uma chavepara o método genérico dos alfabetosdeslocados de forma circular.

A Cifra de César pode enganado oscartagineses, mas nunca mais enganou a mais ninguém.

Page 40: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

40

As cifras de substituição preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos.

Page 41: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

41

Cifras de Transposição reordenam ossímbolos, mas não os disfarçam.

Page 42: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

42

Exemplo de Cifra de TransposiçãoFonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8

A cifra se baseia numa chave que é uma palavra ou uma frase que não contém letras repetidas.

Seja a chave: MEGABUCK

O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto e assim por diante.

Page 43: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

43

Exemplo de Cifra de TransposiçãoFonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8

O texto simples é escrito horizontalmente, em linhas.

O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto.

A numeração abaixo da chave, significa a ordem das letras no alfabeto.

Page 44: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

44

Exemplo de Cifra de TransposiçãoFonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8

A transposition cipher.

Page 45: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

45

Exemplo de Cifra de TransposiçãoFonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8

Algumas cifras de transposição aceitam um bloco de tamanho fixo como entrada e produzem um bloco de tamanho fixo como saída.

Essas cifras podem ser completamente descritas fornecendo-se uma lista que informe a ordem na qual os caracteres devem sair.

Page 46: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

46

Exemplo de Cifra de TransposiçãoFonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8

No exemplo, a cifra pode ser vista como uma cifra de blocos de 64 bits de entrada.

Para a saída, a lista para a ordem de saída dos caracteres é 4, 12, 20, 28, 36, 44, 52,60, 5, 13, ... 62.

Neste exemplo, o quarto caractere de entrada, a, é o primeiro a sair, seguido pelo décimo segundo, f, e assim por diante.

Page 47: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

47

Dois princípios fundamentais dacriptografia

RedundânciaPrincípio Criptográfico #1

As mensagens criptografadas devem conter alguma redundância.

AtualidadePrincípio Criptográfico #2

Algum método é necessário para anular ataques de repetição.

Page 48: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

48

Informações não necessárias para compreensão da mensagem clara.

A moral da história é que todas as mensagens devem conter informações redundantes suficientes para que os intrusos ativos sejam impedidos de transmitir dados inválidos que possam ser interpretados como uma mensagem válida.

Page 49: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

49

Tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto é, enviada muito recentemente.

Page 50: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

50

Medida necessária para impedir que intrusos ativos reutilizem (repitam) mensagens antigas por intermédio de interceptação de mensagens no meio de comunicação.

Page 51: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

51

Incluir em cada mensagem um timbre de hora válido apenas por 10 segundos.

O receptor pode manter as mensagens durante 10 segundos, para poder comparar as mensagens recém-chegadas com mensagens anteriores e assim filtrar duplicatas.

Page 52: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

52

Caixa P

Caixa S

Cifra de Produto

Page 53: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

53

Trabalhos sobre o História da Criptografia

Histórico completo (Khan, 1995)

Estado da arte em segurança e protocoloscriptográficos (Kaufman et al., 2002)

Abordagem mais matemática (Stinson, 2002)

Abordagem menos matemática (Burnett e Paine (2001)

Page 54: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

Segurança da InformaçãoProf. João Bosco M. Sobral

1

Criptografia e Segurança da Informação

Page 55: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

55

Garantia de Confidencialidade

Garantia de Privacidade

Page 56: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

56

Page 57: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

57

Técnicas envolvendo criptografia simétrica

Algoritmos de Criptografia de ChaveSimétrica,

Gerenciamento de Chaves Simétricas,

Page 58: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

58

Page 59: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

59

Técnicas envolvendo criptografia de chave pública

Algoritmos de Criptografia de Chaves Públicas

O problema de distribuição de chaves

Infra-estrutura de chaves públicas

Page 60: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

60

Mas, se não houver preocupação com sigilo da informação ...

Ou o desempenho da criptografia de chave pública é imprescindível.

Page 61: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

61

Uma forma mais rápida de criptografia(simétrica ou assimétrica).

Um representante dos dados.

Garantia de Integridade

Algoritmos Hash

Page 62: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

62

Mas, a mensagem e o resumo são preparadas e transmitidas em separado, um intruso pode capturar a mensagem e também pode capturar o resumocorrespondente.

Page 63: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

63

Duas maneiras de resolver o problema

Utilizar uma assinatura digital.

Uma chave-resumo (HMAC), resume a chave e os dados, nesta ordem.

Page 64: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

64

Códigos de Autenticação de Mensagem

Resolvem o problema de se transmitir mensagem e resumo, não mais separadamente.

Page 65: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

65

São utilizadas apenas para verificar se o conteúdo não foi alterado durante o trânsito.

É uma verificação instantânea e não um registro permanente.

Page 66: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

66

Por essa razão, necessitamos de uma outra maneira de criar assinaturas verificáveis e essa maneira é encriptar o resumo com a chave privada do assinante(que é o que se chama de assinatura digital).

Page 67: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

67

Page 68: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

68

Garantia de Autenticidade

Garantia de Integridade

Garantia de Não-Repúdio

Page 69: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

69

Assinaturas são suficientes num número limitado de pessoas, quando as pessoas, de certa forma, se conhecem.

Quando alguém tem que verificar uma assinatura, deve obter a chave pública do remetente da mensagem.

Page 70: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

70

Como o destinatário da mensagem pode ter certeza de que a chave pública recebida é de fato o dono da chave pública quando enviou a mensagem ?

Page 71: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

71

Servidor on-line de chaves públicas na Internet 24 horas ?On-Line ?

Replicação de servidores ?

Certificados Digitais

Page 72: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

Segurança da InformaçãoProf. João Bosco M. Sobral

1

Protocolos com Criptografia

Page 73: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

73

Com exceção da segurança na camadafísica, quase toda segurança se baseiaem princípios criptográficos.

Page 74: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

74

Na camada de enlace, os quadros emuma linha ponto-a-ponto podem ser codificados, à medida que saem de umamáquina, e decodificados quando chegamem outra.

Page 75: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

75

Vários detalhes de criptografia poderiamser tratados na camada de enlace, no entanto, essa solução se mostraineficiente, quando existem váriosroteadores.

Page 76: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

76

Pois é necessário decriptar os pacotes, em cada roteador, o que pode tornaresses, vulneráveis a ataques dentro do roteador.

Também, algumas sessões de aplicaçõessão protegidas, mas outras, não.

Page 77: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

77

A segurança do Protocolo IP funcionanesta camada.

Estudar o Protocolo IPSec

Page 78: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

78

Criptografia na Camada deTransporte

É possível criptografar conexões fim-a-fim, ouseja processo-a-processo.

SSL (Security Socket Level)

TLS (transport Level Security)

Stunnel para criptografia com protocolos não SSL (por exemplo, SSH)

Page 79: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

79

S/MIME (Secure/Multipupose Internet Mail Extensions)

SET (Secure Electronic Transactions)

HTTPS (HTTP sobre SSL)

Page 80: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

80

Autenticação de usuários

Não-Repúdio

Só podem ser tratadas na camada da aplicação.

Page 81: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

Segurança da InformaçãoProf. João Bosco M. Sobral

1

Page 82: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

82

Segurança de Bancos de Dados Oracle

Apenas as pessoas apropriadas podemter acesso às informações no BD (autenticação de usuários).

Os dados precisam ser protegidos e uma maneira de proteger os dados é porcriptografia.

Page 83: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

83

Segurança de Bancos de Dados Oracle

Geração da Chave:

Alguns bytes aleatórios ou pseudo-aleatórios são gerados e utilizados comouma chave para a criptografia simétricaDES ou TripleDES.

Page 84: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

84

Segurança de Bancos de Dados Oracle

Armazenamento da Chave:

Precisa-se também salvar essa chavegerada em algum lugar (não no mesmolugar onde foi gerada). O próximo capítuloensina como armazenar a chavesimétrica.

Page 85: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

85

A chave é usada para criptografia …

dbms obfuscation toolkit.DESEncrypt (inputstring => plaintext,key => keydata,encrypted string => ciphertex );

Page 86: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

86

A chave é recuperada e …

dbms obfuscation toolkit.DESDecrypt (inputstring => ciphertex,key => keydata,encrypted string => plaintext );

Page 87: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

Segurança da InformaçãoProf. João Bosco M. Sobral

1

Page 88: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

88

Utilidades na Segurança da Informação

Segurança e Privacidade em um Navegador.Segurança de Emails.Criptografia de Diretórios, Subdiretórios Arquivos.Transferência de Arquivos.

Page 89: Prof. João Bosco M. Sobral - inf.ufsc.br · criptografia. 23 O papeldacriptografianasegurançada informação Nãose tratade umaanálisecompletade tudoo quese deveconhecersobre criptografia.

89

Garantindo os requisitos de segurança

ConfidencialidadePrivacidadeAutenticidadeIntegridade Não-Repúdio