criptografia e segurança em redes capítulo 15 quarta edição por william stallings traduzido por...
TRANSCRIPT
CriptografiaCriptografia e e SegurançaSegurança em em RedesRedes
CapítuloCapítulo 15 15
Quarta EdiçãoQuarta Edição
por William Stallingspor William Stallings
Traduzido por Filipe MidonTraduzido por Filipe Midon
CapítuloCapítulo 15 – 15 – Segurança de Segurança de e-maile-mail
Apesar do vice-almirante Poindexter e do Tenente-Coronel Apesar do vice-almirante Poindexter e do Tenente-Coronel North se recusarem a aparecer, o acesso da Comissão North se recusarem a aparecer, o acesso da Comissão a outras fontes de informação preencheu grande parte a outras fontes de informação preencheu grande parte dessa lacuna. O FBI forneceu documentos retirados dos dessa lacuna. O FBI forneceu documentos retirados dos arquivos do National Security Advisor e membros arquivos do National Security Advisor e membros importantes do Conselho de Segurança Nacional dos importantes do Conselho de Segurança Nacional dos EUA, incluindo mensagens do sistema PROF entre EUA, incluindo mensagens do sistema PROF entre Poindexter e North. As mensagens do PROF eram Poindexter e North. As mensagens do PROF eram conversas por computador, escritas na época em que os conversas por computador, escritas na época em que os eventos ocorreram e consideradas pelos autores como eventos ocorreram e consideradas pelos autores como protegidas contra divulgação. Nesse sentido, elas protegidas contra divulgação. Nesse sentido, elas oferecem um relato de primeira mão e contemporâneo oferecem um relato de primeira mão e contemporâneo dos eventos.dos eventos.——The Tower Commission Report to President The Tower Commission Report to President Reagan on the Iran-Contra Affair, 1987Reagan on the Iran-Contra Affair, 1987
Segurança de E-mailSegurança de E-mail
Email é um dos serviços de rede mais Email é um dos serviços de rede mais amplamente usado e consideradoamplamente usado e considerado
Atualmente os conteúdos das mensagens Atualmente os conteúdos das mensagens não são segurasnão são seguras Elas podem ser inspecionadas, quer em Elas podem ser inspecionadas, quer em
“trânsito”“trânsito” Ou por usuários privilegiados no sistema de Ou por usuários privilegiados no sistema de
destinodestino
Mecanismo de Segurança de Mecanismo de Segurança de E-mailE-mail
ConfidenciabilidadeConfidenciabilidade Proteção contra divulgaçãoProteção contra divulgação
AutenticaçãoAutenticação Do remetente da mensagemDo remetente da mensagem
Integridade da mensagemIntegridade da mensagem Proteção contra modificação Proteção contra modificação
Não-repúdio da origemNão-repúdio da origem Proteção contra a negação do remetenteProteção contra a negação do remetente
Pretty Good Privacy (PGP)Pretty Good Privacy (PGP)
Amplamente utilizado em e-mails segurosAmplamente utilizado em e-mails seguros Desenvolvido por Phil ZimmermannDesenvolvido por Phil Zimmermann Selecionado para uso os melhores Selecionado para uso os melhores
algoritmos de criptografia disponíveisalgoritmos de criptografia disponíveis Integrados em um único programaIntegrados em um único programa no Unix, PC, Macintosh e outros sistemasno Unix, PC, Macintosh e outros sistemas Originalmente livre, agora também Originalmente livre, agora também
disponíveis em versões comerciaisdisponíveis em versões comerciais
Operação PGP – AutenticaçãoOperação PGP – Autenticação1.1. Remetente cria a mensagemRemetente cria a mensagem2.2. uso SHA-1 para gerar o hash de 160-bit da uso SHA-1 para gerar o hash de 160-bit da
mensagemmensagem3.3. hash assinado com RSA usando a chave hash assinado com RSA usando a chave
privada do remetenteprivada do remetente, e anexado à mensagem, e anexado à mensagem4.4. receptor usa RSA com a chave pública do receptor usa RSA com a chave pública do
remetente para descriptografar e recuperar o remetente para descriptografar e recuperar o codigo Hashcodigo Hash
5.5. receptor verifica utilizando hash da mensagem receptor verifica utilizando hash da mensagem recebida e compara-o com o hash code recebida e compara-o com o hash code decriptadodecriptado
Operação PGP – Operação PGP – Confidencialidade Confidencialidade
1.1. Remetente gera uma mensagem e um número Remetente gera uma mensagem e um número aleatório de 128-bit como chave de sessãoaleatório de 128-bit como chave de sessão
2.2. Encriptar a mesagem usando CAST-128 / IDEA Encriptar a mesagem usando CAST-128 / IDEA / 3DES com CBC com chave de sessão/ 3DES com CBC com chave de sessão
3.3. Chave de sessão encriptada usando RSA com Chave de sessão encriptada usando RSA com a chave pública do receptor & anexada à a chave pública do receptor & anexada à mensagemmensagem
4.4. receptor usa RSA com chave pública para receptor usa RSA com chave pública para decriptar e recuperar a chave de sessãodecriptar e recuperar a chave de sessão
5.5. Chave de sessão é usada para decriptar Chave de sessão é usada para decriptar mensagensmensagens
Operação PGP – Operação PGP – Confidenciabilidade & Confidenciabilidade &
AutenticaçãoAutenticação Ambos serviços podem ser usados na Ambos serviços podem ser usados na
mesma mensagemmesma mensagem cria assinatura & anexa à mensagemcria assinatura & anexa à mensagem Encripta a mensagem & assinaturaEncripta a mensagem & assinatura anexar RSA/ElGamal à chve de sessão anexar RSA/ElGamal à chve de sessão
encriptadaencriptada
Operação PGP – CompressãoOperação PGP – Compressão
Por padrão PGP comprime a mensagem Por padrão PGP comprime a mensagem depois de aplicar a assinatura, mas antes depois de aplicar a assinatura, mas antes da criptogafiada criptogafia para que possa armazenar mensagem e para que possa armazenar mensagem e
assinatura descomprimidas, para posterior assinatura descomprimidas, para posterior verificaçãoverificação
& porque a compressão não é determinista& porque a compressão não é determinista Usa algoritmo de compressão ZIPUsa algoritmo de compressão ZIP
Operação PGP – Operação PGP – Compatibilidade de e-mailCompatibilidade de e-mail
quando se usa PGP haverá dados binários para quando se usa PGP haverá dados binários para enviar(mensagem criptografada, etc)enviar(mensagem criptografada, etc)
No entanto email foi criado apenas para textoNo entanto email foi criado apenas para texto portanto, deve codificar dados bináriosportanto, deve codificar dados binários
caracteres ASCII legíveiscaracteres ASCII legíveis Uso do algoritmo radix-64Uso do algoritmo radix-64
mapeia 3 bytes para 4 caracteres legíveismapeia 3 bytes para 4 caracteres legíveis Também é acrescentado um CRCTambém é acrescentado um CRC
PGP também segmenta a mensagem se for muito PGP também segmenta a mensagem se for muito grandegrande
Operação PGP – SumárioOperação PGP – Sumário
Chaves de sessão - PGPChaves de sessão - PGP
Necessário uma chave de sessão para Necessário uma chave de sessão para cada mensagemcada mensagem De tamanhos variados: 56-bit DES, 128-bit De tamanhos variados: 56-bit DES, 128-bit
CAST ou IDEA, 168-bit Triplo-DESCAST ou IDEA, 168-bit Triplo-DES gerado usando ANSI X12.17gerado usando ANSI X12.17 Utiliza entradas aleatórias dos usos Utiliza entradas aleatórias dos usos
tomados anteriormente do sincronismo da tomados anteriormente do sincronismo da introdução por teclado do usuáriointrodução por teclado do usuário
PGP Chaves Públicas & PGP Chaves Públicas & PrivadasPrivadas
Uma vez que muitas chaves publicas/privadas Uma vez que muitas chaves publicas/privadas podem estar em uso, há a necessidades de podem estar em uso, há a necessidades de identificar qual está sendo atualmente usada para identificar qual está sendo atualmente usada para encriptar a chave de sessão na mensagem encriptar a chave de sessão na mensagem Poderia ser enviada uma chave pública completa em cada Poderia ser enviada uma chave pública completa em cada
mensagemmensagem Mas isso é insuficiente Mas isso é insuficiente
É preferível usar uma chave identificadora baseada É preferível usar uma chave identificadora baseada na chavena chave São os 64-bits menos significativos da chaveSão os 64-bits menos significativos da chave Provavelmente será únicaProvavelmente será única
Também usar um ID da chave nas assinaturasTambém usar um ID da chave nas assinaturas
Formato da Mensagem - PGPFormato da Mensagem - PGP
Chaveiros - PGPChaveiros - PGP
cada usuário PGP tem um par de chaveirocada usuário PGP tem um par de chaveiro Chaveiro de chaves públicas contém todas as Chaveiro de chaves públicas contém todas as
chaves públicas de outros usuários conhecidos chaves públicas de outros usuários conhecidos por outros usuários, indexada pelo ID da chavepor outros usuários, indexada pelo ID da chave
Chaveiro de chave privada contém o par de chave Chaveiro de chave privada contém o par de chave pública/privada para este usuário, indexada pelo pública/privada para este usuário, indexada pelo key ID & encrypted keyed from a hashed key ID & encrypted keyed from a hashed passphrasepassphrase
A segurança da chave privada depende da A segurança da chave privada depende da passphrasepassphrase
Geração de mensagem - PGPGeração de mensagem - PGP
Recepção de mensagem PGPRecepção de mensagem PGP
Gerência de chaves - PGPGerência de chaves - PGP
Ao invés de depender de Autoridades CertificadorasAo invés de depender de Autoridades Certificadoras no PGP cada usuário é o próprio CAno PGP cada usuário é o próprio CA
pode assinar chaves para os usuários são conhecidos pode assinar chaves para os usuários são conhecidos diretamentediretamente
Constitui uma "rede de confiança”Constitui uma "rede de confiança” Chaves confiáveis foram assinadasChaves confiáveis foram assinadas Pode-se assinar outras chaves assinadas se existir uma Pode-se assinar outras chaves assinadas se existir uma
cadeia de assinaturas para ela cadeia de assinaturas para ela
chaveiros incluem indicadores confiáveischaveiros incluem indicadores confiáveis Usuários podem revogar suas chavesUsuários podem revogar suas chaves
S/MIME (Secure/Multipurpose S/MIME (Secure/Multipurpose Internet Mail Extensions)Internet Mail Extensions)
Mecanismo de segura do e-mail MIMEMecanismo de segura do e-mail MIME o email original do Internet RFC822 era somente o email original do Internet RFC822 era somente
textotexto MIME fornecido suporte para diferentes tipos de MIME fornecido suporte para diferentes tipos de
conteúdo e mensagens multi-partesconteúdo e mensagens multi-partes com codificação de dados binários ao formulário com codificação de dados binários ao formulário
de textode texto S/MIME acrescentou acessórios de segurançaS/MIME acrescentou acessórios de segurança
tem a sustentação de S/MIME em muitos agentes tem a sustentação de S/MIME em muitos agentes do correiodo correio eg MS Outlook, Mozilla, Mac Mail etceg MS Outlook, Mozilla, Mac Mail etc
Funções S/MIMEFunções S/MIME
Dados envelopadosDados envelopados Conteúdo codificado e chaves associadasConteúdo codificado e chaves associadas
Dados assinadosDados assinados mensagem codificada + sumário assinadomensagem codificada + sumário assinado
Dados assinados às clarasDados assinados às claras Dados assinados + assinatura digital do conteúdoDados assinados + assinatura digital do conteúdo
Dados assinados e envelopadosDados assinados e envelopados Aninhamento de assinaturas e entidades Aninhamento de assinaturas e entidades
encriptadasencriptadas
Algoritmos Criptográficos Algoritmos Criptográficos S/MIMES/MIME
Assinaturas digitais: DSS & RSAAssinaturas digitais: DSS & RSA Funções Hash: SHA-1 & MD5Funções Hash: SHA-1 & MD5 Cifragem da chave de sessão: ElGamal & Cifragem da chave de sessão: ElGamal &
RSARSA Cifragem da mensagem: AES, Triplo-DES, Cifragem da mensagem: AES, Triplo-DES,
RC2/40 e outrosRC2/40 e outros MAC: HMAC com SHA-1MAC: HMAC com SHA-1 possui processos para decidir qual algoritmo possui processos para decidir qual algoritmo
usarusar
Mensagens S/MIMEMensagens S/MIME
O S/MIME protege uma entidade MIME com uma assinatura, criptografia ou ambos
Formando um MIME com objeto PKCs envolvidoFormando um MIME com objeto PKCs envolvido tem uma fila com os seguintes tipos:tem uma fila com os seguintes tipos:
Dados envelopadosDados envelopados Dados assinadosDados assinados Assinatura às clarasAssinatura às claras Solicitação de registroSolicitação de registro Mensagem apenas com certificadosMensagem apenas com certificados
Processamento de certificado Processamento de certificado S/MIMES/MIME
S/MIME usa certificados S/MIME usa certificados v. 3 do X.509X.509 gerenciado usando um híbrido entre uma gerenciado usando um híbrido entre uma
hierarquia de certificação X.509 estrita & sites hierarquia de certificação X.509 estrita & sites PGP de confiançaPGP de confiança
Cada cliente tem uma lista de certificados das Cada cliente tem uma lista de certificados das Autoridades Certificadoras confiáveis Autoridades Certificadoras confiáveis
O próprio par de chave pública/privada & O próprio par de chave pública/privada & certificadoscertificados
certificados devem ser assinados por certificados devem ser assinados por Autoridades Certificadoras confiáveisAutoridades Certificadoras confiáveis
Autoridades CertificadorasAutoridades Certificadoras
Existem várias Autoridades Certificadoras Existem várias Autoridades Certificadoras conhecidasconhecidas
Verisign uma das mais utilizadasVerisign uma das mais utilizadas Verisign emite vários tipos de IDs digitaisVerisign emite vários tipos de IDs digitais Aumentos dos níveis de controle e de Aumentos dos níveis de controle e de
confiançaconfiançaClassClass Identity ChecksIdentity Checks UsageUsage11 name/email checkname/email check web browsing/emailweb browsing/email22 + enroll/addr check+ enroll/addr check email, subs, s/w validateemail, subs, s/w validate33 + ID documents+ ID documents e-banking/service accesse-banking/service access
SumárioSumário
Foi visto:Foi visto: Segurança de e-mailSegurança de e-mail PGPPGP S/MIMES/MIME