-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
1/37
Auditoria e Segurança da
Informação– GSI536
Prof. Rodrigo Sanches Miani – FA!M"#F#
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
2/37
Princ$%ios de ri%tografia
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
3/37
O papel da criptografia na segurança das redes de
comunicação; Criptografia de chave simétrica; Cri to rafia de chave ública
&'%icos
Segurança dos sistemas de criptografia; Autenticação; Assinatura digital e Hash criptográfico; Exemplos de aplicação – Secure Socket Layer
(SSL).
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
4/37
Dados (documentos) em forma eletrônica necessitamdos mesmos serviços associados aos seus pares em
papel: Datas e assinaturas;
Prote ão contra destrui ão modifica ão ou divul a ão
Pa%e( da cri%tografia na segurança das
redes de comunicação
Autenticação e registro;
Gravação e licenciamento.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
5/37
Peculiaridades dos documentos em forma eletrônica dificultam aimplementação de serviços de segurança:
Pa%e( da cri%tografia – )ificu(dades com
documentos e(etr*nicos
Função Doc. em papel Doc. eletrônico
Distinção entreoriginais e cópias
Fácil! (Tipo de papel,cor…)
Difícil! (Apenas seq.de bits)
Comprovação dealteração
Fácil! (Textura, cor..) Difícil! (Rastreartrocas de bits)
Autenticação Fácil! (Formato de
assinaturas ecarimbos)
Difícil! (Baseado no
conteúdo dodocumento)
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
6/37
Pergunta principal:
Pa%e( da cri%tografia na segurança das redes
de comunicação
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
7/37
Criptografia – é a ciência responsável por manter trocasde mensagens seguras;
Possui duas fases básicas: Cifragem (encryption ) – processo de disfarçar a mensagem
ri%tografia – )efiniç+es ,-sicas
original, também chamado de texto claro (plaintext ou cleartext ); Decifragem (decryption ) – processo de transformar o texto cifrado
(ciphertext ) de volta em texto claro original.
Os processos de cifragem e decifragem são realizadosvia uso de algoritmos com funções matemáticas.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
8/37
ri%tografia – )efiniç+es ,-sicas
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
9/37
Criptografia possibilita que as seguintes propriedades
para a proteção da informação sejam alcançadas: Integridade – Informação só pode ser alterada por pessoas
autorizadas;
ri%tografia – )efiniç+es ,-sicas
–
Não-repúdio (rejeição) – remetente e destinatário não podemnegar que uma mensagem foi transmitida em um certo instante;
Sigilo (confidencialidade) – conteúdo ou existência da informaçãosó será conhecido por pessoas autorizadas;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
10/37
Criptografia – do grego kryptós , "escondido", egráphein , "escrita“;
A cifragem era utilizada na troca de mensagens,sobretudo em assuntos relacionados à guerra, amor ediplomacia;
ri%tografia – re/e hist'rico
Egito; 600 a.C. e 500 a.C. Hebreus utilizavam cifra de
substituição simples; Cifra de César – técnica clássica de criptografia, consiste
no deslocamento do alfabeto, avançando três casas;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
11/37
ri%tografia – re/e hist'rico
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
12/37
Cifra de Vigenère – Múltiplas cifras de César;ri%tografia – re/e hist'rico 0 1igen2re
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
13/37
Exemplo:
Cifrar a seguinte frase: ATACARBASESUL ("atacar base
Sul"); Usar a seguinte chave: “LIMAO”;
ATACARBASESUL - LIMAOLIMAOLIM;
ri%tografia – re/e hist'rico 0 1igen2re
Qual é o texto cifrado??? Motivou o início dos estudos relacionados à cripto-
análise (criptanálise);
Criptoanálise - é a arte de tentar descobrir o textocifrado e/ou a lógica utilizada em sua cifragem;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
14/37
1918 – Arthur Scherbius desenvolve Enigma, uma
máquina de criptografia, utilizada pela marinha alemã; 1938 – Alan Turing inicia os estudos para quebrar as
cifras geradas pela Enigma;
ri%tografia – re/e hist'rico
– 1970 – DES (Data Encryption Standard); 1976 – Diffie-Hellman; 1978 – RSA; 2002 – AES (Advanced Encryption Standard). “O livro dos códigos” – Simon Singh.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
15/37
Sites de compras – Informações protegidas pelo
protocolo de segurança Secure Socket Layer (SSL); Bancos usam SSL + alguma criptografia adicional; Secure Shell (SSH) implementa diversos protocolos de
ri%tografia – 4em%(os de a%(icaç+es
Redes sem-fio usam criptografia para proteção dosacessos e sigilo das informações (WPA1, WPA2);
Redes privadas virtuais (VPN’s) usam o IP Security
(IPSec) para a proteção da comunicação entreorganizações;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
16/37
4erc$cio
Usando a cifra de Vigenère, decifre o texto“JIJYJRRFEWWEFMD”, usando a chave REDES.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
17/37
Três dimensões independentes:
1. Tipo das operações usadas para transformar o textoclaro em texto cifrado;
aracteriação dos sistemas cri%togr-ficos
2. Número de chaves usada;3. Modo como o texto é processado.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
18/37
Tipo das operações usadas para transformar o texto claro
em texto cifrado Todos os algoritmos de criptografia são baseados em dois
princípios gerais:
aracteriação dos sistemas cri%togr-ficos
u s u ç o – ca a e emen o o ex o c aro , e ra, grupo e s
ou letras) é mapeado em outro elemento; Transposição – elementos no texto claro são reorganizados.
Requisito fundamental é que nenhuma informação sejaperdida – operações reversíveis!
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
19/37
Número de chaves usada Se tanto o emissor quanto o receptor utilizarem a mesma
chave, o sistema é considerado como criptografia simétrica (chave única, secreta ou convencional). Se emissor e
aracteriação dos sistemas cri%togr-ficos
,
de criptografia assimétrica .
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
20/37
O modo como o texto claro é processado Uma cifra de bloco processa a entrada de um bloco de
elementos de cada vez, produzindo um bloco de saída paracada bloco de entrada. Um cifra de fluxo processa os
aracteriação dos sistemas cri%togr-ficos
,
um elemento de cada vez, enquanto prossegue (bit ou bytede cada vez).
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
21/37
Criptografia de chave privada ou simétrica;
Criptografia de chave pública ou assimétrica;
ri%tografia 0 (assificação
Modelo híbrido.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
22/37
Utiliza a mesma chave secreta para a codificação edecodificação;
ri%tografia de cha/e %ri/ada " simtrica
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
23/37
Algoritmos de chave simétrica são extremamente rápidos emsua execução;
São utilizados para prover o sigilo das informações;
ri%tografia de cha/e %ri/ada " simtrica
xemp os: a a ncryp on an ar , ,(International Data Encryption Algorithm ), RC6 (Ron Rivest),AES (Advanced Encryption Standard );
AES – Escolhido pelo NIST em 2001 para ser o algoritmo
simétrico padrão nas comunicações seguras do governoamericano;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
24/37
Necessidade de distribuição de chaves secretas a serem
utilizadas pelos usuários; Como enviar a chave para o outro usuário? O canal de
informações ainda não é seguro!
ri%tografia de cha/e %ri/ada " simtrica 0
Pro,(emas
Outro problema é o uso de chaves secretas diferentespara cada tipo de comunicação e também para cadamensagem;
Gerenciamento de chaves é muito complexo!
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
25/37
ri%tografia de cha/e %ri/ada " simtrica 0
Pro,(emas
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
26/37
Teoria proposta por Diffie-Hellman em 1976, somente
para a troca de chaves; A motivação para o surgimento da criptografia de chave
pública foi o problema da troca de chaves;
ri%tografia de cha/e %7,(ica ou assimtrica
Algoritmos de chave pública possibilitam, além do sigilo,integridade, não-repúdio e autenticidade;
Algoritmo mais famoso e utilizado é o RSA (Ron-Shamir-Adleman), três professores do MIT;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
27/37
Comunicações são realizadas por meio de dois pares de chavesdiferentes, uma privada e uma pública para cada entidade envolvida;
ri%tografia de cha/e %7,(ica ou assimtrica
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
28/37
A criptografia assimétrica minimiza o problema de troca
de chaves, pois não é necessário um canal seguro paratal;
ri%tografia de cha/e %7,(ica ou assimtrica
Problema: algoritmos assimétricos, por serem baseadosem problemas matemáticos de difícil soluçãocomputacional, são em geral cerca de 60 e 70 vezesmais lentos que os algoritmos simétricos!
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
29/37
Criptografia simétrica: Vantagem: boa performance computacional; Desvantagem: troca de chaves;
ri%tografia – Mode(o h$,rido
Criptografia assimétrica: Vantagem: permite a troca segura de chaves;
Desvantagem: desempenho computacional ruim;
Porque não unir os dois modelos?
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
30/37
Aplicação mais comum em criptografia: 1) Geração da chave secreta com o algoritmo simétrico; 2) A chave secreta é enviada utilizando um algoritmo assimétrico; 3) Envio seguro e eficiente de mensagens, utilizando o algoritmo
simétrico.
ri%tografia – Mode(o h$,rido
Pontos fracos de ambos são reduzidos!
SSL funciona exatamente dessa maneira – RSAformando o canal seguro e RC4 usado para o sigilo das
informações;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
31/37
Vamos supor que Alice quer trocas mensagens cifradas comBob, utilizando o modelo híbrido de criptografia;
Descrição dos passos: 1) Alice gera uma chave “K”, que será utilizada para cifrar todo o tráfego de
mensagens entre eles, por meio de criptografia simétrica;
2) Alice obtêm a chave pública do destinatário, no caso Bob (Pub_Bob);
ri%tografia – Mode(o h$,rido
3) Utilizando a chave pública de Bob, Alice envia a chave “K”, criptografiaassimétrica;
4) Do outro lado, Bob recebe a mensagem cifrada e utiliza a sua chaveprivada para decifrar a mensagem enviada por Alice. A mensagem contém achave de suas trocas de mensagens, “K”;
5) Alice utiliza um algoritmo simétrico, com a chave “K”, e inicia a troca demensagens com Bob.
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
32/37
O tamanho da chave é um dos fatores para medir asegurança de um algoritmo criptográfico;
É preciso conhecer também o algoritmo e a matemáticaenvolvida no processo de cifragem/decifragem dos
Segurança dos sistemas cri%togr-ficos
dados;
Um algoritmo proprietário que utilize chave de 256 bitsnão significa que será mais seguro que o DES que utiliza56 bits, se existirem falhas em tal algoritmo;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
33/37
A segurança %e(o tamanho das cha/es
8Recomendação cr9%t":;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
34/37
Maiores fa(has nos sistemas cri%togr-ficos
Reutilização de parâmetros aleatórios;
Alguns sistemas não destroem a mensagem em texto claro,depois de ser feita a cifragem;
Gravação das chaves no disco rígido;
Geração de números não suficientemente aleatórios;
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
35/37
ri%tografia simtrica 4 assimtrica
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
36/37
-
8/17/2019 Tópico 3 - Princípios de Criptografia - Parte 1
37/37
William Stallings – “Criptografia e segurança de redes –Princípios e Práticas”, 4ª Edição, Pearson, 2010;
Capítulo 2 – 2.1, 2.2, 2.3 Capítulo 9 – 9.1
>eitura recomendada
,
“Segurança de Redes em Ambientes Cooperativos”,Editora Novatec; Capítulo 9 – Criptografia e a PKI
Capítulo 9.1
Capítulo 9.2 Capítulo 9.3