h4ck3rs, segurança e software livre · 2014-09-07 · e software livre. hacks. hacks. mais hacks....

41
H4Ck3Rs, Segurança e Software Livre

Upload: others

Post on 14-Aug-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

H4Ck3Rs, Segurança

e Software Livre

Page 2: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 3: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 4: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 5: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Hacks

Page 6: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Hacks

Page 7: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Mais hacks

Page 8: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Transparência Hacker

Page 9: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Outros hacks

Page 10: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Hacks de segurança

Page 11: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Segurança

Confidencialidade - criptografia

Integridade - hash

Legitimidade – assinatura digital

Autenticidade

Irretratabilidade

Disponibilidade

Page 12: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 13: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Cifra simétrica

Ex: DES, AES, Curupira

Page 14: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Cifra de fluxo

● ki f (K, i) ← // derivação de chave

● Ci M← i k⊕ i // encriptação

● Mi C← i k⊕ i // decriptação

A B A xor B

0 0 0

0 1 1

1 0 1

1 1 0

Page 15: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Cifra de fluxo

● ki f (K, i) ← // derivação de chave

● Ci M← i k⊕ i // encriptação

● Mi C← i k⊕ i // decriptação

Ci = Mi ki⊕

Cj = Mj ki ⊕

Ci Cj = Mi Mj⊕ ⊕

A B A xor B

0 0 0

0 1 1

1 0 1

1 1 0

{

Page 16: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Cifra assimétrica

Ex: RSA

Page 17: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Assinatura digital

Hash: MD5, SHA, Whirlpool

Page 18: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

The man in the middle

Page 19: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Certificado digital

Page 20: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 21: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Força bruta

Chave a ser quebrada: 128 bitsAtacante efetua 10^6 encriptações / us

Tempo necessário: 5,4x10^18 anos

Obs: idade do universo = de 15 a 20 x 10^19 anos

Page 22: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Método de autenticação

n

K-(n)

Page 23: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Delay attack

● Não repita o nonce!

n

K-(n)

Page 24: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

HTTPS

Page 25: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Code injection

Page 26: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Ferramentas (wire shark)

Page 27: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Ferramentas

Page 28: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Ferramentas

● Metasploit– Testes de penetração

● Loic– DoS

● Nmap– Varredura de portas

Page 29: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Engenharia social

Page 30: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Definições

Hacker

Cracker

Script kiddie

Cyber criminoso

Hack

Page 31: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Definições

Hacker

Cracker

Script kiddie

Cyber criminoso

Hack

Page 32: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Hackers são grafiteiros;Crackers são os pichadores.

Page 33: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Cultura hacker

● Evitar trabalho chato e repetitivo● Desafios intelectuais● Diversão● Autonomia● Compartilhar soluções

Page 34: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

GNU/Linux

Page 35: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

“Segurança não pode depender de segredo de algoritmo.”

“Se tu é sys admin e não tem o código-fonte do que tu tá rodando,

então tu tá perdido.”

Page 36: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 37: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

DoS

Page 38: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

AI5 – Digital

Page 39: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

“The government is exploring whether to turn off social networks or stop people texting during times

of social unrest.

(...)

Mr Cameron said anyone watching the riots would be "struck by how they were organised via social

media".

http://www.diplointernetgovernance.org/

Page 40: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade
Page 41: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade

Obrigado!

[email protected]@gnu.org

Http://www.polignu.org