Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
|
|
- Marina Estrela Espírito Santo
- 8 Há anos
- Visualizações:
Transcrição
1 Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
2 Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica Hash Quântica Substituiçao Transposição Cifra das Colunas Transp de Colunas Transp Interromp. Simples Poligráfica monoalfabética polialfabética Homófonos = Monogrâmicas Poligrâmicas Tomogrâmicas 2
3 Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica Hash Quântica Substituiçao Transposição Cifra das Colunas Transp de Colunas Transp Interromp. Simples Poligráfica monoalfabética polialfabética Homófonos = Monogrâmicas Poligrâmicas Tomogrâmicas 3
4 Função Hash algoritmo que mapeia dados de comprimentovariável para dados de comprimento fixo. Os valores retornados são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. O conceitoteórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações". Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada. Essa sequência busca identificar um arquivo ou informação unicamente. 4
5 Função de Dispersão criptográfica Uma função hash criptográfica deve ser capaz de aguentar todo tipo de ataque cripto-analítico conhecido. No mínimo, ela deve possuir as seguintes propriedades: Resistência à pré-imagem: Dado um valor hash h deve ser difícil (impossível) encontrar qualquer mensagem m tal que h = hash(m). Este conceito está relacionado ao da função de mão única (ou função unidirecional). Funções que não possuem essapropriedade estãovulneráveis a ataques de pré-imagem. Resistência à segunda pré-imagem: Dada uma entrada m1 deve ser difícil encontrar outra entrada m2 tal que hash(m1) = hash(m2). Funções que não possuem essa propriedade estãovulneráveis a ataquesde segunda pré-imagem. Resistência à colisão: Deve ser difícil encontrar duas mensagens diferentes m1 e m2 tal que hash(m1) = hash(m2). Tal par é chamado de colisão hash criptográfica. Essa propriedade também é conhecida como forte resistência à colisão. Colisões podem ser encontradas através de um ataque do aniversário. 5
6 Função de Dispersão criptográfica deve ser difícil modificar a mensagem sem modificar o seu resumo 6
7 Salt Adicionar um texto fixo no texto original a ser codificado. Por exemplo: salt: fatece pass: 1234 Pseudo-pass: fatece1234 Assim mesmo que alguém tenha o hash de 1234 por ser uma senha comum ele não terá de fatece1234. Porém caso o salt seja simples como no exemplo e houver o hash de fatece1234 é possível descobrir o salt e deste modo descodificar as senhas mais comuns. Por este motivo geralmente o salt é algo complexo. 7
8 Message-Digest algorithm 5 (MD5) 128 bits unidirecional desenvolvido pela RSA Data Security, Inc. Descrito na RFC 1321 Os hashes MD5 de 128-bit (16-byte) são representados por uma sequência de 32 caracteres hexadecimais. MD5( Felipe ) = 5a c9a4819b4319f74277 MD5( Fatece ) = f621218d5ed70c1ceaae689e63 MD5( ) = 7215ee9c7d9dc229d2921a40e899ec5f MD5( ) = d41d8cd98f00b204e ecf8427e Para verificar o MD5 dos arquivos nos diferentes sistemas operacionais: o Linux: md5sum <file_path> o Mac: md5 <file_path> o Windows: huahuahuhauhauha 8
9 Secure Hash Algorithm (SHA-X) Os quatro algoritmos SHA são estruturados diferentemente e nomeados SHA-0, SHA-1, SHA-2 e SHA-3. SHA-1 é a mais amplamente utilizada das funções de dispersão SHA existentes, sendo empregada emvários protocolos e aplicaçõesamplamente utilizadas. SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem, normalmente tratado como um número hexadecimal de 40 dígitos. Em novembro de 2013, a Google anunciou sua política de rebaixamento sobre o SHA-1, de acordo com a qual o Chrome irá deixar de aceitar certificados SHA-1 em SSL de forma gradual em Mozilla também pretende parar de aceitar certificados baseados em SSL até
10 Função de Dispersão criptográfica Aplicações: segurança da informação: assinatura digital código de autenticaçãode mensagem (MACs) outras formas de autenticação. indexar dados emtabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 10
11 Função de Dispersão criptográfica Aplicações: segurança da informação assinatura digital código de autenticaçãode mensagem (MACs) outras formas de autenticação. indexar dados emtabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 11
12 Função de Dispersão criptográfica Aplicações: segurança da informação assinatura digital código de autenticação de mensagem (MACs) outras formas de autenticação. indexar dados emtabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 12
13 Função de Dispersão criptográfica Aplicações: segurança da informação assinatura digital código de autenticaçãode mensagem (MACs) outras formas de autenticação. indexar dados emtabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 13
14 Função de Dispersão criptográfica Aplicações: segurança da informação assinatura digital código de autenticaçãode mensagem (MACs) outras formas de autenticação. indexar dadosem tabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 14
15 Função de Dispersão criptográfica Aplicações: segurança da informação assinatura digital código de autenticaçãode mensagem (MACs) outras formas de autenticação. indexar dados emtabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 15
16 Função de Dispersão criptográfica Aplicações: segurança da informação assinatura digital código de autenticaçãode mensagem (MACs) outras formas de autenticação. indexar dados emtabelas hash detectar dados duplicados ou identificar arquivos únicos checksum para detectar corrupção de dados acidental. 16
17 Referências
18 Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica Hash Quântica Substituiçao Transposição Cifra das Colunas Transp de Colunas Transp Interromp. = Simples Poligráfica monoalfabética polialfabética Homófonos Monogrâmicas Poligrâmicas Tomogrâmicas 18
19 Criptografia Quântica Utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura. Não necessitar de comunicações secretas prévias Permite a detecção de intrusos É segura mesmo que o intruso possua um poder computacional ilimitado. Mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são secretas somente porque o poder computacional é limitado. É importante observar que a criptografia quântica só será utilizada para produzir e distribuir as chaves, não para transmitir a mensagem. A chave gerada poderá ser utilizada com qualquer algoritmo de criptografia escolhido. O algoritmo mais comumente associado com a criptografia quântica é o one-time pad, pois ele tem comprovadamente uma segurança perfeita quando usado com uma chavealeatória e do mesmo tamanho que a mensagem. 19
20 One-time pad cifra de uso único ou chave de uso único Nãopode ser quebrada se utilizada corretamente. Consiste num algoritmo em que o purotexto é combinado, caractere por caractere, a uma chave secreta aleatória que para isso deve ter, no mínimo, o mesmo número de caracteresdo purotexto. Para garantir que a criptografia seja imperscrutável, a chave só deve ser usada uma única vez, sendo imediatamente destruída após o uso. As cifras de uso único são informações teoricamente seguras já que as mensagens cifradas não fornecem nenhuma informação sobre a mensagem original a um criptanalista, exceto seu tamanho máximo possível. Esta é uma noção muito forte de segurança desenvolvida e provada matematicamente durante a 2ª Guerra Mundial por Claude Shannon, cujos resultados foram publicados no Jornal Técnico dos Laboratórios Bell em As cifras de uso único, se usadas corretamente são seguras mesmo se o adversário tiver capacidade computacional infinita. 20
21 One-time pad Suponhamos que Alice deseje emitir a mensagem HELLO a Bob. Suponha que ambos estejam de posse de cadernetas que contenham sequências aleatórias idênticas previamente produzidas. Alice escolhe a página apropriada (ainda não-utilizada) da caderneta. O critério de escolha deve ser combinada previamente entre as partes. Geralmente usa-se regras como "usar a primeira folha disponível" ou "usar a folha X para o dia tal". O material na folha selecionada é a chave para codificação e decodificação da mensagem. 21
22 Referências
23 Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica Hash Quântica Substituiçao Transposição Cifra das Colunas Transp de Colunas Transp Interromp. = Simples Poligráfica monoalfabética polialfabética Homófonos Monogrâmicas Poligrâmicas Tomogrâmicas 23
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisTRABALHO BIBLIOTECA MD5
FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisSHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Leia maisIntrodução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia maiswww.vwsolucoes.com Copyright 2013 VW Soluções
1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisEstudo e comparação de esquemas criptográficos em nuvens
Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisReduções da segurança de esquemas criptográficos: Sequências de Jogos
Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006
Leia maisO protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Leia maisSHA Descrição e Resumo. Pós Graduação Latu-Sensu
SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2007
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisDIFERENCIAÇÃO. João Bosco M. Sobral
DIFERENCIAÇÃO É a comparação de um programa, biblioteca ou outro arquivo, antes e depois de uma ação. Usada com frequência durante a pesquisa de segurança. Pode ser feita em níveis de disco, arquivo e
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia maisManual de utilização do STA Web
Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia mais