Segurança em Redes de Computadores
|
|
- Clara Barreto Molinari
- 6 Há anos
- Visualizações:
Transcrição
1 Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, Enfoques para autenticação de mensagem Introdução Enfoques para autenticação de Mensagem Com Criptografia Simétrica Uma mensagem, arquivo, documento ou dado é dito como autêntico quando ele é genuíno e é oriundo da fonte alegada Criptografia protege-os contra ataques passivos (espionagem) Autenticação de mensagem protege-os contra ataques ativos (falsificações e intrusões) Usando criptografia simétrica Assumindo que somente o remetente e o destinatário conhecem a chave Uma mensagem devidamente criptografada pelo remetende deve poder ser aberta somente pelo destinatário Usualmente contém código de detecção de erro, número de sequência e selo de tempo (time stamp) Requisitos deve ser capaz de verificar que: Mensagem vem da fonte ou autor aparente Conteúdo não foi alterado Eventualmente, se a mensagem incluir algum número de sequência, ela foi enviada na sequência correta 3 4 1
2 Enfoques para autenticação de mensagem Com Código de Autenticação de mensagem Autenticação de mensagem sem criptografia da mensagem Um código de autenticação de mensagem (Message Authentication Code MAC) é gerado em função da mensagem (M) e de uma chave secreta (K), compartilhada exclusivamente por transmissor e receptor, e anexado à mensagem MAC = F(K, M) A mensagem é transmitida ao receptor O receptor aplica a mesma função e verifica autenticidade da mensagem Não há tendência à criptografia quando: A mesma mensagem é distribuída para muitas pessoas Enfoques para autenticação de mensagem Código de autenticação de mensagem Diferente de criptografia MAC não precisa ser reversível como deve ocorrer com a criptografia Devido a propriedades matemáticas ele é mais robusto a ataques (cripto-análise) do que a criptografia em si Muitos algoritmos criptográficos podem ser usados para gerar MAC NIST/FIPS PUB 113 recomenda DES para gerar versão criptografada da mensagem e últimos 16 ou 32 bits são usados como MAC Códigos de 16 a 32 bits são típicos O destinatário (hospedeiro) tem carga pesada de processamento e não pode/quer ficar decriptografando toda mensagem que recebe somente as com absoluta necessidade usam criptografia Não há perigo no envio de mensagem não criptografada (mas é preciso garantir sua autenticidade e integridade) 5 6 Enfoques para autenticação de mensagem Função HASH injetora (one-way) Enfoques para autenticação de mensagem Função HASH injetora (one-way) Alternativa para MAC gerado por criptografia Aceita uma mensagem de tamanho variável na entrada (M) e produz um código resumo de mensagem de tamanho fixo (D) D = H(M) 7 8 2
3 Enfoques para autenticação de mensagem Função HASH injetora (one-way) Princípios Todos os enfoques tem vantagens sobre criptografia (total) de mensagem Software de criptografia é (em geral) lento Hardware de criptografia não tem custo desprezível Hardware de criptografia é otimizado para grandes quantidades de dados Algoritmos de criptografia podem ser protegidos por patentes A alternativa (C), inclusive, não usa criptografia alguma Como o valor secreto não segue com a mensagem, é impossível para um oponente modificar a mensagem (nem mesmo gerar uma mensagem falsa) Uma variação dessa técnica, chamada HMAC, é adotada para IPsec (cap. 6) e SNMPv3 (cap. 8) Finalidade da função HASH (H) é produzir uma impressão digital da mensagem É usada em autenticação de mensagem e assinatura digital Requisitos: H pode ser aplicada a blocos de dados de quaisquer tamanhos H produz uma saída de tamanho fixo H(x) é fácil de calcular para qualquer x Para qualquer valor h, deve ser computacionalmente impraticável achar x tal que H(x) = h (one-way property) Para qualquer bloco x, deve ser computacionalmente impraticável achar y x tal que H(y) = H(x) (weak collision resistance) Deve ser computacionalmente impraticável achar qualquer par (x, y) tal que H(x) = H(y) (strong collision resistance) 9 10 Funções HASH simples Funções HASH simples Princípios gerais Entrada é uma sequência de blocos de n bits Entrada é processada um bloco por vez Um exemplo simples é o XOR de cada bloco C i = b i1 b i2 b im C i é i-ésimo bit do código hash 1 i n m é o número de blocos da entrada b ij é i-ésimo bit do j-ésimo bloco É a operação XOR Para aumentar a performance um deslocamente circular de um bit pode ser incluído no valor hash após o processamento de cada bloco Inicialmente define-se o valor do bloco de n-bits hash para zero Processa cada bloco sucessivo de n bits fazendo: Rotaciona o bloco hash corrente à esquerda por 1 bit Realiza XOR do bloco de dados atual com o bloco hash
4 SHA SHA O Secure Hash Algorithm (SHA) foi desenvolvido pelo National Institute of Standards and Technology (NIST) e publicado em 1993 como FIPS 180 SHA-1 é uma versão revisada de 1995 e publicada como FIPS Em 2002 NIST divulgou mais uma versão publicada como FIPS (SHA- 256, SHA-384, SHA-512) Ele recebe como entrada uma mensagem de até bits e produz uma impressão digital de até 512 bits (64 bytes) Ele processa blocos de 512 ou 1024 bits na entrada SHA-1 SHA-256 SHA-384 SHA-512 Tam. impressão digital Tam. Mensagem <2 64 <2 64 <2 128 <2 128 Tam. Bloco Tam. Palavra Nro de passos Segurança Obs. Tamanho é sempre em bits Segurança é probabilidade de colisão = 1 / 2 n-1 14 SHA Outras funções HASH seguras MD5 (Message Digest Algorithm 5) Desenvolvido por Ron Rivest (RFC 1321) Entrada de qualquer tamanho, processada em blocos de 512 bits, saída de 128 bits Segurança para MD5(x) = MD5(y), x y, 2 64 Segurança para dado y, achar MD5(x) = y, Whirlpool Desenvolvido por Vincent Rijmem (co-inventor do AES) e Paulo Barreto (um brasileiro) É um dos dois únicos mecanismos adotados pelo NESSIE (New European Schemes for Signatures, Integrity and Encryption) Entrada de até bits, processada em blocos de 512 bits, saída de 512 bits Segurança para W(x) = W(y), x y, Segurança para dado y, achar W(x) = y,
5 HMAC (RFC 2104) Princípios de Criptografia de Chave Pública Introdução Usa um MAC derivado de código hash criptográfico Escolhido como padrão para implementar MAC para segurança no IPsec (RFC 2104) Usado em TLS (Transport Layer Security, substituto do SSL (Secure Socket Layer)) e SET (Secure Eletronic Transation) Criptografia de chave pública, publicada por Diffie e Hellman em 1976, foi o primeiro verdadeiro e revolucionário avanço na criptografia em milhares de anos Seus algoritmos são baseados em funções matemáticas ao invés de operações em bits (XOR, OR, etc.) É assimétrica implica no uso de duas chaves tem grandes consequências em confidencialidade, distribuição de chaves e autenticação Princípios de Criptografia de Chave Pública Estrutura Princípios de Criptografia de Chave Pública Estrutura Um esquema de criptografia de chave pública tem seis elementos Texto não criptografado (Plain text P) Algoritmo de criptografia (Encryption E) Chave pública (PUa) e chave privada (PRa) de uma entidade a Texto criptografado (Cipher text C) Algoritmo de decriptografia (Decryption D) Como sugerem os nomes, a chave pública é divulgada para uso pelas entidades parceiras e a chave privada deve permanecer secreta para uso exclusivo do proprietário
6 Princípios de Criptografia de Chave Pública Aplicações Princípios de Criptografia de Chave Pública Aplicações Três categorias Criptografia/decriptografia: O remetente criptografa uma mensagem com a chave pública de um destinatário Assinatura digital: O remente assina uma mensagem com sua chave privada Troca de chave: Duas entidades cooperam para trocar uma chave de sessão (entidade com chave privada envia chave de sessão p/ entidade com chave pública) Algoritmo Criptografia / Decriptografia Assinatura Digital Troca de Chave RSA Sim Sim Sim Diffie-Hellman Não Não Sim DSS Não Sim Não Elliptic Curve Sim Sim Sim Princípios de Criptografia de Chave Pública Requisitos RSA - Introdução Deve ser computacionalmente fácil para uma entidade B gerar um par de chaves (chave pública PU b, chave privada PR b ) Deve ser computacionalmente fácil para um remetente A, dada a chave pública PU b e a mensagem M, gerar o texto cifrado C = E(PU b, M) Deve ser computacionalmente fácil para o destinatário B decriptografar o texto cifrado, usando a chave privada PR b M = D(PR b, C) = D[PR b, E(PU b, M)] Deve ser computacionalmente inviável para um oponente, dada a chave pública PU b, determinar a chave privada PR b Deve ser computacionalmente inviável para um oponente, dada a chave pública PU b e o texto cifrado C, determinar o texto original M Ambas as chaves PU b e PR b devem poder ser usadas para criptografia, com a outra usada na decriptografia M = D[PU b, E(PR b, M)] = D[PR b, E(PU b, M)] 23 RSA (1977, Ron Rivest, Adi Shamir and Len Adleman), MIT Mais popular e amplamente usado Cifrador de bloco Um bloco de texto original e um bloco de texto cifrado são inteiros entre 0 (zero) e (n-1) para algum n (potência de 2) C = M e mod n M = C d mod n == (M e ) d mod n = M ed mod n Ambas as entidades conhecem n e e Somente a detentora da chave privada conhece d Chave pública = {e, n} Chave privada = {d, n} 24 6
7 RSA - Requisitos RSA - Algoritmo Deve ser possível achar e, d e n tal que M ed mod n = M para todo M < n Deve ser relativamente fácil calcular M e e C d para todo M < n Deve ser impraticável determinar d, dados e e n Os primeiros dois requisitos são facilmente atendidos O terceiro requisito pode ser atendido se e e n são grandes RSA Exemplo Geração de Chave RSA Exemplo Selecione dois números primos p e q p = 17 e q = 11 Calcule n = p x q n = 17 x 11 = 187 Calcule Φ(n) = (p-1) x (q-1) Φ(n) = (17-1) x (11-1) = 16 x 10 = 160 Selecione e gdc( Φ(n), e ) = 1; 1 < e < Φ(n); e é primo relativo de Φ(n) e = 7 Determine d tal que d.e mod Φ(n) = 1 e d < Φ(n) d = 23, porque 23 x 7 = 161 = 10 x Chave pública PU = {e,n} PU = {7, 187} Chave privada PR = {d,n} PR = {23, 187} OBS. Dois números naturais são primos relativos se o único divisor positivo comum aos dois é a unidade. C = M e mod n M = C d mod n
8 RSA Resumo RSA Robustez Texto original: M < n Chave Pública: PU = {e, n} Chave Privada: PR = {d, n} Ataque de força bruta: quanto maior forem e e d, mais seguro - Porém, quanto maior for a chave, mais lento é o processo Violado em 1994 com chave de 428 bits; Quem conseguiu ganhou um prêmio de $100 Atualmente, chave de 1024 bits é considerada robusta (mas já tem banco usando chave de 2048 bits) Criptografia: C = M e (mod n) Decriptografia: M = C d (mod n) Diffie-Hellman Key Exchange Introdução Diffie-Hellman Bases Criado por W. Diffie e M. Hellman in 1976 Usa funções matemáticas no lugar de operações simples em padrões de bits Permite o uso de duas chaves separadas Garante a troca de chaves simétricas de modo seguro Sua eficácia é baseada na dificuldade de se calcular logaritmos discretos Alguns erros históricos Não é mais seguro do que criptografia simétrica Não torna criptografia simétrica obsoleta Um agente central é necessário para ambos (simétrica e assimétrica) Seja q um número primo Seja α < q uma raíz primitiva de q α é raíz primitiva de q se o resto da divisão por q das suas potências de 0 (zero) a q-1 geram todos os inteiros distintos de 1 a q-1 em alguma ordem α mod q, α 2 mod q,, α q-1 mod q, são inteiros de 1 a q-1 em alguma ordem Ou seja, para algum inteiro b < q e uma raíz primitiva α de q, pode-se achar um único expoente i tal que b = α i mod q, 0 i q-1 O expoente i é dito logaritmo discreto, ou índice, de b para a base α, mod q Denotado por dlog a,q (b)
9 Diffie-Hellman Algoritmo Diffie-Hellman Exemplo Elementos públicos globais q a Geração de Chave da Entidade A Define chave privada PR A Define chave pública PU A Geração de chave da Entidade B Define chave privada PR B Define chave pública PU B Geração de chave secreta para entidade A K = (PU B ) PRA mod q Geração de chave secreta na entidade B número primo a < q, raiz primitiva de q PR A < q PU A = a PRA mod q PR B < q PU B = a PRB mod q Seja q = 353 e α = 3 sua raíz primitiva Seja PR A = 97 e PR B = 233, chaves privadas de A e B A e B calculam suas respectivas chaves públicas PU A = 3 97 mod 353 = 40 PU B = mod 353 = 248 Após a troca de chaves públicas, A e B calculam a chave secreta K = PU B PRA mod 353 = mod 353 = 160 (em A) K = PU A PRB mod 353 = mod 353 = 160 (em B) K = (PU A ) PRB mod q Diffie-Hellman Exemplo Diffie-Hellman Vulnerabilidade Um atacante conhecendo q = 353, α = 3, PU A = 40 e PU B = 248 Pode determinar (por força bruta) a chave privada resolvendo 3 x mod 353 = 40, ou 3 y mod 353 = 248 Nesse caso a resposta seria x = mod 353 = 40 Parece frágil, mas com números primos grandes torna-se computacionalmente impraticável Como proposta, a troca de chaves Diffie-Hellman é vulnerável ao ataque do homem do meio (Man-in-the-Middle Attack) Darth gera duas chaves privadas PRd1 e PRd2 e calcula as chaves públicas respectivas PUd1 e PUd2 Alice gera {PRa, PUa} e manda PUa para Bob Darth intercepta PUa e manda PUd1 para Bob, depois calcula K2 = PUa PRd2 mod q Bob gera {PRb, PUb}, recebe PUd1 e calcula K1 = PUd1 PRb mod q Bob manda PUb para Alice Darth intercepta PUb e manda PUd2 para Alice, depois calcula K1 = PUb PRd1 mod q Alice recebe PUd2 e calcula K2 = PUd2 PRa mod q Nesse ponto Alice e Bob pensam que compartilham uma chave privada K, mas Bob e Darth compartilham K1 e Alice e Darth compartilham K
10 Diffie-Hellman Vulnerabilidade Diffie-Hellman Vulnerabilidade {PRa, PUa} PUa Alice rede Darth rede Bob PUd2 K2=PUd2 PRa mod q PUa PUd2 {PRd1, PUd1}, {PRd2, PUd2} PUa K2=PUa PRd2 mod q PUb K1=PUb PRd1 mod q PUd2 PUd1 PUb PUd1 {PRb, PUb} K1=PUd1 PRb mod q PUb [K2] [K2] [K1] [K1] Daí por diante, toda a comunicação entre Bob e Alice está comprometida Alice envia mensagem criptografada C = E(K2, M) Darth intercepta e decriptografa M = D(k2, C) Darth envia mensagem criptografada original (M) ou manipulada (M ) para Bob C = E(K1, M) ou C = E(K1, M ) Bob recebe mensagem criptografada (pensando que vem de Alice) e decriptografa M = D(K1, C) ou M = D(K1, C ) Na resposta de Bob para Alice ocorre o processo inverso O protocolo de troca de chave é vulnerável porque não autentica as entidades participantes isso pode ser resolvido com o uso de assinatura digital ou certificação de chave pública Problemas Problemas Distribuição de chaves públicas Podemos confiar em Alice quando ela diz que uma chave pública PUa pertence a ela? Uso de criptografia de chave pública para distribuir chave privada Por que trocar chaves privadas? Porque criptografia de chave privada (simétrica) é muito mais eficiente (não quer dizer que seja mais eficaz) Só o uso de chaves públicas é suficiente? Não. Veja o problema The man-in-the-middle attack public key Darth public key? private key Alice Bob
11 Certificados de chave pública Certificados de chave pública Qualquer um pode forjar uma chave pública Usa-se um certificado de chave pública para evitar isso Um certificado de chave pública é uma tupla (Chave pública, Identificador de Usuário do Proprietário) que foi assinada (digitalmente) por um terceiro de confiança - chamado de autoridade certificada (ou certificadora) AC (Certificate Authority CA) Usuário cria certificado não assinado CNAusuário = (PUusuário, IDusuário) De modo seguro envia certificado para AC que cria par de chaves PU AC (CNAusuário), PR AC (CNAusuário), assina CNAusuário com PR AC e devolve para o usuário seu certificado assinado - CAusuário Usuário disponibiliza PUusuário e seu CAusuário para possível destinatário Destinatário confirma autenticidade da chave pública abrindo o CAusuário com a PU AC (CNAusuário) que ele obtém com a AC Certificados de chave pública Distribuição de chaves secretas via chave pública Como compartilhar uma chave secreta (simétrica) entre duas entidades? Poderíamos usar Diffie-Hellman Mas Diffie-Hellman não tem autenticação antes da troca de chaves! O que Stallings propõe?
12 Distribuição de chaves secretas via chave pública Distribuição de chaves secretas via chave pública Usar certificados de chave pública para um determinado remetente falar com um determinado destinatário O que o remetente faz Prepara a mensagem (M) Criptografa M com chave simétrica (K - one-time session key) C = E(M, K) Criptografa K com a chave pública do destinatário (PUdest) Destinatário verificável pelo seu certificado de chave pública Envia [C, E(K, PUdest)] ao destinatário Stallings pensa que é totalmente seguro! Você pensa que sim? ( ) Sim, ( ) Não, ( ) Talvez Por que? É seguro, mas não tem um propósito bem definido Não há autenticação da origem da mensagem Como o destinatário vai saber com certeza quem é o remetente? Qualquer um pode preparar a mensagem Qual confiabilidade de uma mensagem segura e secreta se não se pode garantir a autenticidade do remetente? Mas é garantido que o remetente está falando com o destinatário verdadeiro! Por que? Eu penso que sim? Sim! Eu penso que resolveu tudo? Não! Outros problemas com chaves públicas Outros problemas com chaves públicas Mafia-in-the-Middle Attack (from Anderson s book) PRIVATE KEYalice Alice Oi, eu sou Alice Prove! Assine esse desafio (C) sig PrAlice (C) PUBLIC KEYalice Bob Verifica assinatura de Alice em C Problema potencial: Alice vai assinar qualquer coisa Chave privada K cliente Produto 143! Assine X sig K (x) Produto 143! Somente R$ 25,00 Acme Eletrônicos Maiores de 18 somente! Site Falsificado Débito R$ 250,00 Assine X sig K (x) banco
13 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 3 Recomendada Stinson, D., Cryptography Theory and Practice Questões de Revisão Liste três enfoques para autenticação de mensagem. O que é um código de autenticação de mensagem? Descreva brevemente os três esquemas ilustrados na figura 3.2. Que propriedades uma função Hash deve ter para ser útil na autenticação de mensagem? No contexto de funções Hash, o que é uma função de compressão? Quais são os principais ingredientes de um sistema de criptografia de chave pública? Liste e define brevemente três usos de um sistema de criptgrafia de chave pública. Qual é a diferença entre uma chave privada e uma chave secreta? O que é uma assinatura digital? O que é um certificado de chave pública? Como a criptografia de chave pública pode ser usada para distribuir uma chave secreta?
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisCódigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisAula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisResumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação
Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisAula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!
urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)
Leia maisConceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
Leia maisInfraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016
Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisCriptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisResumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças
Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisTroca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S.
Leia maisSegurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisOTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS
TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores em geral e
Leia mais