Segurança da Informação
|
|
|
- Augusto Fonseca de Almeida
- 10 Há anos
- Visualizações:
Transcrição
1 INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013
2 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo, não. Resumo de mensagens é um método de autenticação que não exige a criptografia de um documento (mensagem) inteiro. Resumo de mensagens é um método para agilizar algoritmos de assinatura digital.
3 Resumos de mensagem (hash) Representante de uma mensagem maior. Verifica a integridade de dados. O método se baseia numa função hash unidirecional que extrai um trecho qualquer do texto claro e a partir dele calcula uma string de bits de tamanho fixo. Essa função de hash, chamada de resumo de mensagem, geralmente representada por MD (Message Digest), tem quatro propriedades.
4 Resumos de mensagem 1. Se P for fornecido, o cálculo de MD(P) será muito fácil. 2. Se MD(P) for fornecido, será impossível encontrar P. 3. Dado P, ninguém pode encontrar P tal que MD(P ) = MD(P). 4. Uma mudança na entrada de até mesmo de 1 bit produz uma saída muito diferente.
5 Resumo de mensagem Duas funções hash amplamente usadas para aplicações práticas: MD5 (Message Digest 5) - [Rivest, 1992] bit digest SHA-1 (Secure Hash Algorithm) - [NIST,2002] bit digest
6 Resumo de mensagem Mensagem 1: Daniel, I sold 4 presses to Satomi. Ship immediately. (53 bytes) Resumo SHA-1: a ba ac 5b e8 48 7a cd f8 cl 5a (20 bytes) Mensagem 2: Daniel, I sold 5 presses to Satomi. Ship immediately. (53 bytes) Resumo SHA-1: 2c db e d3 le a0 61 b c b6 90 7a (20 bytes)
7 Resumo de mensagem Mesmo que as mensagens tenham 53 bytes, os resumos têm apenas 20 bytes. Independentemente do que você forneça ao SHA-1, o resultado será sempre 20 bytes. Funções Hash são 3-10 vezes mais rápidas que criptografia simétrica, que por sua vez é bem mais rápida que criptografia de chave pública. Hash significa desordem ou confusão
8 Verificando integridade Alice está enviando um contrato para Bob. A mensagem é sobre a venda de quatro computadores a Eva. Antes de Alice enviar a mensagem, ela a resume. Em seguida, Alice envia os dados (contrato) e o resumo. Quando Bob tiver os dados, ele também os resume. Se o resumo de Bob corresponder ao resumo recebido de Alice, ele saberá que os dados (contrato) não foram alterados em trânsito. Se Eva tivesse interceptado os dados e alterado a mensagem, o resumo que Bob produziu não corresponderia ao resumo de Alice. Bob saberia que algo aconteceu e não confiaria nos dados do contrato. No entanto, Se Eva pudesse alterar os dados, ela também poderia alterar o resumo enviado
9 Verificar integridade Mas existem duas maneiras de evitar isso: - Uma maneira é utilizar um MAC (Message Authentication Code), ou seja, um código de autenticação de mensagem. - A outra, é utilizar uma assinatura digital.
10 HMAC Hash Message Authentication Code baseado em resumo Para detectar alterações nos dados, HMAC utiliza uma chave. Um algoritmo de HMAC resume uma chave e os dados (chave concatenada com os dados). Duas partes compartilham uma chave secreta. Fazem um resumo da chave junto com a mensagem.
11
12 Verificando a integridade com MAC 1. A gera uma chave aleatória K e a distribui usando canais seguros para uma ou mais entidades, que precisam autenticar (verificar a integridade) mensagens recebidas de A. 2. O resumo h é um MAC (representa M+K). K não será comprometido pela revelação de h, visto que a função h tem seu valor totalmente obscuro. 3. O receptor, B, concatena a chave secreta compartilhada, K, com o documento M e computa o resumo h = h(m+k). A integridade de M é verificada se h = h.
13 Verificando a integridade com MAC M signed doc Signing H(M+K) h M K M h Verifying h = h'? K H(M+K) h'
14 HMAC Suponha que Eva intercepte a transmissão e mude a mensagem original, tentando fazer com que Bob despache 5 computadores, ao invés de 4, substituindo a mensagem original de Alice. Depois de substituir a mensagem, ela a envia a nova mensagem modificada e o HMAC da primeira, ao Bob. Mas, então, Eva deveria alterar o HMAC. Não conseguirá, pois tem de descobrir qual valor de HMAC deveria ser o correto. Se Eva substituísse esse resumo, Bob ainda saberia que algo está errado. Se Eva não conseguiu substituir o resultado da HMAC, Bob resumiria a chave e a mensagem, confirmando a fraude.
15 Falhas de HMAC Bob pode saber que os dados vieram de Alice, mas uma outra pessoa também poderia saber? Para verificar que os dados vieram de Alice, o destinatário deve saber qual é a chave para criar o resumo HMAC apropriado. Bob (o destinatário) sabe a chave secreta compartilhada, mas ninguém mais sabe. Bob poderia escrever uma mensagem falsa (passando o número de prensas para 8) e criar a HMAC correta.
16 Falhas de HMAC A segunda desvantagem de HMAC é que para uma outra pessoa, além de Alice ou Bob, verificar a HMAC, os correspondentes devem revelar a chave secreta. Agora, esse terceiro tem acesso à chave e também pode criar mensagens que parecem genuínas. Ou seja, a mensagem (o contrato) pode ser falsificada por Bob ou por essa terceira pessoa.
17 Assinaturas digitais A autenticidade de muitos documentos legais é determinada pela presença de uma assinatura autorizada. Isto não vale para as fotocópias. Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.
18 Assinaturas digitais Necessita-se de um sistema através do qual uma parte possa enviar uma mensagem assinada para outra parte de forma que: 1. O receptor possa verificar a identidade alegada pelo transmissor. 2. Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem. 3. O receptor não tenha a possibilidade de forjar ele mesmo a mensagem. * Leis estão sendo aprovadas e adotadas, que declaram uma assinatura digital como uma maneira de associar juridicamente a assinatura de documentos.
19 Assinatura de Chave Pública A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves. Também resolve duas outras questões: autenticação e nãorepúdio. Quando se usa o RSA, significa que qualquer texto simples que tenha sido encriptado com a chave pública pode ser descriptografado apenas com a chave privada. O que aconteceria se criptografássemos um texto simples com uma chave privada? Isso é possível?
20 Assinatura digital Chave Privada Criptografa (assina)
21 Assinatura digital Chave Pública Descriptografa (verifica assinatura)
22 Assinatura digital Duas suposições fundamentais: - que a chave seja segura e que apenas o proprietário da chave tenha acesso a ela (chaves devem ser protegidas) - a única forma de produzir uma assinatura é através da chave privada É possível mostrar que uma assinatura é única?
23 Assinatura digital Ninguém provou completamente a unicidade de uma assinatura para qualquer esquema de assinatura. O que se pode afirmar? Cada fragmento de dados tem sua própria assinatura. Nenhuma única assinatura digital é associada a uma pessoa ou a um par de chaves. Cada assinatura é única para os dados assinados e para as chaves utilizadas.
24 Assinatura digital Quando uma pessoa assina duas mensagens diferentes com a mesma chave, as assinaturas serão diferentes. Quando duas pessoas com chaves distintas assinam os mesmos dados, elas produzirão assinaturas diferentes. Como resultado, ninguém pode pegar uma assinatura válida e acrescentá-la à parte inferior de uma mensagem que não originou a mesma. Algo que torna a falsificação de uma assinatura muito mais difícil.
25 Assinatura com chave pública O método para A assinar uma mensagem M e B verificar a assinatura é como segue: 1. A gera um par de chaves (K pub, K priv ), e publica a chave K pub, disponibilizando em um local bem conhecido. 2. Computa o resumo (hash) de M, H(M), usando uma função hash segura e criptografa o resumo usando a chave privada K priv para produzir a assinatura S = { H(M) } Kpriv. 3. A envia a mensagem assinada [M] k = <M,S> à B. 4. B decriptografa S usando K pub e computa o resumo de M, H(M). Se os resumos de A e de B correspondem, a assinatura é válida.
26
27 Resumo A criptografia de chave simétrica fornece privacidade sobre os dados sigilosos. A criptografia de chave pública resolve o problema da distribuição de chaves. Resumo de mensagem seja com HMAC ou assinatura assegura integridade. Uma assinatura oferece autenticação e não-repúdio.
28 Assinatura As assinaturas digitais, por si só, servem muito bem à verificação de uma quantidade limitada de pessoas, com as quais você está familiarizado. E se você receber uma mensagem de alguém que você não conheça ou de uma empresa desconhecida? O fato de a assinatura ter sido verificada não significa muita coisa. Afinal, qualquer pessoa pode obter um par de chaves e assinar uma mensagem, mas esta poderia estar se fazendo passar por outra.
29 Certificação Através de um sistema de certificados, é possível autenticar a identidade de alguém ou de uma empresa. A autenticação ocorre quando um terceiro, como uma empresa confiável, verifica e atesta a veracidade da identidade de uma entidade. Ex: Verisign, Certisign, SERPRO, CEF.
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
UNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte [email protected]
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte [email protected] Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Submissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - [email protected] Marcelo Cerqueira - [email protected] Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Segurança da Informação
INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
CERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Segurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Certificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen ([email protected])
Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Assinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Rede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Segurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
SSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
NOTA FISCAL ELETRÔNICA
NOTA FISCAL ELETRÔNICA 1. Comprei mercadoria com NF-e denegada. Qual o procedimento para regularizar essa situação? Resposta: Preliminarmente, temos que esclarecer o que é uma NF-e Denegada:, A Denegação
Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares
Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos
Segurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Davidson Rodrigo Boccardo [email protected]
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo [email protected] Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André [email protected]
MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André [email protected] 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário
Conceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Algoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
www.e-law.net.com.br certificação digital 1 de 5 Introdução
www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos
Manual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Gerenciamento e Segurança de Dados
Prof. Wanderson Reis [email protected] Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
