Segurança Informática em Redes e Sistemas

Documentos relacionados
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Segurança da Informação Aula 8 Certificação Digital

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

CONCEITUAÇÃO CONCEITOS

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Autenticação por par de. chaves assimétricas. Bruno Follmann

Desenvolvimento de Aplicações Distribuídas

Tópicos de Ambiente Web Segurança

Segurança Informática em Redes e Sistemas

Segurança conceitos básicos. Sistemas Distribuídos

Redes de Computadores Aula 23

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

AULA 5: Criptografia e Esteganografia

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Segurança de Sistemas de Informação

Capítulo 8. Segurança de redes

Certificação Digital e Suas Aplicações

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

Segurança Sistemas Distribuídos. junho de 2017

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Antivirus Antimalware

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

LÉO MATOS INFORMÁTICA

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Criptografia Assimétrica e Funções de Síntese

Segurança Informática em Redes e Sistemas

Modelos de Criptografia de Chave Pública Alternativos

Virtual Private Network (VPN)

Certificados Digitais. Prof Sandro Wambier

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Segurança e Auditoria de Sistemas. Autenticação

Software para Assinatura Digital

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Segurança em Redes de Computadores

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

Prof. Sandro Wambier

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Transcrição:

Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019

SUMÁRIO : Criptografia de Chave Pública ou Assimétrica; Conceitos de Criptografia na Web 2 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Criptografia de Chave Pública ou Assimétrica O uso do par de chaves tem consequência na: distribuição de chaves, confidencialidade e autenticação. Decifra Cifra Não são idênticas mas são parceiras. Estão matematicamente relacionadas Cada usuário gera o seu par de chaves Privada Pública

Criptografia de Chave Pública ou Assimétrica Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo.

Cifragem usando Sistema de Chave Pública (1) A chave pública deve ser colocada em um registrador público (2) A chave privada deve ser muito bem guardada

Requisitos para Algoritmos de Criptografia de Chave Pública 1. Computacionalmente fácil para A gerar o par de chaves (pública KPUBb, privada KPRIV b ) 2. Fácil para o emissor gerar o texto cifrado 3. Facil para o Receptor decifrar o texto cifrado com a chave privada 4. Computacionalmente difícil determinar a chave privada (KPRI b ) conhecendo a chave pública (KPUB b ) 5. Computacionalmente difícil recuperar a mensagem M, conhecendo KPUB b e o texto cifrado C 6. Uma das chaves é usada para cifragem e com a outra sendo usada para decifragem

Vantagens e desvantagens Vantagens n Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Desvantagens n A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar.

Distribuição de Chaves Bob Chave pública de Alice Chave sessão cifrada To: Alice From: João Trata-se de um assunto confidencial Chave de Sessão Simétrica Algoritmo de Cifragem Simétrico Algoritmo de Cifragem de chave pública &(Ijaij(& 9 0j9 {?(*2-0 Qh09124çl9 dn 9~j2{ Alice

Conceitos de Criptografia na Web w Assinatura Digital w Resumo da mensagem w Certificados Digitais w Autoridades Certificadoras

Assinatura Digital w Usa uma informação única do emissor para prevenir a negação do envio e a possibilidade de forjar a mensagem w Verificar o Autor e a data/hora da assinatura w Autenticar o conteúdo original (não foi modificado e segue uma certa seqüência ou tempo) w A assinatura deve poder ser verificável por terceiros (resolver disputas)

Assinatura Digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).

Assinatura Digital Bob Alice Chave privada do Bob Chave pública do Bob Mensagem autenticada em termos da fonte e da integridade do dado Não garante a confidencialidade da Mensagem

Assinatura Digital Mensagem Mensagem isto é isto é segredo segredo Algoritmo de assinatura digital Assinatura digital Chave privada w Permite ao receptor verificar a integridade da mensagem: n O conteúdo não foi alterado durante a transmissão. n O transmissor é quem ele diz ser.

Sumário de mensagem (message digest) w O baixo desempenho no uso da criptografia assimétrica a torna ineficiente para mensagens de tamanhos grandes. w Para contornar o problema, a mensagem não é criptografada por inteiro, mas na verdade é criado um extrato (hash, sumário) do documento w propósito da função hash é produzir uma impressão digital (fingerprint) - um resumo w As funções hash são funções irreversíveis

Sumário de mensagem (message digest) w Gera um sumário de tamanho fixo para qualquer comprimento de mensagem w Efetivamente impossível adivinhar a mensagem a partir do sumário w Efetivamente impossível encontrar outra mensagem que gere o mesmo sumário w Uma pequena mudança na mensagem muda muito o sumário

MD5 - Message Digest (RFC 1321) por Ron Rivest digest = 128 bits Sumário de mensagem (message digest) SHA-1 - Security Hash Algorithm NIST em 1995 digest = 160 bits RIPEMD-160 digest = 160 bits HMAC (RFC 2104) MAC derivado de um código de hash criptográfico, como o SHA-1 Funções hash se executam mais rápidas que o DES Bibliotecas de código são amplamente disponíveis Funções hash não tem restrição de exportação

Sumário de mensagem (message digest) Sites que geram hashes de mensagens: MD5 - http://www.md5.cz/ SHA1 - http://www.sha1.cz/

Assinatura Digital com Resumo ABFC01 FE012A0 2C897C D012DF 41 Algoritmo de Hashing DIGEST F18901B Algoritmo de Criptografia ASSINATURA DIGITAL ABFC01 FE012A0 2C897C D012DF 41 Mensagem com Assinatura Digital MENSAGEM aberta ASSINATURA criptografada

Função Hash de uma via H não usa uma chave como entrada Forma mais eficiente Verifica a origem e o conteúdo Mensagem autenticada em termos da fonte e da integridade do dado Não garante a confidencialidade da Mensagem

Certificado Digital w Resolve a distribuição de chaves w Gerenciados pelas Autoridades Certificadoras w A certificação das Autoridades Certificadoras é feita através de uma Infra-estrutura de chave pública (ICP)

Certificado Digital w Certificados digitais estabelecem uma forte vinculação entre a chave pública e algum atributo (nome ou identificação) do proprietário w Os certificados administram as questões relacionadas com a obtenção, reconhecimento, revogação, distribuição, validação e, mais importante, para que finalidade a chave pública está associada a uma entidade do mundo real

Certificado Digital

Certificado Digital

Componentes de uma PKI (ICP) w Autoridade Certificadora (ACs ou CAs) n Emite, gerencia e revoga certificados de usuários finais n É responsável pela autenticidade dos seus usuários n Fornece aos usuários os seus certificados auto-assinados n Públicas (Internet) ou Privadas w Autoridade Registradora (AR ou RA) n Entidade intermediária entre uma AC e os usuários finais, ajudando uma AC em suas atividades para processamento de certificados l Aceitar e verificar as informações de registro l Gerar chaves em favor de usuários l Aceitar e autorizar solicitações para backup e recuperação de chave l Aceitar e autorizar solicitações para revogação de certificados l Distribuir ou recuperar dispositivos de hardware (tokens)

Revogação de um Certificado w w w w Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário); Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR). Razões n Chave secreta do usuário está comprometida n O usuário não é mais certificado por uma CA (rompimento de contrato) n O certificado da CA está comprometido Lista de Certificados Revogados

Criptografia de um Certificado

Autoridade Certificadora Autoridade Certificadora (Verisign, Certisign, Etc.) C.A. (Certification Authority) CHAVE PRIVADA I.D. do Proprietário I.D. da CA Assinatura Digital pública (e.g., Banco do Brasil) www.bancodobrasil.com.br Banco do Brasil S.A. Brasilia, DF, Brasil www.verisign.com Verisign, Inc.

Continuamos na próxima aula Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção Prof. Pedro Vunge