Segurança de Informação

Documentos relacionados
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Capítulo 8. Segurança de redes

Autenticação por par de. chaves assimétricas. Bruno Follmann

AULA 5: Criptografia e Esteganografia

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Tópicos de Ambiente Web Segurança

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Números primos e Criptografia

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança de Sistemas de Informação

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Segurança Informática em Redes e Sistemas

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

CONCEITUAÇÃO CONCEITOS

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Mecanismos Criptográficos Esquemas

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Sistemas criptográficos simétricos

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

Segurança de Sistemas de Informação

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Faculdade de Engenharia da Computação

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Simon Singh: O livro dos códigos 1

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

SEGURANÇA DE SISTEMAS E REDES

Capítulo 2. Criptografia Convencional

Criptografia no MSX Fulswrjudild qr PVZ

O USO DA CRIPTOGRAFIA EM ÁUDIO

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Software para Assinatura Digital

Criptografia Assimétrica e Funções de Síntese

Desenvolvimento de Aplicações Distribuídas

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Faculdade de Engenharia da Computação

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Segurança Computacional alavancando o avanço da computação

Tiago Guedes 10º 13ª

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

O que é Segurança da Informação

Duração do Teste: 2h.

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptograa e Segurança

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

Redes de Computadores Aula 23

Fundamentos de Telecomunicações

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Fundamentos de Telecomunicações

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Transcrição:

Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados.

Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 2

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 3

Segurança de informação O que é? Segurança de informação é um conjunto de técnicas aplicadas à informação, com o objectivo de garantir que só o destinatário legítimo consegue aceder-lhe. 4

Segurança de informação Como proceder? Esconder a informação, por forma que só o destinatário legítimo saiba onde ela está esteganografia (ou cifra de ocultação) Dissimular a informação de forma que mesmo que ela seja acedida, não seja revelada - criptografia 5

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 6

Esteganografia Escrita com tinta invisível: o texto é revelado aquecendo o suporte ou expondo-o a uma luz apropriada (ultravioletas) Micropontos: redução da informação de forma a confundi-la com um simples ponto colocado numa mensagem inocente Dissimulação: dispersão da mensagem (digital) noutras (marca de água) 7

Esteganografia Exemplos históricos: Heródoto e Plínio o Velho, descrevem receitas de tintas mágicas Um soldado grego que rapou o cabelo, escreveu uma mensagem no couro cabeludo, deixou crescer o cabelo e... passou impunemente as linhas inimigas 8

Esteganografia Formas modernas: Marcas de água (no papel moeda) Marcas de água digitais, sobretudo em imagens, para protecção dos direitos de autor Mensagens dissimuladas em imagens 9

Esteganografia Segurança de informação - Carlos Salema Sessão Plenária, 15-05-2012 09:30-11.00 10

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 11

Criptografia Técnicas de criptografia: Transposição: troca da posição relativa dos caracteres que formam a mensagem Substituição: alteração de cada um dos caracteres da mensagem por outro de um alfabeto pré-definido (alfabeto cifra) 12

Criptografia Cifra: o processo (algoritmo) de transformação da mensagem original (em claro) na mensagem cifrada Chave: modo como a cifra é empregue Alice e Bob: são os nomes habitualmente usados para identificar quer o receptor quer o emissor da informação que se quer proteger contra olhares indiscretos Eva: nome (fictício) de alguém que pretende interceptar e decifrar a mensagem trocada entre a Alice e o Bob 13

Técnicas de criptografia Cifra simétrica: usa a mesma chave para cifrar e decifrar Cifra assimétrica: usa uma chave para cifrar e outra diferente para decifrar A segurança não deve depender do algoritmo, que até pode ser e é geralmente conhecido, mas da chave. Uma cifra é tanto mais segura quantas mais chaves puder ter, o que torna o emprego da força bruta, isto é a aplicação de todas as chaves possíveis muito demorada. 14

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 15

Cifra de transposição: exemplo Mensagem em claro: As armas e os barões assinalados 1. Divide-se a mensagem ao meio e escreve-se em duas linhas. As armas e os ba rões assinalados 2. Constrói-se a mensagem cifrada tomando alternadamente uma letra de cada linha. Mensagem cifrada: Arsõ easr maasss ien aolsa dboas 16

Cifra de transposição: decifração de mensagem Para decifrar a mensagem anterior Arsõ easr maasss ien aolsa dboas Basta tomar primeiro os caracteres ímpares e depois os caracteres pares. Esta técnica pode complicar-se se se usarem não duas mas três ou mais linhas e se alterar a ordem pela qual as linhas são usadas na cifra. 17

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 18

Cifra de substituição: a cifra de César A cifra de substituição mais simples foi utilizada por Júlio César nas comunicações com os seus generais. O alfabeto cifra é obtido a partir do alfabeto claro começando pelo carácter na enésima posição. Há tantas cifras de César quantos os caracteres do alfabeto claro. 19

Cifra de César: exemplo Alfabeto claro: abcdefghijklmnopqrstuvwxyz_ Alfabeto cifra: yz_abcdefghijklmnopqrstuvwx Mensagem em claro: as armas e os baroes assinalados Chave : 3 Mensagem cifrada: ypxyojypxbxlpxzyolbpxyppfkyiyalp 20

Que é preciso para decifrar uma mensagem? Na cifra de transposição: o algoritmo de cifra Na cifra de substituição: o algoritmo de cifra e a chave Qual a segurança a cifra de César? Na cifra de César o número máximo de chaves é o número de caracteres do alfabeto claro. 21

Cifra de César: variantes Em vez de usar uma única letra como chave, podem usar-se combinações de tantas letras (quantas se quiser) até ao máximo que é o número de caracteres da mensagem. Em alternativa pode usar-se como chave uma, ou mais palavras, eliminando as letras repetidas.. 22

Cifra de César: exemplo de variante Alfabeto claro: abcdefghijklmnopqrstuvwxyz_ Alfabeto cifra: juliocesarbdfghklmnpqtvwxyz_ Mensagem em claro: as armas e os baroes assinalados Cifra : juliocesar Mensagem cifrada: jp jnfjp o hp ujnhop jppagjdjihp 23

Cifra de César: pontos fracos A variante da cifra de César torna mais difícil o ataque de força bruta, na medida em que o número de chaves pode ser muito elevado. Mas, como cada carácter da mensagem claro é sempre substituído pelo mesmo carácter na mensagem cifrada esta pode ser facilmente atacada se: Se souber qual a língua em que está escrita a mensagem Se a mensagem for suficientemente longa Se dispuser de uma tabela de frequência dos caracteres na língua da mensagem. 24

Cifra de Vigenère: uma cifra pseudo-indecifrável A fraqueza das cifras de substituição pode ser removida se, de cada vez que um carácter do alfabeto claro é substituído, o for por um carácter diferente do alfabeto cifra, o que corresponde a ter não um mas sim vários alfabetos cifra. Um processo de criar vários alfabetos cifra é a cifra de Vigenère (publicada em 1586 e decifrada em meados do século XIX). 25

Cifra de Vigenère: uma cifra pseudo-indecifrável 1. Começa-se por construir o quadrado de Vigenère, uma matriz de caracteres em que a primeira linha é o alfabeto claro (com n caracteres) e as n 1 linhas seguintes são alfabetos cifra, obtidos por deslocação de 1, 2,..., n 1 caracteres do alfabeto claro. Agora, cada letra do alfabeto claro pode ser substituída pela letra correspondente de qualquer dos alfabetos cifra. 2. A escolha da linha a utilizar para cifrar é definida pela chave, repetida tantas vezes quantas as necessárias para se obter uma cadeia de caracteres com o comprimento da mensagem a cifrar. 3. Para cifrar a primeira letra da mensagem usa-se a primeira letra da chave e escolhe-se a linha do quadrado de Vigerène que se inicia com essa letra. É essa a linha que contém o alfabeto cifra a usar para a primeira letra. 26

Cifra de Vigenère: uma cifra pseudo-indecifrável Alfabeto claro : abcdefghijklmnopqrstuvwxyz_ Quadrado de Vigenere: abcdefghijklmnopqrstuvwxyz_ bcdefghijklmnopqrstuvwxyz_a cdefghijklmnopqrstuvwxyz_ab defghijklmnopqrstuvwxyz_abc efghijklmnopqrstuvwxyz_abcd fghijklmnopqrstuvwxyz_abcde ghijklmnopqrstuvwxyz_abcdef.. _abcdefghijklmnopqrstuvwxyz 27

Cifra de Vigenère: uma cifra pseudo-indecifrável Mensagem em claro: as armas e os baroes assinalados Cifra : camoes Mensagem cifrada: cs ovecs s gu novggs owkknmzevqs 28

Cifra de Vigenère: uma cifra pseudo-indecifrável A cifra de Vigenère apesar de bastante robusta, para os métodos disponíveis até ao século XIX, tem uma fraqueza importante: os vários alfabetos cifra estão relacionados entre si. Uma cifra mais robusta implica que: a chave tenha o mesmo comprimento da mensagem a cifrar; a chave seja constituída por uma sequência aleatória de caracteres (o que torna muito difícil adivinhá-la); os alfabetos cifra devem ser tantos quantos caracteres da mensagem e não devem poder ser deduzidos uns dos outros. 29

Cifra de Vernam: aleatória, de utilização única Shannon demonstrou que a cifra de Vernam, uma cifra de substituição, com uma chave aleatória (sugerida por Mauborgne), de comprimento igual ao da mensagem e que seja usada uma só vez é indecifrável. 30

Cifra de Vernam: problemas 1. Criar uma chave aleatória (só garantida com dispositivos baseados em fenómenos quânticos). 2. Distribuir a chave de forma perfeitamente segura. 3. Não esquecer que cada chave só pode ser usada uma única vez!!! 31

A distribuição da chave: cifra RSA Rivest, Shamir e Adleman (RSA) resolveram (ou redescobriram) o problema da distribuição das chaves de uma forma muito engenhosa, recorrendo a propriedades de funções matemáticas que permitem o cálculo directo mas tornam extremamente difícil o cálculo inverso. Cada interlocutor tem duas chaves (relacionadas entre si): a pública e a chave privada. Para cifrar uma mensagem usa-se a chave pública do destinatário na certeza de que só quem dispuser da correspondente chave privada poderá decifrar a mensagem. Se o emissor assinar a mensagem e cifrar a sua assinatura com a sua chave privada, o destinatário, ao decifrar a assinatura com a chave pública (que é acessível) tem a garantia da origem da mensagem. 32

Cifra RSA Na prática as chaves pública e privada têm 1024, 2048 ou 4096 bits. Para cifrar uma mensagem, divide-se a mesma em blocos de comprimento igual ao da chave e cifra-se cada bloco. Como este processo é susceptível de ataque, por análise estatística, antes de cifrar a mensagem é habitual comprimir a mensagem (sem perdas) para lhe retirar a redundância. Para garantir a integridade da mensagem cifrada, a cada bloco acrescenta-se o resultado de uma função de dispersão (hash function) 33

Cifra RSA: a função de dispersão (hash function) A função de dispersão é uma transformação de cadeia m numa cadeia de comprimento fixo H (m) em que: O comprimento de m é qualquer. O comprimento de H (m) é fixo. H (m) é fácil de calcular para qualquer m. H (m) é unidireccional, isto é, dado H (m) é difícil calcular m. H (m) é livre de colisões, isto é, dado x é muito difícil calcular y x y tal que H (y) = H (x). A função SHA-1, transforma qualquer mensagem de comprimento inferior a 2 64 bits numa mensagem com 160 bits. 34

Cifra PGP A cifra RSA exige recursos computacionais relativamente importantes (num computador pessoal vários minutos). Uma alternativa popular, conhecida como PGP (de Pretty Good Privacy) devida a Phil Zimmermann, recorre à RSA para cifrar a chave de uma cifra simétrica (semelhante à DES de Data Encription Standard) que é a cifra usada para cifrar a mensagem. A cifra RSA é apenas usada para cifrar a chave, resolvendo assim o problema da distribuição das chaves que é o principal óbice das cifras simétricas. Na assinatura apenas o sumário da mensagem (produzido por uma função de dispersão) é assinado e não toda a mensagem. 35

Cifra DES A cifra DES (de Data Encryption Standard) foi normalizada em 1975 e deriva da cifra Lucifer, da IBM. A norma tem sido actualizada de 5 em 5 anos. A cifra DES é uma cifra simétrica que transforma uma mensagem de 64 bits noutra também de 64 bits, com uma chave de 64 bits, dos quais só 56 são a chave, os restantes 8 são bits de controlo de erro (1 para cada grupo de 8 bits). A maior crítica à DES vem do comprimento da chave (56 bits). Hoje em dia, com os computadores disponíveis a cifra DES já não oferece segurança para muitas aplicações mais sensíveis, mas continua a ser usada para cifrar os números PIN dos cartões multibanco!!! 36

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 37

QKD Distribuição segura de chaves binárias A ideia básica para o sistema quântico de distribuição de chaves (QKD) é de Stephan Wiesner, então aluno de PhD na Universidade de Colúmbia, no final da década de 60 que sugeriu um processo de fazer notas impossíveis de falsificar. O artigo que submeteu sobre o assunto foi recusado por 4 revistas científicas!!!. Charles Bennett e Gilles Brassard propuseram, em 1984, um processo seguro de distribuição de chaves (binárias) aleatórias, que veio a ser designado pela sigla BB84, com base no envio pelo emissor de um fotão por cada bit, polarizado linearmente, de acordo com o seguinte código. Existem ainda outros protocolos com base para distribuição quântica de chaves. 38

QKD Vantagens e limitações Limitações: devidas às fontes de fotões únicos, à atenuação nas fibras (a amplificação destrói o emparelhamento), à velocidade de codificação (da ordem de 1 kbit/s). Vantagens: a aleatoriedade das chaves geradas, a segurança da sua distribuição. A detecção por um observador externo à transmissão da chave entre o emissor e o receptor altera o estado quântico dos fotões recebidos pelo receptor. 39

QKD Problemas práticos A transmissão de chaves implica a ligação por fibra óptica e a distância máxima está limitada (por enquanto) a cerca de 100 km, ou pelo ar, a curta distância (até 1 km). A velocidade de transmissão é limitada (1 Mbit/s a 50 km em 2010) O ruído pode conduzir a erros na determinação da polarização, tal como o efeito de um interceptor. Um ataque possível é o interceptor disfarçar-se como ruído. Para garantir a correcção da chave pode usar-se um código de correcção de erros. Se se pretender apenas verificar a correcção da chave pode usar-se uma função de dispersão. 40

QKD: distribuição de cifras por satélite Gerador de pares de fotões ensarilhados num satélite da ESA (proposta recente). Investigadores da Universidade de Pádua demonstraram a recepção de fotões isolados, enviados de Terra e reflectidos num satélite em órbita a cerca de 1500 km de altitude. 41

Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras verdadeiramente seguras? 42

QKD É completamente seguro? Teoricamente: sim (provado matematicamente em 2001). Na prática as imperfeições dos sistemas podem comprometer a segurança: A fonte de fotões do emissor, em vez de 1 fotão por bit, emite 2; o interceptor pode medir a polarização de um dos fotões e enviar o outro ao receptor 43

Bibliografia 44

Obrigado pela vossa atenção 45