Tópicos de Ambiente Web Segurança

Documentos relacionados
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Autenticação por par de. chaves assimétricas. Bruno Follmann

Segurança Informática em Redes e Sistemas

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

AULA 5: Criptografia e Esteganografia

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Capítulo 8. Segurança de redes

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Segurança conceitos básicos. Sistemas Distribuídos

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Redes de Computadores Aula 23

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Desenvolvimento de Aplicações Distribuídas

O USO DA CRIPTOGRAFIA EM ÁUDIO

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

LÉO MATOS INFORMÁTICA

Segurança Sistemas Distribuídos. junho de 2017

O que é Segurança da Informação

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Software para Assinatura Digital

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

CONCEITUAÇÃO CONCEITOS

Criptografia Assimétrica e Funções de Síntese

Segurança de Sistemas de Informação

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança de Sistemas de Informação

Antivirus Antimalware

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

Números primos e Criptografia

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Virtual Private Network (VPN)

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Criptografia simétrica e assimétrica

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Segurança em Sistemas Operacionais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Transcrição:

Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres

Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle e Auditoria

Política de segurança de dados Planejamento - Avaliação e análise de riscos e custos. Especificação para implementação de salvaguardas e serviços. Atribuição documentada de autorizações e responsabilidades

Serviços para segurança computacional (security) Autorização: identificação para controle de acesso. Cifragem: codificação para sigilo ou privacidade. Autenticação: validação de origem e/ou integridade de conteúdo. Certificação: autenticação recursiva com validação objetiva.

Controle e Auditoria Monitoramento: gerenciadores (rede, backup) logs, IDS, etc. Rastreamento: antivirus, firewalls, proxies, IDS, etc. Avaliação: testes de penetração, análise estatística, relatórios, revisão de políticas, de estratégias, etc.

Tipos de ataque a sistemas computacionais

Criptografia

Serviços Oferecidos Ex: compra pela Internet: a informação que permite a transação precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade), o valor da transação não pode ser alterado (integridade), somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso), o cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento; e o comerciante não têm como negar o recebimento (não-repúdio); e o conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).

Criptografia Simétrica Baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo é uma transformação matemática. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-versa. Exemplo Quando Alice (origem) cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando Bob (destinatário) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara. Tópicos de Ambiente Web - Prof. Sheila Cáceres 9

Criptografia Simétrica Antigamente, a segurança do ciframento estava baseada somente no sigilo do algoritmo criptográfico. Se eve conhecesse o algoritmo, poderia decifrar a mensagem

Criptografia Simétrica Para evitar esse problema usou-se a chave. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma ligeiramente diferente. A utilização da chave apresenta vantagens: Permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. Pode-se trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. Número de chaves depende do tamanho (número de bits) da chave. Ex: Chave de 8 bits permite combinação de no máximo 256 chaves (2^8). Quanto maior o tamanho da chave, mais difícil quebra-la.

Criptografia Simétrica Mesmo que eve conheça o algoritmo, não conseguirá decifrar a mensagem pois não tem a chave. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá

Criptografia Simétrica Chave de ciframento ~= Chave deciframento Criptografia simétrica ou de chave secreta Quando a chave de desciframento é facimente obtida a partir da chave de ciframento, tmb considera-se cript. Simétrica. Ambas precisam ser compartilhadas previamente entre origem e destinatário previamente, utilizando-se um canal seguro e independente.

Criptografia Simétrica - Problemas Para n usuários precisaríamos de algo da ordem de n^2 chaves. A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repudiação). Tópicos de Ambiente Web - Prof. Sheila Cáceres 14

Algoritmos Simétricos O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. O 3DES é uma simples variação do DES, utilizando-o em três ciframentos suscessivos. É seguro porém lento IDEA Blowfish RC2 Tópicos de Ambiente Web - Prof. Sheila Cáceres 15

Criptografia Assimétrica Chamada também criptografia de chave pública. Baseada no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado. Tópicos de Ambiente Web - Prof. Sheila Cáceres 16

Criptografia Assimétrica Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. Ele mantém secreta a chave de deciframento (chave privada). Ele torna pública a chave de ciframento (chave pública). A chave pública pode ser obtida por qualquer pessoa. Bob inclusive encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Tópicos de Ambiente Web - Prof. Sheila Cáceres 17

Criptografia Assimétrica Alice deseja enviar uma mensagem a Bob Alice precisa primeiro encontrar a chave pública de Bob. Após, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada (só ele pode). Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora. Tópicos de Ambiente Web - Prof. Sheila Cáceres 18

Algoritmos Assimétricos O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Tópicos de Ambiente Web - Prof. Sheila Cáceres 19

Algoritmos Assimétricos O ElGamal envolve a manipulação matemática de grandes quantidades numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto. Diffie-Hellman Também baseado no problema do logaritmo discreto Curvas Elípticas implementaram algoritmos de chave pública já existentes, como o algoritmo de Diffie e Hellman, usando curvas elípticas Tópicos de Ambiente Web - Prof. Sheila Cáceres 20

Assinatura Digital A assinatura digital permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. Para isso tmb podemos usar criptografia com chave pública Exemplo, suponha que vocês(origem) têm trillizos e querem comunicar o nascimento deles para todos os seus amigos. Vcs desejam garantir aos mesmos que a mensagem foi enviada realmente por vcs. Embora não se importe com o sigilo da mensagem, deseja que a mesma chegue integra aos destinatários, sem alterações como, por exemplo, do sexo da criança. Tópicos de Ambiente Web - Prof. Sheila Cáceres 21

Alice então cifra a mensagem com sua chave privada e a envia, em um processo denominado de assinatura digital. Cada um que receber a mensagem deverá decifrá-la, ou seja, verificar a validade da assinatura digital, utilizando para isso a chave pública de Alice. Como a chave pública de Alice apenas decifra (ou seja, verifica a validade de) mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade e não-repudiação da mensagem. Pois se alguém modificar um bit do conteúdo da mensagem ou se outra pessoa assiná-la ao invés Tópicos de de Ambiente Alice, Web o - Prof. sistema Sheila Cáceres de verificação não irá 22 reconhecer a assinatura digital de Alice como sendo válida.

Função Hashing Mecanismo fundamental para o adequado emprego da assinatura digital. Sua utilização como componente de assinaturas digitais se faz necessário devido à lentidão dos algoritmos assimétricos, em geral cerca de 1.000 vezes mais lentos do que os simétricos. É inviável utilizar puramente algoritmos de chave pública para assinaturas digitais, debem ser integralmente "cifradas" com a chave privada de alguém. Ao invés disso, é empregada uma função Hashing, que gera um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a função Hashing oferece agilidade nas assinaturas digitais, além de integridade confiável, conforme descrito a seguir. Tópicos de Ambiente Web - Prof. Sheila Cáceres 23 Serve, portanto, para garantir a integridade do conteúdo da

Tópicos de Ambiente Web - Prof. Sheila Cáceres 24

Criptografia Simétrica x Assimétrica: Protocolos Criptográficos Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? Os dois, em um modelo denominado híbrido. O algoritmo simétrico, por ser muito mais rápido, é utilizado no ciframento da mensagem em si. Enquanto o assimétrico, embora lento, permite implementar a distribuição de chaves e a assinatura digital. Além disso, o mecanismo de Hashing permite complementar a assinatura digital. Tópicos de Ambiente Web - Prof. Sheila Cáceres 25

Criptografia Simétrica x Assimétrica Tópicos de Ambiente Web - Prof. Sheila Cáceres 26

Protocolos que empregam sistemas criptográficos híbridos: SSL e TLS: Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar diferentes algoritmos simétricos, message digest (hashing) e métodos de autenticação e gerência de chaves (assimétricos). PGP: Inventado por Phil Zimmermman em 1991, é um programa criptográfico famoso e bastante difundido na Internet, destinado a criptografia de e- mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simétricos: CAST-128, IDEA e 3DES, assimétricos: RSA, Diffie-Hellman/DSS. Versão mais recente: 6.5.3. Tópicos de Ambiente Web - Prof. Sheila Cáceres 27

O SET é um conjunto de padrões e protocolos, para realizar transações financeira seguras, como as realizadas com cartão de crédito na Internet. Oferece um canal de comunicação seguro entre todos os envolvidos na transação. Garante autenticidade X.509v3 e privacidade entre as partes Tópicos de Ambiente Web - Prof. Sheila Cáceres 28

Resumindo Algoritmos criptográficos podem ser combinados para a implementação dos três mecanismos criptográficos básicos: o ciframento, a assinatura e o Hashing. Estes mecanismos são componentes dos protocolos criptográficos, embutidos na arquitetura de segurança dos produtos destinados ao comércio eletrônico. Viabilizam o comércio eletrônico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e não-repúdio. Tópicos de Ambiente Web - Prof. Sheila Cáceres 29

Bibliografia [1] http://www.smartsec.com.br/criptografia.html Acessado no 14 de Maio, 2013. Tópicos de Ambiente Web - Prof. Sheila Cáceres 30