UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

Documentos relacionados
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

CONCEITUAÇÃO CONCEITOS

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Prof. M.Sc. Charles Christian Miers

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Algoritmos para Códigos de Autenticação de Mensagens

Prof. Sandro Wambier

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Mecanismos Criptográficos Esquemas

Segurança da Informação

Segurança Informática em Redes e Sistemas

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptograa e Segurança

Virtual Private Network (VPN)

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

Apresentação: André Luiz Marasca

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Auxilio a Resolução da Lista de Exercícios

Criptografia Assimétrica e Funções de Síntese

Redes de Computadores Aula 23

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia

Segurança em Redes de Computadores

Segurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel.

Segurança em Redes de Computadores

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!

Autenticação por par de. chaves assimétricas. Bruno Follmann

(2010/11/17) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 185 / 248 (2010/11/17)

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

(2012/09/17 (v23)) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs.

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Códigos de Autenticação de Mensagem e o padrão SHA-3

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Segurança conceitos básicos. Sistemas Distribuídos

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Software para Assinatura Digital

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

AULA 5: Criptografia e Esteganografia

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Introdução à Segurança e Primitivas Criptográficas

Gerência de Redes. Versões SNMP

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Segurança em Redes de Computadores

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

RCO2. WLAN: Segurança e IEEE

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Configurar ajustes do no roteador do RV34x Series

Segurança Sistemas Distribuídos. junho de 2017

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Capítulo 8. Segurança de redes

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

VÍDEO EM REDES PAR-A-PAR

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Artigo: Securing Modbus Transactions Using Hash-Based Message Authentication Codes and Stream Transmission Control Protocol

Desenvolvimento de Aplicações Distribuídas

Informática. Segurança da Informação

Tópicos de Ambiente Web Segurança

Segurança da Informação Aula 8 Certificação Digital

Segurança de Sistemas de Informação

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Avaliação da Segurança

Redes de Computadores

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Transcrição:

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer

RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia encriptar o texto simples inteiro, para gerar assinaturas. O melhor método é encriptar um representante dos dados, ou seja, gerar um resumo de mensagem. Resumo de mensagens é um método de autenticação que não exige a criptografia de um documento (mensagem) inteiro.

EXEMPLOS RESUMOS SHA-1 Mensagem 1: Daniel, I sold 4 presses to Satomi. Ship immediately. (53 bytes) Resumo SHA-1: 46 73 a5 85 89 ba 86 58 44 ac 5b e8 48 7a cd 12 63 f8 cl 5a (20 bytes)

EXEMPLOS RESUMOS SHA-1 Mensagem 2: Daniel, I sold 5 presses to Satomi. Ship immediately. (53 bytes) Resumo SHA-1: 2c db 78 38 87 7e d3 le 29 18 49 a0 61 b7 41 81 3c b6 90 7a (20 bytes)

PROPRIEDADES SOBRE OS RESUMOS SHA-1 Mesmo que as mensagens tenham 53 bytes, os resumos têm apenas 20 bytes. Independentemente do que você forneça ao SHA-1, o resultado será sempre 20 bytes, 160 bits.

PROPRIEDADE SOBRE OS RESUMOS DE MENSAGENS Mesmo que uma mensagem seja quase idêntica a outra, os resumos serão bem diferentes. Outra propriedade de um bom algoritmo de resumo é que não se pode ter nenhuma mensagem que produza um resumo em particular. Não se pode encontrar duas mensagens que produza o mesmo resumo.

AUTENTICAÇÃO DE MENSAGENS É um procedimento usado para verificar a integridade de uma mensagem e garantir que a identidade afirmada pelo emissor é válida. Algumas técnicas criptográficas para autenticação de mensagem: Código de Autenticação de Mensagem (MAC) usa uma chave K Funções Hash não usa chave

CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM Uma função da mensagem de qualquer tamanho e, de uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador. Um MAC, também conhecido como soma de verificação (checksum) criptográfica é gerado por uma função C na forma: MAC = C(K,M) M é uma mensagem de comprimento variável. K é uma chave secreta compartilhada entre o emissor o receptor. C(K,M) é um autenticador de comprimento fixo.

O MAC é anexado à mensagem na origem em um momento em que a mensagem é suposta como sendo correta. O receptor autentica essa mensagem, recalculando o MAC.

FUNÇÃO HASH Uma variante do Código de Autenticação de Mensagem. Não usa uma chave K. Aceita uma mensagem M de comprimento variável como entrada. É função de todos os bits de M. Produz uma saída de comprimento fixo, conhecida como código de hash H(M). Oferece a capacidade de detecção de erros: uma mudança de qualquer bit, ou de bits em M resulta em uma mudança do código H(M).

REQUISITOS PARA UMA FUNÇÃO HASH Resistência à primeira inversão: o Para qualquer valor h dado, é computacionalmente inviável encontrar x, tal que H(x) = h. Resistência fraca a colisões. o Para qualquer bloco de dados x, é computacionalmente inviável encontrar y diferente de x tal que H(y) = H(x).

H pode ser aplicada a um bloco de dados de qualquer tamanho. H(x) é relativamente fácil de se calcular para qualquer x. Família de Funções Hash: SHA-1 (160 bits) SHA-256 SHA-384 SHA-512

HMAC Em criptografia, HMAC (Hash-based Message Authentication Code) é uma construção específica para calcular o código de autenticação de mensagem (MAC) envolvendo uma função hash criptográfica em combinação com uma chave secreta. Da mesma forma que em qualquer MAC, este pode ser usado para simultaneamente verificar tanto a integridade como a autenticidade de uma mensagem. Qualquer função hash criptográfica, tal como MD5 ou SHA-1, pode ser usada no cálculo do HMAC; o algoritmo MAC resultante é denominado HMAC-MD5 ou HMAC-SHA1 em conformidade.

A força criptográfica do HMAC depende da força da criptográfica da função hash, do tamanho do hash produzido como saída em bits, e do tamanho e da qualidade da chave criptográfica.

EXEMPLO DE USO Uma empresa que sofre com atacantes que inserem pedidos fraudulentos pela Internet podem solicitar que todos os seus clientes forneçam uma chave secreta com eles. Junto com um pedido, um cliente deve fornecer o resumo do HMAC do pedido, computado por meio da chave simétrica do cliente. A empresa, que conhece a chave simétrica do cliente, pode então verificar que o pedido se originou a partir do cliente indicado e não foi adulterado.

Qualquer alteração aos dados ou o valor de hash resulta em uma incompatibilidade, porque é necessário conhecimento da chave secreta para alterar a mensagem e reproduzir o valor de hash correto. Portanto, se os valores de hash original e computadas coincidirem, a mensagem é autenticada.

PRINCÍPIOS DE PROJETO O projeto da especificação do HMAC foi motivado pela existência de ataques a mecanismos mais triviais por combinar uma chave com uma função hash. Por exemplo, pode-se supor que a mesma segurança que o HMAC provê poderia ser alcançada com MAC = H(chave mensagem). Contudo, este método apresenta uma falha grave: como a maioria das funções hash, é fácil acrescentar dados a mensagem sem conhecer a chave e obter outro MAC válido ( ataque extensão de comprimento ).

A alternativa, anexando a chave usando MAC = H(mensagem chave), sofre com o problema de que um atacante que pode encontrar uma colisão em uma função hash (sem chave) tem uma colisão no MAC (como duas mensagens m1 e m2 produzem o mesmo hash será fornecido a mesma condição de inicio para a função hash antes que a chave adiciona seja hashed, portanto, o hash final será o mesmo). Usando MAC = H(chave mensagem chave) é melhor, contudo vários paper sobre segurança apresentam vulnerabilidades com esta abordagem, mesmo quando duas chaves diferentes são usadas.

Nenhuma extensão de ataque tem sido encontrada contra a especificação atual do HMAC o qual é definido como H(chave1 H(chave2 mensagem)) porque a aplicação da função hash externa mascara o resultado intermediário do hash interno. A definição de HMAC requer uma função hash criptográfica, que é denotada por H, e uma chave secreta K. HMAC(K,m) = H((K opad) H((K ipad) m))). opad é o preenchimento externo (0x5c5c5c 5c5c ) ipad é o preenchimento interno (0x363636 3636 )

EXEMPLO DE HMAC (MD5, SHA1, SHA256) HMAC_MD5("key", "The quick brown fox jumps over the lazy dog") = 0x80070713463e7749b90c2dc24911e275 HMAC_SHA1("key", "The quick brown fox jumps over the lazy dog") = 0xde7c9b85b8b78aa6bc8a7a36f70a90701c9db4d9 HMAC_SHA256("key", "The quick brown fox jumps over the lazy dog") = 0xf7bc83f430538424b13298e6aa6fb143ef4d59a14946175997479dbc 2d1a3cd8

FALHA DE HMAC Por Exemplo: João pode saber que os dados vieram de Pedro e que ninguém mexeu neles durante o trânsito? SIM Mas HMAC tem uma falha. Primeira falha é a afirmação: vieram de Pedro. João pode saber que os dados

Talvez João possa saber que veio de Pedro, mas uma outra pessoa também poderia saber? Para verificar que os dados vieram de Pedro, o destinatário deve saber qual é a chave para criar o resumo HMAC apropriado. João(o destinatário) sabe a chave secreta compartilhada, mas ninguém mais sabe. João poderia escrever uma mensagem falsa (passando o número de prensas para 8) e criar a HMAC correta.

Do ponto de vista de uma outra pessoa qualquer, que receba a mensagem (o contrato), (desde que ela tem a chave compartilhada que foi revelada a ela), a mensagem poderá ter vindo de Pedro ou de João (ela não poderá saber, com certeza, de quem ela recebeu a mensagem (o contrato): de Pedro ou de João? Ninguém mais poderia saber com certeza quem a assinou.