Capítulo 8 Segurança de redes slide 1
Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2
slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição Chave única Princípios fundamentais da criptografia
slide 4 Introdução O modelo de criptografia (cifra de chave simétrica).
slide 5 Cifras de substituição Substituição monoalfabética.
slide 6 Cifras de transposição Uma cifra de transposição.
slide 7 Chave única (1) O uso de criptografia de chave única e a possibilidade de se obter um texto simples a partir de um texto cifrado usando alguma outra chave.
Chave única (2) Exemplo de criptografia quântica. slide 8
slide 9 Princípios fundamentais da criptografia 1. As mensagens devem conter alguma redundância 2. Algum método é necessário para anular ataques por repetição
slide 10 Algoritmos de chave simétrica (1) Elementos básicos das cifras-produto. (a) Caixa P. (b) Caixa S. (c) Produto.
slide 11 Algoritmos de chave simétrica (2) DES Data Encryption Standard AES Advanced Encryption Standard Modos de cifra Cifras Criptoanálise
DES Data Encryption Standard (1) O DES. (a) Visão geral. (b) Detalhamento de uma iteração. O sinal + dentro do círculo significa OU exclusivo (XOR). slide 12
slide 13 DES Data Encryption Standard (2) (a) Criptografia tripla com DES. (b) Descriptografia.
slide 14 AES Advanced Encryption Standard (1) 1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4. Implementações em software e hardware 5. Algoritmo de domínio público ou de licença não discriminatória
slide 15 AES Advanced Encryption Standard (2)... Linhas gerais do algoritmo de Rijndael.
slide 16 AES Advanced Encryption Standard (3)... Linhas gerais do algoritmo de Rijndael.
slide 17 AES Advanced Encryption Standard (4) Criação dos arrays state e rk.
slide 18 Modos de cifra (1) Texto simples codificado como 16 blocos DES.
slide 19 Modos de cifra (2) Encadeamento de blocos de cifra. (a) Codificação. (b) Decodificação.
slide 20 Modos de cifra (3) Modo de realimentação de cifra. (a) Codificação. (b) Decodificação.
slide 21 Modos de cifra (4) Fluxo de cifras. (a) Codificação. (b) Decodificação.
slide 22 Modos de cifra (5) Codificação usando o modo contador.
slide 23 Cifras Alguns algoritmos criptográficos de chave simétrica comuns.
slide 24 Algoritmos de chave pública RSA Autores: Rivest, Shamir, Adleman Outros algoritmos de chave pública
slide 25 RSA (1) Resumo do método: 1. Escolha dois números primos grandes, p e q 2. Calcule n = p q e z = (p 1) (q 1) 3. Escolha um número d de forma que z e d sejam primos entre si 4. Encontre e de forma que e d = 1 mod z
slide 26 RSA (2) Exemplo do algoritmo RSA.
slide 27 Assinaturas digitais (1) Condições exigidas: 1. O receptor pode verificar a identidade alegada pelo transmissor 2. O transmissor não pode repudiar o conteúdo da mensagem posteriormente 3. O receptor não tem a possibilidade de criar a mensagem por si próprio
slide 28 Assinaturas digitais (2) Assinaturas de chave simétrica Assinaturas de chave pública Sumário de mensagens O ataque do aniversário
slide 29 Assinaturas de chave simétrica Assinaturas digitais com Big Brother.
slide 30 Assinaturas de chave pública (1) Assinaturas digitais usando criptografia de chave pública.
slide 31 Assinaturas de chave pública (2) Críticas ao DSS: 1. Supersecreto 2. Muito lento 3. Muito recente 4. Muito inseguro
slide 32 Sumário de mensagens (1) Propriedades: 1. Dado P, fácil calcular MD(P) 2. Dado MD(P), efetivamente impossível determinar P 3. Dado P ninguém pode encontrar P tal que MD(P ) = MD(P) 4. Uma mudança na entrada de 1 bit apenas produz uma saída muito diferente
slide 33 Sumário de mensagens (2) Assinaturas digitais usando sumário de mensagens.
slide 34 Sumário de mensagens (3) Uso do SHA-1 e RSA na assinatura de mensagens não secretas.
slide 35 Sumário de mensagens (4) (a) Uma mensagem preenchida até um múltiplo de 512 bits. (b) Variáveis de saída. (c) Array de palavras.
slide 36 Gerenciamento de chaves públicas (1) Um modo de Trudy subverter a criptografia de chave pública.
slide 37 Gerenciamento de chaves públicas (2) Certificados X.509 Infraestruturas de chave pública
slide 38 Certificados Um possível certificado e seu hash assinado.
slide 39 X.509 Campos básicos de um certificado X.509.
slide 40 Infraestruturas de chave pública (a) Uma PKI hierárquica. (b) Cadeia de certificados.
slide 41 Segurança da comunicação IPsec Firewalls VPNs (Virtual Private Networks) Segurança em redes sem fio
slide 42 IPsec (1) Cabeçalho de autenticação IPsec em modo de transporte para o IPv4.
slide 43 IPsec (2) (a) ESP em modo de transporte. (b) ESP em modo túnel.
slide 44 IPsec (3) Um firewall protegendo uma rede interna.
slide 45 VPNs Virtual Private Networks (1) Uma rede privada virtual (VPN).
slide 46 VPNs Virtual Private Networks (2) Topologia interna.
slide 47 Segurança em redes sem fio O handshake de definição da chave 802.11i.
slide 48 Protocolos de autenticação Chave secreta compartilhada Estabelecendo uma chave compartilhada: a troca de chaves de Diffie-Hellman Centro de distribuição de chaves Kerberos Criptografia de chave pública
slide 49 Chave secreta compartilhada (1) Notação usada nas apresentações subsequentes: A e B são as identidades de Alice e Bob R i são os desafios e i identifica o desafiante K i são chaves e i indica o proprietário K S é a chave da sessão
slide 50 Chave secreta compartilhada (2) Autenticação bidirecional usando um protocolo de desafio-resposta.
slide 51 Chave secreta compartilhada (3) Um protocolo de autenticação bidirecional reduzido.
slide 52 Chave secreta compartilhada (4) O ataque por reflexão.
slide 53 Chave secreta compartilhada (5) Regras gerais de projeto: 1. Transmissor deve provar quem é antes de o receptor responder 2. Transmissor e receptor utilizam chaves específicas 3. Extrair os desafios de conjuntos distintos 4. Tornar o protocolo resistente a ataques por segunda sessão em paralelo
slide 54 Chave secreta compartilhada (6) Ataque por reflexão no protocolo do slide 50.
slide 55 Chave secreta compartilhada (7) Autenticação usando HMACs.
slide 56 A troca de chaves de Diffie-Hellman (1) Troca de chaves de Diffie-Hellman.
slide 57 A troca de chaves de Diffie-Hellman (2) O ataque do homem no meio.
slide 58 Centro de distribuição de chaves (1) Primeira tentativa de protocolo de autenticação usando um KDC.
slide 59 Centro de distribuição de chaves (2) Protocolo de autenticação Needham-Schroeder.
slide 60 Centro de distribuição de chaves (3) Protocolo de autenticação Otway-Rees (ligeiramente simplificado).
slide 61 Kerberos Operação do Kerberos V5.
slide 62 Criptografia de chave pública Autenticação mútua usando criptografia de chave pública.
slide 63 Segurança de correio eletrônico PGP Pretty Good Privacy S/MIME
slide 64 PGP Pretty Good Privacy (1) PGP ao enviar uma mensagem.
slide 65 PGP Pretty Good Privacy (2) Comum (384 bits): Pode ser decifrado facilmente hoje em dia Comercial (512 bits): Decifrável por empresas de informática Militar (1.024 bits): Indecifrável por quem quer que seja no planeta Alienígena (2.048 bits): Indecifrável por quem quer que seja em qualquer outro planeta
slide 66 PGP Pretty Good Privacy (3) Mensagem PGP.
slide 67 Segurança na Web Ameaças Nomenclatura segura SSL a camada de soquetes seguros Segurança em código móvel
slide 68 Nomenclatura segura (1) Situação normal.
Nomenclatura segura (2) Ataque baseado na invasão do DNS e modificação do registro de Bob. slide 69
slide 70 Nomenclatura segura (3) Como Trudy engana o ISP de Alice.
slide 71 Nomenclatura segura (4) Serviços fundamentais do DNSsec: Prova de onde os dados são originados Distribuição de chave pública Autenticação de transação e solicitação
slide 72 Nomenclatura segura (5) Exemplo de RRSet para bob.com. O registro KEY é a chave pública de Bob. O registro SIG é o hash assinado do servidor.com de alto nível dos registros A e KEY, a fim de verificar a autenticidade.
slide 73 SSL camada de soquetes seguros (1) Conexão segura inclui: Negociação de parâmetro entre cliente e servidor Autenticação do servidor pelo cliente Comunicação secreta Proteção da integridade dos dados
slide 74 SSL camada de soquetes seguros (2) Camadas (e protocolos) para usuário doméstico navegando com SSL.
SSL camada de soquetes seguros (3) Versão simplificada do subprotocolo de estabelecimento de conexões SSL. slide 75
slide 76 SSL camada de soquetes seguros (4) Transmissão de dados com SSL.
slide 77 Segurança em código móvel Os applets podem ser interpretados pelo navegador Web.
slide 78 Questões sociais Privacidade Liberdade de expressão Direitos autorais
slide 79 Privacidade Alice usa três repostadores para enviar mensagem a Bob.
slide 80 Liberdade de expressão (1) Possíveis materiais restritivos: Impróprio para crianças Ódio objetivando vários grupos Informações sobre democracia História que contradiz a versão do governo Manuais de atividades potencialmente ilegais
slide 81 Liberdade de expressão (2) (a) (b) (a) As três zebras e uma árvore. (b) As três zebras, uma árvore, e o texto completo de cinco peças de William Shakespeare.