Capítulo 8. Segurança de redes

Documentos relacionados
Capítulo 8. Segurança de redes

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Virtual Private Network (VPN)

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Redes de Computadores

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Criptografia Assimétrica. Jiyan Yari

Auxilio a Resolução da Lista de Exercícios

Segurança conceitos básicos. Sistemas Distribuídos

Tópicos de Ambiente Web Segurança

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Prof. M.Sc. Charles Christian Miers

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Segurança. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Segurança em Redes de Computadores

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Segurança em Redes de Computadores

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Segurança Informática em Redes e Sistemas

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Segurança Sistemas Distribuídos. junho de 2017

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Desenvolvimento de Aplicações Distribuídas

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Sistemas e Plataformas Seguras

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Autenticação por par de. chaves assimétricas. Bruno Follmann

LÉO MATOS INFORMÁTICA

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Redes de Computadores

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

Segurança de Sistemas de Informação

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Infraestrutura de Chaves Públicas Brasileira

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Antivirus Antimalware

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

WEP, WPA e EAP. Rodrigo R. Paim

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Informática. Segurança da Informação

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Segurança em Redes IP

Redes de Computadores

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Análise de descarga de QuickVPN TCP

Redes de Computadores

Protocolo Kerberos. JML

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Segurança Informática em Redes e Sistemas

Configurar ajustes do no roteador do RV34x Series

Aula 8 Segurança em Redes Sem-fio

Apresentação: André Luiz Marasca

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança de Sistemas de Informação

Segurança da Informação Aula 8 Certificação Digital

Segurança em Redes IP

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Transcrição:

Capítulo 8 Segurança de redes slide 1

Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2

slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição Chave única Princípios fundamentais da criptografia

slide 4 Introdução O modelo de criptografia (cifra de chave simétrica).

slide 5 Cifras de substituição Substituição monoalfabética.

slide 6 Cifras de transposição Uma cifra de transposição.

slide 7 Chave única (1) O uso de criptografia de chave única e a possibilidade de se obter um texto simples a partir de um texto cifrado usando alguma outra chave.

Chave única (2) Exemplo de criptografia quântica. slide 8

slide 9 Princípios fundamentais da criptografia 1. As mensagens devem conter alguma redundância 2. Algum método é necessário para anular ataques por repetição

slide 10 Algoritmos de chave simétrica (1) Elementos básicos das cifras-produto. (a) Caixa P. (b) Caixa S. (c) Produto.

slide 11 Algoritmos de chave simétrica (2) DES Data Encryption Standard AES Advanced Encryption Standard Modos de cifra Cifras Criptoanálise

DES Data Encryption Standard (1) O DES. (a) Visão geral. (b) Detalhamento de uma iteração. O sinal + dentro do círculo significa OU exclusivo (XOR). slide 12

slide 13 DES Data Encryption Standard (2) (a) Criptografia tripla com DES. (b) Descriptografia.

slide 14 AES Advanced Encryption Standard (1) 1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4. Implementações em software e hardware 5. Algoritmo de domínio público ou de licença não discriminatória

slide 15 AES Advanced Encryption Standard (2)... Linhas gerais do algoritmo de Rijndael.

slide 16 AES Advanced Encryption Standard (3)... Linhas gerais do algoritmo de Rijndael.

slide 17 AES Advanced Encryption Standard (4) Criação dos arrays state e rk.

slide 18 Modos de cifra (1) Texto simples codificado como 16 blocos DES.

slide 19 Modos de cifra (2) Encadeamento de blocos de cifra. (a) Codificação. (b) Decodificação.

slide 20 Modos de cifra (3) Modo de realimentação de cifra. (a) Codificação. (b) Decodificação.

slide 21 Modos de cifra (4) Fluxo de cifras. (a) Codificação. (b) Decodificação.

slide 22 Modos de cifra (5) Codificação usando o modo contador.

slide 23 Cifras Alguns algoritmos criptográficos de chave simétrica comuns.

slide 24 Algoritmos de chave pública RSA Autores: Rivest, Shamir, Adleman Outros algoritmos de chave pública

slide 25 RSA (1) Resumo do método: 1. Escolha dois números primos grandes, p e q 2. Calcule n = p q e z = (p 1) (q 1) 3. Escolha um número d de forma que z e d sejam primos entre si 4. Encontre e de forma que e d = 1 mod z

slide 26 RSA (2) Exemplo do algoritmo RSA.

slide 27 Assinaturas digitais (1) Condições exigidas: 1. O receptor pode verificar a identidade alegada pelo transmissor 2. O transmissor não pode repudiar o conteúdo da mensagem posteriormente 3. O receptor não tem a possibilidade de criar a mensagem por si próprio

slide 28 Assinaturas digitais (2) Assinaturas de chave simétrica Assinaturas de chave pública Sumário de mensagens O ataque do aniversário

slide 29 Assinaturas de chave simétrica Assinaturas digitais com Big Brother.

slide 30 Assinaturas de chave pública (1) Assinaturas digitais usando criptografia de chave pública.

slide 31 Assinaturas de chave pública (2) Críticas ao DSS: 1. Supersecreto 2. Muito lento 3. Muito recente 4. Muito inseguro

slide 32 Sumário de mensagens (1) Propriedades: 1. Dado P, fácil calcular MD(P) 2. Dado MD(P), efetivamente impossível determinar P 3. Dado P ninguém pode encontrar P tal que MD(P ) = MD(P) 4. Uma mudança na entrada de 1 bit apenas produz uma saída muito diferente

slide 33 Sumário de mensagens (2) Assinaturas digitais usando sumário de mensagens.

slide 34 Sumário de mensagens (3) Uso do SHA-1 e RSA na assinatura de mensagens não secretas.

slide 35 Sumário de mensagens (4) (a) Uma mensagem preenchida até um múltiplo de 512 bits. (b) Variáveis de saída. (c) Array de palavras.

slide 36 Gerenciamento de chaves públicas (1) Um modo de Trudy subverter a criptografia de chave pública.

slide 37 Gerenciamento de chaves públicas (2) Certificados X.509 Infraestruturas de chave pública

slide 38 Certificados Um possível certificado e seu hash assinado.

slide 39 X.509 Campos básicos de um certificado X.509.

slide 40 Infraestruturas de chave pública (a) Uma PKI hierárquica. (b) Cadeia de certificados.

slide 41 Segurança da comunicação IPsec Firewalls VPNs (Virtual Private Networks) Segurança em redes sem fio

slide 42 IPsec (1) Cabeçalho de autenticação IPsec em modo de transporte para o IPv4.

slide 43 IPsec (2) (a) ESP em modo de transporte. (b) ESP em modo túnel.

slide 44 IPsec (3) Um firewall protegendo uma rede interna.

slide 45 VPNs Virtual Private Networks (1) Uma rede privada virtual (VPN).

slide 46 VPNs Virtual Private Networks (2) Topologia interna.

slide 47 Segurança em redes sem fio O handshake de definição da chave 802.11i.

slide 48 Protocolos de autenticação Chave secreta compartilhada Estabelecendo uma chave compartilhada: a troca de chaves de Diffie-Hellman Centro de distribuição de chaves Kerberos Criptografia de chave pública

slide 49 Chave secreta compartilhada (1) Notação usada nas apresentações subsequentes: A e B são as identidades de Alice e Bob R i são os desafios e i identifica o desafiante K i são chaves e i indica o proprietário K S é a chave da sessão

slide 50 Chave secreta compartilhada (2) Autenticação bidirecional usando um protocolo de desafio-resposta.

slide 51 Chave secreta compartilhada (3) Um protocolo de autenticação bidirecional reduzido.

slide 52 Chave secreta compartilhada (4) O ataque por reflexão.

slide 53 Chave secreta compartilhada (5) Regras gerais de projeto: 1. Transmissor deve provar quem é antes de o receptor responder 2. Transmissor e receptor utilizam chaves específicas 3. Extrair os desafios de conjuntos distintos 4. Tornar o protocolo resistente a ataques por segunda sessão em paralelo

slide 54 Chave secreta compartilhada (6) Ataque por reflexão no protocolo do slide 50.

slide 55 Chave secreta compartilhada (7) Autenticação usando HMACs.

slide 56 A troca de chaves de Diffie-Hellman (1) Troca de chaves de Diffie-Hellman.

slide 57 A troca de chaves de Diffie-Hellman (2) O ataque do homem no meio.

slide 58 Centro de distribuição de chaves (1) Primeira tentativa de protocolo de autenticação usando um KDC.

slide 59 Centro de distribuição de chaves (2) Protocolo de autenticação Needham-Schroeder.

slide 60 Centro de distribuição de chaves (3) Protocolo de autenticação Otway-Rees (ligeiramente simplificado).

slide 61 Kerberos Operação do Kerberos V5.

slide 62 Criptografia de chave pública Autenticação mútua usando criptografia de chave pública.

slide 63 Segurança de correio eletrônico PGP Pretty Good Privacy S/MIME

slide 64 PGP Pretty Good Privacy (1) PGP ao enviar uma mensagem.

slide 65 PGP Pretty Good Privacy (2) Comum (384 bits): Pode ser decifrado facilmente hoje em dia Comercial (512 bits): Decifrável por empresas de informática Militar (1.024 bits): Indecifrável por quem quer que seja no planeta Alienígena (2.048 bits): Indecifrável por quem quer que seja em qualquer outro planeta

slide 66 PGP Pretty Good Privacy (3) Mensagem PGP.

slide 67 Segurança na Web Ameaças Nomenclatura segura SSL a camada de soquetes seguros Segurança em código móvel

slide 68 Nomenclatura segura (1) Situação normal.

Nomenclatura segura (2) Ataque baseado na invasão do DNS e modificação do registro de Bob. slide 69

slide 70 Nomenclatura segura (3) Como Trudy engana o ISP de Alice.

slide 71 Nomenclatura segura (4) Serviços fundamentais do DNSsec: Prova de onde os dados são originados Distribuição de chave pública Autenticação de transação e solicitação

slide 72 Nomenclatura segura (5) Exemplo de RRSet para bob.com. O registro KEY é a chave pública de Bob. O registro SIG é o hash assinado do servidor.com de alto nível dos registros A e KEY, a fim de verificar a autenticidade.

slide 73 SSL camada de soquetes seguros (1) Conexão segura inclui: Negociação de parâmetro entre cliente e servidor Autenticação do servidor pelo cliente Comunicação secreta Proteção da integridade dos dados

slide 74 SSL camada de soquetes seguros (2) Camadas (e protocolos) para usuário doméstico navegando com SSL.

SSL camada de soquetes seguros (3) Versão simplificada do subprotocolo de estabelecimento de conexões SSL. slide 75

slide 76 SSL camada de soquetes seguros (4) Transmissão de dados com SSL.

slide 77 Segurança em código móvel Os applets podem ser interpretados pelo navegador Web.

slide 78 Questões sociais Privacidade Liberdade de expressão Direitos autorais

slide 79 Privacidade Alice usa três repostadores para enviar mensagem a Bob.

slide 80 Liberdade de expressão (1) Possíveis materiais restritivos: Impróprio para crianças Ódio objetivando vários grupos Informações sobre democracia História que contradiz a versão do governo Manuais de atividades potencialmente ilegais

slide 81 Liberdade de expressão (2) (a) (b) (a) As três zebras e uma árvore. (b) As três zebras, uma árvore, e o texto completo de cinco peças de William Shakespeare.