Resumo Segurança em Redes de Computadores

Documentos relacionados
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

Faculdade de Engenharia da Computação

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Segurança de Sistemas de Informação

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

Segurança em Redes - 3

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

MAB 715 Segurança em Redes

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Capítulo 8. Segurança de redes

Software de Telecomunicações. Cifras simétricas por blocos

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

WEP, WPA e EAP. Rodrigo R. Paim

Protocolo Kerberos. JML

Criptografia e Segurança em Rede Capítulo 3. William Stallings

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

Engenharia de Segurança

RCO2. WLAN: Segurança e IEEE

Segurança Informática em Redes e Sistemas

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Tópicos de Ambiente Web Segurança

O que é Segurança da Informação

Autenticação por par de. chaves assimétricas. Bruno Follmann

Conceitos básicos de criptografia

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Introdução à Criptografia

Criptografia e Segurança das Comunicações

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

SEGURANÇA DE SISTEMAS E REDES

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Capítulo 8. Segurança de redes

Barramento. Prof. Leonardo Barreto Campos 1

Teoria da Informação

Segurança de Sistemas de Informação

e-financeira Manual para Compactação e Criptografia de dados

O USO DA CRIPTOGRAFIA EM ÁUDIO

SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE

Os novos padrões de segurança em redes wireless

Mecanismos Criptográficos Esquemas

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças

CONCEITUAÇÃO CONCEITOS

MAC Criptografia

MAC Criptografia Primeiro Semestre de 2011

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional

PEARL Tools: um Conjunto de Ferramentas para Avaliação da Eficiência de Algoritmos de Criptografia em Dispositivos Móveis

Organização e Arquitetura de Computadores I

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Introdução à Segurança e Primitivas Criptográficas

Amigos e inimigos: Alice, Bob e Trudy

Segurança a em Redes WiFi

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

Administração de Sistemas (ASIST)

IV Seminário sobre Segurança da Informação e Comunicações

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

Redes de Computadores.


Transcrição:

Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de dispositivos de criptografia Distribuição de chaves Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007 Modificados / Revisados, 2015 1 2 Criptografia simétrica princípios Criptografia simétrica princípios Um esquema de criptografia envolve 5 elementos Texto original (Plain text - P) Algoritmo de criptografia (Encryption - E) Chave secreta (Key - K) Texto criptografado (Cipher text - C) Algoritmo de decriptografia (Decryption - D) Requisitos Algoritmos tem de ser robustos - um oponente não deve conseguir decriptografar a informação criptografada nem descobrir a chave secreta mesmo tendo acesso ao algoritmo, à informação original e à informação criptografada O remetente e o destinatário devem obter cópias da chave secreta de modo seguro e mantê-las em segurança; se o oponente conseguir obter a chave secreta, toda a comunicação baseada nela fica comprometida 3 4 1

Criptografia Classificada de acordo com 3 dimensões diferentes: O tipo de operação usada para transformar texto original em texto criptografado Transformação altera o valor da informação original (E.g. troca todo a por e, todo e por i, etc.) Transposição altera a posição da informação original (E.g. altera toda sequência original 12345678 de 8 bytes por 21436587 ) Misto combinação das duas anteriores O número de chaves usadas 1 chave (chave única, chave secreta, chave privada) criptografia simétrica 2 chaves (chave dupla, chave pública-privada) criptografia assimétrica Cripto-análise Processo para tentar descobrir o texto original ou a chave Um esquema de criptografia é computacionalmente seguro se o texto criptografado atende a pelo menos um dos critérios: O custo de decifrar o texto criptografado excede o valor da informação a ser obtida O tempo necessário para decifrar o texto criptografado excede o tempo de vida útil da informação a ser obtida A forma como o texto original é processado Stream processado em sequência direta, byte a byte (ou bit a bit) Block processado em blocos de N bytes (ou bits) 5 6 Tempo médio necessário para tentar descobrir chave com busca exaustiva Estrutura de Cifragem de Feistel Tam. chave (bits) 32 Nro. de chaves possíveis 2 32 = 4.3 x 10 9 Tempo necessário a 10 6 tentativas /µs 2.15 milisegundos Virtualmente todos os algoritmos de criptografia simétrica por blocos, incluindo o Data Encription Standard (DES), tem uma estrutura que foi primeiramente descrita por Horst Feistel da IBM em 1973 Rede Feistel A implementação de uma boa Rede Feistel depende da escolha dos seguintes elementos: (próximo slide) 56 2 56 = 7.2 x 10 16 10 horas 128 2 128 = 3.4 x 10 38 5.4 x 10 18 anos 168 2 168 = 3.7 x 10 50 5.9 x 10 30 anos 7 8 2

Estrutura de Cifragem de Feistel Tam. do bloco: blocos maiores implicam em maior segurança Tam. da chave: chaves maiores implicam em maior segurança Nro. de iterações: quanto mais iteração, maior a segurança (mas mais lento é o processo) Algoritmo de geração de subchave: maior complexidade implica em maior dificuldade para cripto-análise Função de iteração: maior complexidade, implica maior segurança Velocidade de criptografia/decriptografia: quanto maior a segurança definida pelos elementos acima, mais lento o processo tem de haver análise de custo/ benefício e pode ser necessária implementação em hardware Facilidade de análise do algoritmo: embora deva ser difícil fazer cripto-análise do algoritmo, o mesmo deve ser de fácil compreenção para que seja fácil verificar suas vulnerabilidades à cripto-análise 9 10 Criptografia simétrica - Algoritmos Data Encryption Standard (DES) Adotado pelo National Institute of Standards and Technology (NIST) em 1977 como Federal Information Processing Standards 46 (FIPS PUB 46) para uso pelo governo (EUA) O esquema mais popularmente usado durante muitos anos O algoritmo original é chamado Data Encryption Algorithm (DEA) O DES é um cifrador de blocos O texto original é processado em blocos de 64 bits (8 bytes) A chave tem 56 bits Não mais usado pelo governo (EUA) 11 12 3

Criptografia simétrica - Algoritmos O processamento em cada iteração: Li = Ri-1 Ri = Li-1 xor F(Ri-1, Ki) Preocupações: O algoritmo e o tamanho da chave (56 bits) Foi quebrado em julho/1998 pela Eletronic Frontier Foundation (EFF) em menos de 3 dias de processamento 13 14 Tempo para decifrar (10 6 tentativas/µs) Triplo DES Triple Data Encryption Standard (3DES), ANSI X.9.17, 1985 Usa 3 chaves e 3 execuções do DES (criptografa-decriptografa-criptografa) C = E(K, P) = E(K3, D(K2, E(K1, P))) P = D(K, C) = D(K1, E(K2, D(K3, C))) P = texto original (plaintext) C = texto cifrado (ciphertext) E(K, X) = criptografia de X usando a chave K D(K, Y) = decriptografia de Y usando a chave K Tamanho efetivo da chave K: 168 bits (K1, K2 e K3, derivadas de K têm 56 bits cada) 15 16 4

Triplo DES Triplo DES 3DES é FIPS 46-3 DES só deveria ser usado em sistemas legados (antigos) por pouco tempo Orgãos do governo (EUA) que usavam DES deveriam mudar o mais rapidamente possível para 3DES 3DES e AES (Advanced Encryption Standard) são FIPS aprovados para conduzir uma migração gradual de DES para [somente] AES 17 18 Advanced Encryption Standard (AES) 3DES, embora robusto e fácil de entender tem concepção originária da década de 1970 sendo lento para processamento em software Usa bloco de 64 bits - para aumentar segurança e eficiência blocos maiores são desejáveis AES aparece como FIPS PUB 197 em novembro de 2001, como algoritmo de Rijndael, proposto por Joan Daemen e Vincent Rijmen (pesquisadores belgas) Bloco de 128 bits Chave de 128, 192 ou 256 bits Usa transformação e permutação Muito robusto: se um máquina conseguisse quebrar o DES em 1 segundo (2 56 tentativas em 1 segundo), levaria aprox. 149 trilhões de anos para quebrar o AES com chave de 128 bits 19 20 5

Outros Cifradores de Bloco International Data Encryption Algorithm (IDEA) Xuejia Lai e James Massey, Swiss Federal Institute, 1991 Chave de 128 bit, bloco de 64 bits, 16 rounds Usado no Pretty Good Privacy (PGP) muito usado em E-mail Blowfish Bruce Schneir, 1993 Chave de 32 a 448 bits (padrão 128 bits), bloco de 64 bits, 8 rounds Fácil de implementar Grande velocidade de execução Pouca ocupação de memória (menos de 5KB) 21 22 Cifradores STREAM e RC4 Cifradores STREAM e RC4 Um cifrador STREAM processa sua entrada continuamente, elemento por elemento (byte, bit) tem implementação fácil que ocupa pouca memória tem execução muito rápida é bastante apropriado para aplicações que requeiram criptografia / decriptografia rápida de stream de dados, tais como aplicações Web 23 24 6

Cifradores STREAM e RC4 Cifradores STREAM e RC4 Cifrador stream RC4 Desenvolvido por Ron Rivest para a RSA Security em 1987 Usa chave de tamanho variável Orientado a byte Usa permutação randômica Estudos mostram que o período de repetição de cifragem é superior a 10 100 Usa de 8 a 16 instruções de máquina por byte cifrado (muito eficiente) É usado em SSL/TLS (Secure Socket Layer / Transport Layer Security), WEP (Wired Equivalent Privacy), WPA (WiFi Protected Access) Foi mantido secreto pela RSA até 1994, quando foi divulgado anonimamente na Internet na lista pública CypherPunks Algoritmo RC4 K chave de 1 a 256 bytes (8 a 2048 bits) S - vetor de estado de 256 bytes - a cada iteração S é permutado com base em T T vetor temporário, gerado a partir de K Para criptografar/decritografar, um byte k é gerado a partir de S e se processa: bytecifrado = byteorigem XOR k ou byteorigem = bytecifrado XOR k 25 26 Cifradores STREAM e RC4 Performance do RC4 Cifrador Tam. da Chave (bits) Velocidade (Mbps) DES 56 9 3DES 168 3 RC4 8 a 2048 45 Outros Cifradores de Stream RC5 (sucessor do RC4) Ron Rivest, 1994 (RFC 2040) Implementável em hardware ou software Rápido e simples Adaptável a processadores de diferentes tamanho de palavra Número varíavel de iterações Chave de tamanho variável Executa em pouca memória Alta segurança Rotação (transposição) dependente dos dados (torna o texto criptografado mais difícel de sofrer cripto-análise) Cast-128 Carlisle Adams e Sttaford Tavares, Entrust Technologies, 1997 Chave entre 40 e 128 bits O processamento de cada iteração é diferente 27 28 7

Resumo de Cifradores Modos de operação na cifragem de bloco Algoritmo Tam. Chave Nro de Iterações Operações Aplicações DES 56 16 Xor, shift fixo SET, Kerberos 3DES 112 ou 168 48 Xor, shift fixo Aplic. comercial, PGP, S/MIME IDEA 128 8 Xor, (+), (*) PGP BlowFish Até 448 16 Xor, shift variável, (+) Aplic. comercial RC5 Até 2048 Até 255 Xor, (+), (-), rotação Aplic. comercial CAST-128 40 a 128 16 Xor, (+), (-), shift fixo, rotação PGP Um cifrador simétrico de bloco processa um bloco de dados por vez - Pi Para cada bloco de dados tem de haver um bloco de cifragem Ki, derivado da chave K Sendo o bloco de cifragem constante (a chave não muda), para grandes quantidades de dados de entrada, aumenta a probabilidade de ocorrer dois blocos cifrados iguais a partir de dois blocos de dados iguais Ci = E( K, Pi) == Cj = E(K, Pj), se Pi == Pj Esse modo de operação é chamado de Eletronic Codebook - ECB 29 30 Modos de operação na cifragem de bloco Modos de operação na cifragem de bloco Uma alternativa usada é minimizar a probabilidade de ocorrência de dois blocos de dados iguais sendo fornecidos para a cifragem (embora eles possam ocorrer livremente nos dados de entrada) A entrada para o algoritmo de criptografia é o XOR do bloco atual de dados com o bloco anterior de texto cifrado C i = E(K, P i xor C i-1 ] Assim, blocos idênticos de texto original não se repetem como texto criptografado Esse modo de operação é chamado de Cipher Block Chaining Mode (CBC) 31 32 8

Modos de operação na cifragem de bloco Modos de operação na cifragem de bloco É possível converter qualquer cifrador de blocos em um cifrador stream (tipicamente com unidade de 8 bits) Não precisa ajustar a entrada para tamanho múltiplo de bloco Saída cifrada tem o mesmo tamanho da entrada Apropriado para processamento em tempo real (navegação WEB protegida) Esse modo de operação é chamado Cipher Feedback Mode (CFB) 33 34 Localização de Dispositivos de Criptografia Localização de Dispositivos de Criptografia Criptografia de enlace Muitos dispositivos de criptografia Alto nível de segurança Decriptografia de cada pacote a cada nó da rede Criptografia fim-a-fim A origem criptografa e o destino decriptografa A carga útil é criptografada O cabeçalho não é criptografado Alta segurança: Ambos os esquemas devem ser usados 35 36 9

Distribuição de Chaves Para criptografia simétrica funcionar, as duas entidades que desejam trocar dados confidencialmente precisam compartilhar a mesma chave (que deve ser protegida também) A mudança frequente da chave é desejável para limitar a quantidade de dados violados quando a chave é descoberta A robustez de um sistema de criptografia repousa, em grande parte, na técnica de distribuição de chaves usada (como compartilhar a chave com quem de direito de modo seguro) Distribuição de Chaves A distribução de chaves pode ocorrer de várias formas. Para duas entidades A e B, poderíamos ter: 1) Uma chave poderia ser selecionada por A e entregue diretamente (fisicamente) para B 2) Um terceiro poderia selecionar a chave e fisicamente entregar para A e B Opções 1) e 2) são tipicamente manuais, sendo aceitáveis para enlace ponto-a-ponto; para fim-a-fim são inaceitáveis 3) Se A e B usaram previamente uma chave, um poderia definir e transmitir para o outro uma nova chave, criptografada com a chave corrente Mas se uma chave for comprometida, todas as outras o estarão 4) Se A e B têm uma conexão criptografada com um terceiro (C), C poderia entregar uma chave pelos enlaces criptografados para A e B É a opção preferível para fim-a-fim 37 38 Distribuição de Chaves Distribuição de Chaves Em um bom modelo de distribuição de chave fim-a-fim, temos: Chave de sessão Usada para a criptografia de dados durante uma sessão de troca de dados entre duas entidades; ao fim da sessão a chave é destruída Chave permanente Usada entre as entidades na distribuição de chaves de sessão Centro de Distribuição de de chaves Define que entidades podem se comunicar entre si e fornece chave de sessão para elas Módulo de segurança de serviço Esse módulo (que pode ser funcionalidade em camada de protocolo), faz criptografia fim-a-fim e obtém chave de sessão automaticamente 39 40 10

Leituras Questões de Revisão Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 2 Recomendada Stallings, W., Cryptography and Network Security: Principles and Practice 41 Quais são os ingredientes essenciais de um cifrador simétrico? Quais são as duas funções básicas usadas em algoritmos de criptografia? Quantas chaves são necessárias para duas pessoas se comunicarem via um cifrador simétrico? Qual a diferença entre um cifrador de bloco e um cifrador stream? Quais são os dois enfoques gerais para atacar um cifrador? Por que alguns modos de operação de alguns cifradores de blocos usam somente criptografia enquanto de outros usam criptografia e decriptografia? O que é criptografia tripla? Porque a porção do meio do 3DES é decriptografia ao invés de criptografia? Qual é a diferença entre criptografia de enlace e fim-a-fim? Liste formas como uma chave secreta pode ser distribuída para duas entidades se comunicando Qual é a diferença entre uma chave de sessão e uma chave mestra? O que é um centro de distribuição de chave? 42 11