1 / 20

Capítulo 7: Segurança de Redes

Fundamentos: o que é segurança? criptografia autenticação integridade de mensagens distribuição de chaves e certificação Segurança na prática: camada de aplicação: e-mail seguro camada de transporte: Comércio pela Internet, SSL, SET camada de rede: segurança IP.

freja
Download Presentation

Capítulo 7: Segurança de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fundamentos: o que é segurança? criptografia autenticação integridade de mensagens distribuição de chaves e certificação Segurança na prática: camada de aplicação: e-mail seguro camada de transporte: Comércio pela Internet, SSL, SET camada de rede: segurança IP Capítulo 7: Segurança de Redes 7: Segurança de Redes

  2. Amigos e inimigos: Alice, Bob, Trudy Dados Dados mensagens de controle e dados • bem conhecidos no mundo da segurança de redes • Bob, Alice (amantes!) querem se comunicar “seguramente” • Trudy, a “intrusa” pode interceptar, apagar, acrescentar mensagens transmissor seguro receptor seguro canal Figure 7.1 goes here 7: Segurança de Redes

  3. O que é segurança de redes? Segredo: apenas o transmissor e o receptor pretendido deveriam “entender”o conteúdo da mensagem • transmissor criptografa mensagem • receptir decriptografa mensagem Autenticação: transmissor e o receptor querem confirmar as identidades um do outro Integridade de Mensagem: transmissor, receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois) sem detecção 7: Segurança de Redes

  4. org:B dest:A dados Ameaças à Segurança na Internet Captura de Pacotes: • meio broadcast • Placas de rede em modo promiscuo lêem todos os pacotes que passam por elas • podem ler todos os dados não criptografados (ex. senhas) • ex.: C captura os pacotes de B C A B 7: Segurança de Redes

  5. org:B dest:A dados Ameaças à Segurança na Internet IP Spoofing: • pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem • receptor não sabe se a fonte foi falsificada • ex.: C finge ser B C A B 7: Segurança de Redes

  6. SYN SYN SYN SYN SYN SYN SYN Ameaças à Segurança na Internet Negação de Serviço (DOS - Denial of Service): • inundação de pacotes maliciosamente gerados “afogam” o receptor • DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor • ex., C e um computador remoto atacam A com mensagens SYN C A B 7: Segurança de Redes

  7. K K A B A linguagem da criptografia plaintext texto aberto texto aberto plaintext chave simétrica de crptografia: as chaves do transmissor e do receptor são idênticas chave pública de criptografia: critografa com chave pública, decriptografa com chave secreta texto cifrado ciphertext Algoritmo de Criptografia Algoritmo de Decriptografia Figure 7.3 goes here canal 7: Segurança de Redes

  8. Criptografia com Chave Simétrica código de substituição: substituindo uma coisa por outra • código monoalfabético: substituir uma letra por outra texto aberto: abcdefghijklmnopqrstuvwxyz texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ex.: texto aberto: bob. i love you. alice texto cifrado: nkn. s gktc wky. mgsbc • Q: quão difícil é quebrar este código simples?: • força bruta (quantas tentativas?) • outro método? 7: Segurança de Redes

  9. DES: criptografia com chave simétrica DES: Data Encryption Standard • Padrão de criptografia dos EUA [NIST 1993] • chave simétrica de 56-bits, 64 bits de texto aberto na entrada • Quão seguro é o padrão DES? • DES Challenge: uma frase criptografada com chave de 56 bits (“Strong cryptography makes the world a safer place”) foi decriptografada pelo método da força bruta em 4 meses • não há ataque mais curto conhecido • tornando o DES mais seguro • use três chaves em seqüência (3-DES) sobre cada dado • use encadeamento de blocos de códigos 7: Segurança de Redes

  10. operação do DES Criptografia de chave simétrica: DES permutação inicial 16 rodadas idênticas de função de substituição, cada uma usando uma diferente chave de 48 bits permutação final 7: Segurança de Redes

  11. Criptografia com Chave Pública chave simétrica • exige que o transmissor e o receptor compartilhem a chave secreta • Q: como combinar a chave inicialmente (especialmente no caso em que eles nunca se encontram)? chave pública • abordagem radicalmente diferente [Diffie-Hellman76, RSA78] • transmissor e receptor não compartilham uma chave secreta • a chave de criptografia é pública (conhecida por todos) • chave de decriptografia é privada (conhecida somente pelo receptor) 7: Segurança de Redes

  12. Criptografia com chave pública Chave de criptografia pública Figure 7.7 goes here Chave de decriptografia privada Mensagem aberta, m Mensagem aberta, m Algoritmo de Criptografia Algoritmo de Decriptografia mensagem cifrada 7: Segurança de Redes

  13. d (e (m)) = m B B 1 2 necessita chaves pública e privada para d ( ) e e ( ) . . B B Algoritmos de criptografia com chave pública Duas exigências correlatas: necessita d ( ) e e ( ) tal que . . B B RSA: Algoritmo de Rivest, Shamir, Adelson 7: Segurança de Redes

  14. RSA: Escolhendo as chaves 1. Encontre dois números primos grandes p, q. (ex., 1024 bits cada um) 2. Calcule n = pq, z = (p-1)(q-1) 3. Escolha e (com e<n) que não tem fatores primos em comum com z. (e, z são “primos entre si”). 4. Escolha d tal que ed-1 é exatamente divisível por z. (em outras palavras: ed mod z = 1 ). 5. Chave Pública é (n,e). Chave Privada é (n,d). 7: Segurança de Redes

  15. d e c = m mod n m = c mod n Mágica acontece! d e m = (m mod n) mod n RSA: Criptografia e Decriptografia 0. Dado (n,e) e (n,d) como calculados antes 1. Para criptografar o padrão de bits, m, calcule e (i.e., resto quando m é dividido por n) 2. Para decriptografar o padrão de bits recebidos, c, calcule d (i.e., resto quando c é dividido n) 7: Segurança de Redes

  16. d e m = c mod n c = m mod n d c RSA exemplo: Bob escolhe p=5, q=7. Então n=35, z=24. e=5 (assim e, z são primos entre si). d=29 (assim ed-1 é exatamente divisível por z). e m m letra criptografia: l 17 1524832 12 c letra decriptografia: 17 12 l 481968572106750915091411825223072000 7: Segurança de Redes

  17. e d ed (m mod n) mod n = m mod n ed mod (p-1)(q-1) 1 = m = m mod n = m mod n d e m = (m mod n) mod n RSA: Porque: Resultado da teoria dos Números: Se p,q são primos, n = pq, then y y mod (p-1)(q-1) x mod n = x mod n (usando o teorema apresentado acima) (pois nós escolhemosed divisível por (p-1)(q-1) com resto 1 ) 7: Segurança de Redes

  18. Autenticação Meta: Bob quer que Alice “prove” sua identidade para ele Protocolo ap1.0:Alice diz “Eu sou Alice” Eu sou Alice Cenário de Falha?? 7: Segurança de Redes

  19. Autenticação: outra tentativa Protocolo ap2.0:Alice diz “Eu sou Alice” e envia seu endereço IP junto como prova. Eu sou Alice Endereço IP de Alice Cenário de Falha?? 7: Segurança de Redes

  20. Autenticação: outra tentativa Protocolo ap3.0:Alice diz “Eu sou Alice” e envia sua senha secreta como prova. Eu sou Alice, senha Cenário de Falha? 7: Segurança de Redes

More Related