200 likes | 332 Views
Fundamentos: o que é segurança? criptografia autenticação integridade de mensagens distribuição de chaves e certificação Segurança na prática: camada de aplicação: e-mail seguro camada de transporte: Comércio pela Internet, SSL, SET camada de rede: segurança IP.
E N D
Fundamentos: o que é segurança? criptografia autenticação integridade de mensagens distribuição de chaves e certificação Segurança na prática: camada de aplicação: e-mail seguro camada de transporte: Comércio pela Internet, SSL, SET camada de rede: segurança IP Capítulo 7: Segurança de Redes 7: Segurança de Redes
Amigos e inimigos: Alice, Bob, Trudy Dados Dados mensagens de controle e dados • bem conhecidos no mundo da segurança de redes • Bob, Alice (amantes!) querem se comunicar “seguramente” • Trudy, a “intrusa” pode interceptar, apagar, acrescentar mensagens transmissor seguro receptor seguro canal Figure 7.1 goes here 7: Segurança de Redes
O que é segurança de redes? Segredo: apenas o transmissor e o receptor pretendido deveriam “entender”o conteúdo da mensagem • transmissor criptografa mensagem • receptir decriptografa mensagem Autenticação: transmissor e o receptor querem confirmar as identidades um do outro Integridade de Mensagem: transmissor, receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois) sem detecção 7: Segurança de Redes
org:B dest:A dados Ameaças à Segurança na Internet Captura de Pacotes: • meio broadcast • Placas de rede em modo promiscuo lêem todos os pacotes que passam por elas • podem ler todos os dados não criptografados (ex. senhas) • ex.: C captura os pacotes de B C A B 7: Segurança de Redes
org:B dest:A dados Ameaças à Segurança na Internet IP Spoofing: • pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem • receptor não sabe se a fonte foi falsificada • ex.: C finge ser B C A B 7: Segurança de Redes
SYN SYN SYN SYN SYN SYN SYN Ameaças à Segurança na Internet Negação de Serviço (DOS - Denial of Service): • inundação de pacotes maliciosamente gerados “afogam” o receptor • DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor • ex., C e um computador remoto atacam A com mensagens SYN C A B 7: Segurança de Redes
K K A B A linguagem da criptografia plaintext texto aberto texto aberto plaintext chave simétrica de crptografia: as chaves do transmissor e do receptor são idênticas chave pública de criptografia: critografa com chave pública, decriptografa com chave secreta texto cifrado ciphertext Algoritmo de Criptografia Algoritmo de Decriptografia Figure 7.3 goes here canal 7: Segurança de Redes
Criptografia com Chave Simétrica código de substituição: substituindo uma coisa por outra • código monoalfabético: substituir uma letra por outra texto aberto: abcdefghijklmnopqrstuvwxyz texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ex.: texto aberto: bob. i love you. alice texto cifrado: nkn. s gktc wky. mgsbc • Q: quão difícil é quebrar este código simples?: • força bruta (quantas tentativas?) • outro método? 7: Segurança de Redes
DES: criptografia com chave simétrica DES: Data Encryption Standard • Padrão de criptografia dos EUA [NIST 1993] • chave simétrica de 56-bits, 64 bits de texto aberto na entrada • Quão seguro é o padrão DES? • DES Challenge: uma frase criptografada com chave de 56 bits (“Strong cryptography makes the world a safer place”) foi decriptografada pelo método da força bruta em 4 meses • não há ataque mais curto conhecido • tornando o DES mais seguro • use três chaves em seqüência (3-DES) sobre cada dado • use encadeamento de blocos de códigos 7: Segurança de Redes
operação do DES Criptografia de chave simétrica: DES permutação inicial 16 rodadas idênticas de função de substituição, cada uma usando uma diferente chave de 48 bits permutação final 7: Segurança de Redes
Criptografia com Chave Pública chave simétrica • exige que o transmissor e o receptor compartilhem a chave secreta • Q: como combinar a chave inicialmente (especialmente no caso em que eles nunca se encontram)? chave pública • abordagem radicalmente diferente [Diffie-Hellman76, RSA78] • transmissor e receptor não compartilham uma chave secreta • a chave de criptografia é pública (conhecida por todos) • chave de decriptografia é privada (conhecida somente pelo receptor) 7: Segurança de Redes
Criptografia com chave pública Chave de criptografia pública Figure 7.7 goes here Chave de decriptografia privada Mensagem aberta, m Mensagem aberta, m Algoritmo de Criptografia Algoritmo de Decriptografia mensagem cifrada 7: Segurança de Redes
d (e (m)) = m B B 1 2 necessita chaves pública e privada para d ( ) e e ( ) . . B B Algoritmos de criptografia com chave pública Duas exigências correlatas: necessita d ( ) e e ( ) tal que . . B B RSA: Algoritmo de Rivest, Shamir, Adelson 7: Segurança de Redes
RSA: Escolhendo as chaves 1. Encontre dois números primos grandes p, q. (ex., 1024 bits cada um) 2. Calcule n = pq, z = (p-1)(q-1) 3. Escolha e (com e<n) que não tem fatores primos em comum com z. (e, z são “primos entre si”). 4. Escolha d tal que ed-1 é exatamente divisível por z. (em outras palavras: ed mod z = 1 ). 5. Chave Pública é (n,e). Chave Privada é (n,d). 7: Segurança de Redes
d e c = m mod n m = c mod n Mágica acontece! d e m = (m mod n) mod n RSA: Criptografia e Decriptografia 0. Dado (n,e) e (n,d) como calculados antes 1. Para criptografar o padrão de bits, m, calcule e (i.e., resto quando m é dividido por n) 2. Para decriptografar o padrão de bits recebidos, c, calcule d (i.e., resto quando c é dividido n) 7: Segurança de Redes
d e m = c mod n c = m mod n d c RSA exemplo: Bob escolhe p=5, q=7. Então n=35, z=24. e=5 (assim e, z são primos entre si). d=29 (assim ed-1 é exatamente divisível por z). e m m letra criptografia: l 17 1524832 12 c letra decriptografia: 17 12 l 481968572106750915091411825223072000 7: Segurança de Redes
e d ed (m mod n) mod n = m mod n ed mod (p-1)(q-1) 1 = m = m mod n = m mod n d e m = (m mod n) mod n RSA: Porque: Resultado da teoria dos Números: Se p,q são primos, n = pq, then y y mod (p-1)(q-1) x mod n = x mod n (usando o teorema apresentado acima) (pois nós escolhemosed divisível por (p-1)(q-1) com resto 1 ) 7: Segurança de Redes
Autenticação Meta: Bob quer que Alice “prove” sua identidade para ele Protocolo ap1.0:Alice diz “Eu sou Alice” Eu sou Alice Cenário de Falha?? 7: Segurança de Redes
Autenticação: outra tentativa Protocolo ap2.0:Alice diz “Eu sou Alice” e envia seu endereço IP junto como prova. Eu sou Alice Endereço IP de Alice Cenário de Falha?? 7: Segurança de Redes
Autenticação: outra tentativa Protocolo ap3.0:Alice diz “Eu sou Alice” e envia sua senha secreta como prova. Eu sou Alice, senha Cenário de Falha? 7: Segurança de Redes