1 / 85

Segurança da Informação Tópico 23, 24, 25, 26 e 27 - Criptografia Criptografia Criptologia

Segurança da Informação Tópico 23, 24, 25, 26 e 27 - Criptografia Criptografia Criptologia História Certificado Digital VPN Controle de acesso Prof.Davison Marques. Criptografia.

Download Presentation

Segurança da Informação Tópico 23, 24, 25, 26 e 27 - Criptografia Criptografia Criptologia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação • Tópico 23, 24, 25, 26 e 27 - Criptografia • Criptografia • Criptologia • História • Certificado Digital • VPN • Controle de acesso • Prof.Davison Marques

  2. Criptografia • Ciência que permite tornar incompreensível uma informação, de forma a permitir que apenas pessoas autorizadas, consigam decifrá-la e compreendê-la. • Conjunto de técnicas que permitem ocultar informações

  3. BruceSchneier “Se você acha que a criptografia pode resolver todos os seus problemas de segurança.....ou você não conhece criptografia ou não conhece os seus problemas”

  4. Criptografia • Não protege contra deleção de dados. • Algorítmos proprietários NÃO públicos NÃO são recomendados. • Algorítmos fracos podem comprometer a segurança. • Deve ser um dos recursos utilizados para a segurança e NÃO O ÚNICO. • Última linha de defesa.

  5. Criptologia • Disciplinacientíficaquereúne e estudaosconhecimentos (matemáticos,computacionais, psicológicos, filológicos, etc.) e técnicasnecessários à criptoanálise (solução de criptogramas) e à criptografia (escritacodificada). Fonte: http://pt.wikipedia.org/wiki/Criptologia

  6. Criptologia CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA

  7. História • 1 relato +-1900 a.C No túmulo de Khnumhotep II, algunshieróglifos foramsubstituídospor outros mais "importantes e bonitos“, esse é considerado o primeirofato de escritacifrada. • Espartanos+- 400 a.C. • Scytale cipher oubastão de Licurgo é um sistema de criptografia utilizado pelos éforos espartanos para envio de mensagens secretas. A cítala é formada por duas varas de espessura variável, mas ambas de espessura semelhante) e uma tira de couro ou papiro, que também se podem denominar cítalas. • Imperador César Cifra de César.

  8. História • II Guerra máquina Enigma – Alemã. Emuladores - http://homepages.tesco.net/~andycarlson/enigma/enigma_j.html - http://russells.freeshell.org/enigma/

  9. História • Algorítmos Criptográficos • DES (56 bits) – 1974 IBM. • Quebrado em 1998 pela Eletronic Frontier Foundation. • 3DES (3 x 56 = 168 bits) • AES (128, 192, 256 bits) • IDEA (128 bits) • Blowfish (até 448 bits)

  10. História • Futuro - Criptografia quântica. • Destaca-se face aos outros métodos criptográficos por não necessitar de comunicações secretas prévias • Permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. • Totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). Assim, esta técnica criptográfica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são secretas somente porque o poder computacional é limitado.

  11. Serviços • Confidencialidade. • Integridade. • Autenticação. • Autenticidade. • Não repúdio.

  12. Algoritmos Simétricos de Criptografia São algoritmos que utilizam a mesma chave para as operações de criptografia e decriptografia. Às vezes chamados de chave secreta ou chave privada. Criptografia Simétrica

  13. Criptografia Simétrica CHAVE CHAVE ClearText CipherText ClearText Encrypt Decrypt

  14. Algoritmos de Fluxo São utilizados para a criptografia de um fluxo contínuo de bits. A criptografia deve ocorrer bit a bit. Criptografia – Algoritmos Simétricos

  15. One-Time-Pad É o único algoritmo teoricamente inquebrável. Para que seja inquebrável, deve-se ter chaves aleatórias e jamais re-utilizadas. A chave tem o tamanho da mensagem. Criptografia – Algoritmos Simétricos

  16. RC4 Gera bytes pseudo-aleatórios a partir de uma chave de tamanho variável usados então para a criptografia com XOR. Jamais deve-se re-utilizar uma chave RC4! Largamente utilizado em conexões SSL. Criptografia – Algoritmos Simétricos

  17. Algoritmos de Bloco Trabalham em blocos de bits. Deve-se ter todos os bits do bloco para então se aplicar o algoritmo. Exemplos: DES, 3DES, IDEA, RC5. Criptografia – Algoritmos Simétricos

  18. DES (Data Encryption Standard) Criado em 1970. Utiliza uma chave de 56 bits (aprox. 73 quatrilhões de possibilidades) e blocos de 64 bits. A chave é utilizada para criar uma tabela de chaves para uma série de permutas sobre o texto puro. Em 1999, a Electronic Frontier Foundation “quebrou” uma chave DES em menos de 24 horas. Criptografia – Algoritmos Simétricos

  19. 3DES Como o nome diz, executa-se o algoritmo DES três vezes. A chave resultante tem 168 bits. Criptografia – Algoritmos Simétricos

  20. IDEA (International Data Excryption Algorithm) Criado em 1992. Utiliza uma chave de 128 bits e blocos de 64 bits. Utiliza operações XOR, rotação, soma e multiplicação. Criptografia – Algoritmos Simétricos

  21. RC5 Criado em 1995. É um algoritmo parametrizado: pode-se escolher o tamanho da chave, bloco e iterações. Utiliza as operações XOR, soma, subtração e rotação. Criptografia – Algoritmos Simétricos

  22. Criptografia Simétrica - Exemplos

  23. Criptografia Simétrica

  24. A criptografiade chavepública/de duaschaves/assimétricaenvolve o uso de duaschaves: umachavepública, quepodeserconhecidaporqualquer um e podeserusadaparacriptografarmensagens e verificarassinaturas umachaveprivada, conhecidasomentepelodestinatário, usadaparadecriptografarmensagens, e sinais (cria) assinaturas Criptografia Assimétrica

  25. Criptografia Assimétrica CHAVE Publica Mary CHAVE Privada CHAVE Publica Bob CHAVE Privada

  26. Criptografia Assimétrica CHAVE Publica CHAVE Privada CHAVE Privada CHAVE Publica Mary Bob ClearText CipherText ClearText Encrypt Decrypt

  27. Criptografia Assimétrica

  28. Criptografia Assimétrica

  29. Hash / Integridade • HASH • Função matemática irreversível, se a informação for alterada o HASH original não é mais reproduzido.

  30. Hash Clear Message • Mensagem de tamanho variável • MD5 message-digest • Hash de mensagem é usado para garantir que a mensagem não foi alterada. Hash Function Hashed Message • Mensagem de tamanho invariável

  31. Hash

  32. Hash- Exemplos

  33. Assinatura Digital • Verificação da autenticidade da origem da informação • Integridade da informação • Garante o não repúdio de mensagens • Autentica não apenas a origem da informação como também o seu conteúdo

  34. Assinatura Digital Clear Message Assinatura de Mary Hash Function Assinatura de Mary Hashed Message CHAVE Privada

  35. Assinatura Digital 4ehIDx67NMop9 Hash Algorithm Internet Encryption Algorithm Decryption Algorithm Remote Local Pay to John Smith $100.00 One Hundred and xx/100 Dollars Hash Pay to John Smith $100.00 One Hundred and xx/100 Dollars Match 4ehIDx67NMop9 Hash Private Key Public Key Hash Pay to John Smith $100.00 One Hundred and xx/100 Dollars Classificação da Informação Pública

  36. Sistemas Híbridos • Utiliza-se das vantagens de ambos sistemascriptográficossimétrico e assimétrico, podendogarantirváriosserviçossimultaneamente: • Confidencialidade • Integridade • Autenticação e Autenticidade • NãoRepúdio

  37. Definição Public Key Infrastructure (abrev. PKI) 1. Infra-estrutura de Chaves Públicas 2. Uma infra-estrutura de segurança difusa cujos serviços são implementados e realizados utilizando técnicas e conceitos de chaves-públicas. PKI

  38. PKI como Infra-estrutura Transparência para os usuários; Escopo difuso e abrangente; Que torna viáveis aplicações atuais e futuras; Pontos de acesso padronizados; Intervenção mínima dos usuários; PKI

  39. PKI Hierarchical Root CA Central Root CA Subordinate CA Phil Jane Joe Jane Phil

  40. Componente de uma PKI Entidade / Usuário final Sujeito do certificado, empresa, pessoa ou aplicação; Autoridade Certificadora Reponsávelpela emissão, renovação e revogação dos certificados. Assina digitalmente todos os certificados emitidos. Autoridade Registradora Responsável pela validação de entidades / usuários finais. Requisita a revogação de certificados. PKI

  41. Repositório de certificados Armazena certificados emitidos e listas de revogação. Não constitui elemento obrigatório, mas contribui de forma significativa com a disponibilidade e gerenciamento de uma PKI Usualmente utilizados diretórios X.500 com protocolo LDAP. Certificados Digitais. X.509(ITU-T) é o mais utilizado (SSL, IPSEC, S/MIME por exemplo usam). PGP tem formato próprio. PKI

  42. PKI Nome único do proprietário Número de série único Período de validade Informação de revogação Chave pública Nome da AC emissora Assinatura digital da AC DN: cn=João Silva, o=Anhanguera, c=BR Serial #: 8391037 Start: 1/5/04 1:02 End: 7/5/05 1:02 CRL: cn=CRL2, o=Anhanguera, c=BR Key: CA DN: o=Anhanguera, c=BR

  43. Definição de modelo de confiança É a configuração de entidades de uma PKI(ACs, Entidade/ Usuário Final, etc.), e uma distribuicão particular de chaves de ACs, que determina quando uma dada Entidade Final poderá validar o certificado de outra Entidade Final. PKI

  44. Modelo de Confiança Hierárquico. Oligárquico (Browsers). Malha (Certificados Cruzados). Anarquia (Cada entidade configura sua própria trust AC-PGP). PKI

  45. PKI

  46. ICP Brasil • MP 2.200. • 24 de agosto de 2001. • Comitê Gestor do Governo como Autoridade de políticas e gestão vinculado à Casa Civil • Todas entidades nacionais vinculadas a uma única AC-Raíz • AC-Raíz operacionaliza, fiscaliza e audita AC’s abaixo dela, mas não pode emitir certificados para usuários finais • Certificação cruzada só permitida via AC-Raíz com AC-Raízes de entidades estrangeiras

  47. Criptografia – ISO 17799:2005 • 12.3.1 – Política para o uso de controles Criptográficos. • ...quais informações proteger. • ...identificar o nível requerido de proteção. • ...celulares, PDAs, mídias removíveis, linhas de comunicação. • ...gerenciamento de chaves. • ...papeis e responsabilidades.

  48. Criptografia – ISO 17799:2005 • 12.3.2 – Gerenciamento de Chaves. • ...geração de chaves. • ...geração de certificados. • ...armazenamento. • ...revogação. • ...recuperação. • ...destruição. • ...auditoria de gerenciamento. • Gerenciamento é essencial para funcionamento efetivo • ISO 11770 • ISO 9796 • ISO 14888

  49. Criptografia – ISO 17799:2005 • 12.2.3 – Integridade de mensagens. • Convém que requisitos para garantir a autenticidade e proteger a integridade das mensagens em aplicações sejam identificados e os controles apropriados sejam identificados e implementados. • Convém que seja efetuada uma análise/avaliação dos riscos de segurança para determinar se a integridade das mensagens é requerida e para identificar o método mais apropriado para a implementação da autenticação de mensagens.

  50. VPN Conexão através de uma infra-estrutura pública ou compartilhada existente (WAN/LAN) VPN Site Principal VPN Parceiro Roteador de Borda Firewall Escritório Remoto POP Corporativa Usuário Remoto Escritório Regional SOHO

More Related