ine 5680 seguran a da informa o e de redes n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
INE 5680 Seguran ça da Informação e de Redes PowerPoint Presentation
Download Presentation
INE 5680 Seguran ça da Informação e de Redes

Loading in 2 Seconds...

play fullscreen
1 / 18

INE 5680 Seguran ça da Informação e de Redes - PowerPoint PPT Presentation


  • 101 Views
  • Uploaded on

INE 5680 Seguran ça da Informação e de Redes. Troca de Chaves e Autentica ção. Troca de Chaves Uma técnica de criptografia é uso de chave de sessão. Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'INE 5680 Seguran ça da Informação e de Redes' - elaine-blair


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
ine 5680 seguran a da informa o e de redes

INE 5680Segurança da Informação e de Redes

Troca de ChaveseAutenticação

slide2

Troca de Chaves

  • Uma técnica de criptografia é uso de chave de sessão.
  • Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular.
  • Chave de sessão somente existe durante a comunicação.
slide3

Troca de chaves com criptografia simétrica

A deseja se comunicar com B e recebe uma chave de

sessão KS . KA e KB são chaves mestras.

A → T : Requisição KS , IDB

T → A : EKA( KS ) || EKB ( KS )

A : DKA ( KS )

A → B : EKB( KS )

B : DKB ( KS )

A  EKS( m )  B

slide4

Troca de chaves com criptografia assimétrica

A deseja se comunicar com B e recebe uma chave de

sessão KS .

A → T : Requisição KUB, IDB

T → A : KUB

A : Gera KS

A → B : EKUB( KS )

B : DKRB( KS )

A  EKS( m )  B

protocolos b sicos man in the middle attack
Protocolos Básicos Man-in-the-MiddleAttack

A → B : KUA

M : KUA ; M → B : KUM

B → A : KUB

M : KUB ; M→ A : KUM

A → B : EKUM(m) Alice pensa que tem uma KUBM : EKUM(m) ; M : DKRM(m) ; M : m ; M:> m’

M : EKUB(m’) ; M→B:EKUB(m’) ; BKRB : D(m’) ; B : m’

B → A : EKUM (m”) Bob pensa que tem uma KUA

M : EKUM (m”) ; M : DKRM (m”) ; M : m”

M : EKUA(m”) ; M → A : EKUA(m”) ; AKRA: D(m’’) ; A : m’’

man in the middle attack
Man-in-the-Middle Attack
  • Mesmoque as chavespúblicas de Alice e Bob estejamarmazenadasemuma base de dados, esteataquefuncionará.
  • Mallorypoderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.
man in the middle attack1
Man-in-the-Middle Attack
  • Mallorypoderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice.
  • Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.
man in the middle attack2
Man-in-the-Middle Attack
  • Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida.
  • Este Man-in-the-Middle Attackfuncionabem

porqueAlice e Bob não tem nenhummeio para verificarqueelesestão se comunicando entre elesmesmos.

man in the middle attack3
Man-in-the-Middle Attack
  • Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.
slide10

InterlockProtocol, Ron Rivestand Adi Shamir

A → B : KUA

B →A : KUB

A : EKUB( mA)

A → B : [ { EKUB( mA ) } / 2 ] B : EKUA( mB)

B → A : [ { EKUA( mB) } / 2 ]

A → B : [ { EKUB( mA) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ )

B → A : { EKUA( mB) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )

interlock protocol
InterlockProtocol
  • Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Man-in-the-Middle Attack.
interlock protocol1
InterlockProtocol
  • O importantepontoaqui é quemetadedas mensagensnão tem nenhumautilidadesem a outrametade, assim, elanãopodeserdescriptada.
  • Bob nãopodelerqualquer parte da mensagem de Alice até a etapade concatenação de duasmetades.
interlock protocol2
InterlockProtocol
  • Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.
interlock protocol3
InterlockProtocol
  • Este protocolo causa um problema para Mallory.
  • Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptá-la com a chave pública de Bob.
  • Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.
slide15

Troca de chaves e Transmissão de Mensagens

B → A : KUB (ou A obtém KUB de uma base de dados de chaves)

A : Gera KS

A : EKS( m)

A → B : EKS( m) || EKUB(KS )

B : DKRB( KS )

B : DKS( m)

slide16

Troca de chaves de sessão e Mensagem Compartilhada

A : Gera KS

A : EKS( m)

A → B,C,D : EKS(m) || EKUB(KS) || EKUC(KS) || EKUD(KS)

B : DKRB( KS ) B : DKS( m)

C : DKRC( KS ) C : DKS( m)

D : DKRD( KS ) D : DKS( m)

slide17

Com simples uso de criptotografia assimétrica

T : Gera KS

T : EKS( m)

T : m1= EKUA( EKUB(KS) )

: m2= EKUA( EKUC(KS) )

: . . . .

: mn= EKUn-1( EKUn(KS) )

T →A,B,C,D : EKS(m) || m1|| m2|| . . . || mn

Compartilhamento de Segredos

compartilhamento de segredo
Compartilhamento de Segredo

A,B,C,D : EKS(m) || m1|| m2|| . . . || mn

de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo)

Se C está de férias, A, B e D podem reconstruir m.

Se B estiver de férias, A, C e D podem obter m.

Mas, se B e C estiverem de férias, A e D não podem reconstruir m.