Anda di halaman 1dari 8

Fundamentos de Seguranca

Um sistema eh incondicionalmente seguro se no for possvel descobrir parte


da chave ou do texto claro mesmo tendo poder computacional infinito.
Um sistema eh computacionalmente seguro se:
o o custo para descobrir a chave ou o texto claro eh maior do que o valor da
informao codificada ou
o o tempo exigido para descobrir a informao eh maior do que a vida til da
mesma.

Obs.: A Composio de funes criptogrficas no necessariamente aumenta a


segurana.

Integridade: A mensagem chegue ao receptor no adulterada


No bloqueio
No repudio
Autenticidade: A mensagem parte de um receptor legitimo.
Confidencialidade: Intruso no obtm a informao.

Ataque (a segurana): Qualquer ao que comprometa a segurana da informao.


Passivo: motiva a transmisso
o Monitora a situao
o Liberao do contedo da mensagem
o Analise de trafego
Ativo:
o Disfarce
o Repetio
o Modificao da mensagem
o Negao de servio

Servios de segurana: implementam (proveem) polticas (diretrizes) de


segurana.
Autenticao: visa garantir q as partes envolvidas so legitimas
o De entidade par
o De origem
Controle de acesso: visa impedir o acesso a um recurso a um usurio no
autorizado
Confidencialidade (de dados): proteo contra divulgao no autorizada
Integridade (dos dados): garantia que a informao recebida eh exatamente
a que foi enviada por um usurio legitimo, ou seja, no modificada, no
insero, no excluso e no repetio.
Irretratabilidade: proteo contra negao de uma das partes sobre a
comunicao.
o De origem: prova que a mensagem foi enviada
o De destino: prova que a mensagem foi recebida
Seguranca perfeita

O criptanalista no consegue obter nenhuma informao (do texto claro) a


partir do texto cifrado.

Sejam X = {x1, x2, ..., xN } o conjunto dos n possveis textos legveis (textos
claros), Y = {y1, y2, ..., yU } o conjunto dos u possveis textos legveis (textos cifrados) e
K = {k1, k2, ..., kR } o conjunto das r possveis chaves.

Cada chave Ks define uma funo criptogrfica f Ks (xI) = yJ


Exemplo, x = 2, y = 4 e k = 3

Textos Claros Chaves Textos Cifrados f K1 = (x1) = y1


f K1( ) x1 k1 y1
x2 k1 y2
f K2( ) x1 k2 y2
x2 k2 y3
f k3( ) x1 k3 y3
x2 k3 y4

P(Xi) : Probabilidade de Alice criptografar X; (probabilidade a pior)


P(Xi/Yj) : A probabilidade da Alice ter criptografado Xi dado que Yj foi
interceptado pelo criptanalista. (prob. A posterior).

Suponha P(X1) = P(x) = P(K1) = P(k2) = P(K3) =

P(y1) = P(x1).P(k1) = 1/8


P(y2) = P(x2).P(k1) + P(x1).P(k2) = 7/16
P(y3) = p(x2).P(k2) + P(x1).P(k3) =
P(y4) = p(x2).P(k3) = 3/16

Teorema de Bayes:

P(Xi/Yj) . P(Yj) = P(Yj/Xi).P(Xi)

P(X1/Y1) = 1 P(x2/y1) = 0 P(x1/y3) = P(x2/Y3) =

P(x1/y2) = (P(y2/x1).P(x1)) / P(y2) = 1/7


P(x2/y2) = ( P(y2/x2).P(x2)) / P(y2) = 6/7

Segredo Perfeito

xi , yj P (yj/xi) = P(yj)
P(xi/yj) = P(xi)

Chaves equiprovveis (igualmente provveis)


Ou seja, r P (Kl) = 1/ r, onde r eh o numero de chaves possveis.

Lema: Se houver segredo perfeito, a quantidade de possveis chaves eh maior


ou igual a de textos claros possveis.

Teorema:
Dados um algoritmo C para o qual o numero de textos legveis n, o numero de
chaves r e o numero de textos ilegveis n so iguais, tem-se que C possui segurana
perfeita se e somente se:
1) Fixado um par (x,y) de legvel x e ilegvel y, existe exatamente uma chave
que criptografa x em y.
2) Todas as chaves so equiprovveis.

Mecanismos de seguranca:

Cifragem
3DES:
o Usa criptografia de chaves simtricas
Chaves de 56 bits
Entradas em texto plano de 64 bits.
o Usa encadeamento de cifradores em bloco
o Eh o padro criptogrfico dos EUA

AES:
o Processa dados em blocos de 128 bits
o Usa chaves de 128, 192 ou 256 bits.
o Mtrica de segurana:
Se a decifrao usando a forca bruta levasse 1 seg. no DES,
levaria 149 trilhes de anos no AES.

Criptografia de chaves assimtricas:


o Tambm chamada de criptografia de chaves publicas
o Problema de criptografia de chaves simtricas
Requer que o emissor e o receptor compartilhem uma chave
secreta.
o Abordagem completamente diferente da criptografia de chaves
simtricas
o Emissor e receptor no compartilham uma chave secreta.
A chave para cifrar uma mensagem eh publica.
Conhecida por todos.
A chave para decifrar uma mensagem eh privada.
M Kb+ (m) Kb- (Kb+ (m))
o Possveis ataques
Interceptao de mensagens para descoberta do seu contedo
Intruso tem posse da mensagem e da chave usada para
cifrar
Tambm conhece o algoritmo usado para cifrar
Tenta codificar mensagens conhecidas e comparar o
resultado.
Qualquer um pode enviar uma mensagem para o Bob usando
sua chave publica.
o Requisitos:
1. Eh necessrio Kb- (.) e Kb+ (.) tais que:
a. Kb- (Kb+(m)) = m
2. Dada a chave publica Kb+ deve ser impossvel computar a chave
privada Kb-.

RSA: pode usar o caminho inverso da chave privada para a chave publica.
1. Escolher dois nmeros primos grandes, p e q. (Ex.: 1024 bits cada)
2. Computar n = pq, Z = (p-1)(q-1)
3. Escolher e (e < n) que no possui fatores comuns com Z
a. E e Z so primos relativos.
4. Escolher d tal que ed-1 eh exatamente divisvel por Z.
a. ED mod. Z = 1
5. A chave publica eh (n,e) e a chave privada eh (n,d)

o Cifrar: c=m e ( mod n )


o Decifrar: m=c d ( mod n )
o Chave Publica = Kb+ (n,e)
o Chave Privada = Kb- (n,d)

o Porque eh seguro?
No se conhecem algoritmos para fatorar rapidamente um
numero grande.
A chave publica de Bob eh conhecida
Qual a dificuldade para se determinar d?
Eh preciso fatorar o numero publico n em nmeros
primos p e q.
Com p e q, chegar ate a chave secreta d eh simples.
Segurana no eh garantida

Integridade e Autenticaco

Permite que as partes comunicantes possam verificar se as mensagens recebidas no


foram alteradas e se so autenticas.
Contedo de uma mensagem no eh alterado
Fonte da mensagem eh quem realmente enviou
Mensagem no pode ser repetida (replay attack)
Sequencia das mensagens eh mantidas

Autenticaco
Funo Hash
o Definio: Eh uma funo H(.) que tem como entradas palavras de
tamanhos arbitrrio e fornece como sadas palavras de tamanho fixo ->
assinatura da mensagem
o A funo H(.) eh muito-para-um.
M H: funo hash H(m)
o Propriedades desejadas:
Fcil calcular
Irreversvel
Eh impossvel determinar m a partir de H(m).
Resistente a colises
Deve ser difcil computacionalmente produzir m e m tal
que H(m) = H(m)
Sadas uniformemente distribudas
Aleatrias.

Funo Hash MD5


o Amplamente usada
Autenticao do Linux
o Definida pela RFC 1321
o Computa resumo de mensagens de 128 bits em um processo de 4 passos.
Enchimento
Anexao
Acumulao
Mistura

Funo Hash SHA-1


o Eh o padro atual dos EUA
o Resumos de mensagens de 160 bits.

Integridade Funces Hash


Message Authentication Code (MAC)
o Autentica o emissor e verifica a integridade da mensagem.
o Sem criptografia
o Chamada tambm de hash chaveada (keyed hash)
o Notacao: ; envia

Assinatura digital
Tcnica criptogrfica anloga as assinaturas a mo.
o Incluir algo que seja nico e identifique o remetente.
Remetente assina digitalmente o documento, atestando que ele eh o dono/criador
do documento.
Objetivo eh similar ao MAC
o Usa criptografia de chaves publicas
Verificvel e no falsificvel
o Destinatrio pode provar para algum que Bob, e ningum mais, assinou o
documento.
Assinatura digital simples para a mensagem m.
o Bob assina m cifrando com a sua chave privada Kb-, criando mensagem
assinada, Kb-(m).

Certificaco de chave publica


Motivao: Trudy passa o trote da pizza para o Bob
o Trudy cria um pedido por e-mail
o Trudy assina o pedido com sua chave privada.
o Trudy envia o pedido para a loja de Pizza.
o Trudy envia para a Loja de Pizza a sua chave publica, mas diz que essa chave
eh a chave do Bob.
o A loja de Pizza verifica a assinatura e entrega as quatro pizzas para Bob.
Problemas com a chave publica
o Como verificar se a chave publica obtida eh de Bob e no da Trudy?
Soluo: Autoridade Certificadora confivel (CA)

Autoridade Certificadora
Associam uma chave publica a uma entidade particular, E
o Entidade E (pessoa, roteador) registra a sua chave publico com a CA
o Entidade E fornece prova de identidade a CA
o CA cria certificado associando E a sua chave publica
o Certificado contem a chave publica de E assinada digitalmente pela CA.

Autenticaco do Ponto-final
Deseja-se ter certeza do emissor da mensagem
MAC prove autenticao do ponto final?
o Assumindo que Alice e Bob possuem um segredo compartilhado
o Eh possvel afirmar que Alice criou a mensagem? SIM.
o Eh possvel afirmar que Alice enviou a mensagem? NO.

Ataque de reproduco (DEFESA)


o Soluo: uso de nounces
Eh um numero (R) usado apenas uma vez na vida.

Uso de nounces com MAC (Requer chave secreta compartilhada)

Nounce + Chave Publica (Evita o segredo compartilhado)

o Ataque do homem-no-meio
Difcil detectar.

Anda mungkin juga menyukai