Serviços Mecanismos
• Proteção dos dados contra divulgação não
Ataques
Confidencialidade autorizada.
Passivos Criptografia
Integridade • Isto inclui:
Ativos Assinatura Digital
Disponibilidade • impressão;
Protocolos de
Autenticação Autenticação • divulgação;
Irretratabilidade
...
• até mesmo a existência de algum tipo de
Controle de
informação.
Acesso
3 4
1
Curso de TI LFG Gleyson Azevedo
Serviços Serviços
Integridade Disponibilidade
• Propriedade de que os dados não foram •Propriedade de ser acessível e utilizável sob
alterados ou destruídos de modo não demanda por uma entidade autorizada.
autorizado.
• Modificação consiste em:
• escrita;
• mudança;
• mudança de status;
• apagamento;
• duplicação.
5 6
Serviços Serviços
Autenticação Irretratabilidade (Não Repúdio)
7 8
2
Curso de TI LFG Gleyson Azevedo
Serviços Serviços
Controle de Acesso • Não há um mecanismo único que garanta
todos os serviços citados.
•O impedimento do uso não autorizado de
um recurso. • Sempre haverá a necessidade da utilização
de um conjunto de mecanismos para
• Autenticação por meio de: solucionar o problema proposto.
• algo que temos; • Entretanto existe um elemento que serve
• algo que sabemos; como base para a maioria dos mecanismos
de segurança que são: as técnicas de
• algo que somos. criptografia.
9 10
Serviços Exercícios
• O que o uso da criptografia pode fazer? 1. [43] (Analista de Sistemas – Engenharia de
Software – PETROBRAS/2008 – CESGRANRIO) Os
• Fornecer o sigilo da informação. três princípios fundamentais aplicáveis à segurança
da informação são:
• Garantir a autenticidade do remetente.
(A) confidencialidade, integridade e privacidade.
• Garantir, implicitamente, a autenticidade (B) confidencialidade, não-repúdio e legitimidade.
do destino.
(C) confidencialidade, integridade e disponibilidade.
• Garantir a integridade da informação. (D) privacidade, disponibilidade e integridade.
(E) privacidade, integridade e legitimidade.
11
3
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
2. [55] (Analista de Sistemas Júnior – 3. [63](Analista em Ciências e Tecnologia Jr I –
TERMOAÇU/2008 – CESGRANRIO) Os controles de Análise de Sistemas – Informática – CAPES/2008 –
acesso biométricos são usados considerando-se CESGRANRIO) Uma autenticação é caracterizada
algumas características principais sobre os usuários, como forte quando estão presentes 2 ou mais itens
que são: dos seguintes fatores:
(A) função, onde trabalha e identificação. (A) senha, integridade, disponibilidade.
(B) o que sabe, o que é e o que tem. (B) disponibilidade, confidencialidade, confiabilidade.
(C) o que sabe, o que faz e o que tem. (C) onde você está, em quem você confia, integridade.
(D) o que sabe, o que conhece e onde trabalha. (D) o que você é, o que você sabe, o que você tem.
(E) o que tem, o que sabe e o que pode fazer. (E) o que você é, confiabilidade, em quem você confia.
Exercícios Exercícios
4. [52] (Profissional Básico – Análise de Sistemas – 5. (Informática – Análise de Sistemas – Ministério das
Suporte – BNDES/2007 – CESGRANRIO) Qual opção Comunicações/2008 – CESPE) Acerca de segurança
apresenta um conjunto de métodos que caracteriza da informação, julgue os itens subsequentes.
uma autenticação forte?
1. [51] Disponibilidade, integridade e confidencialidade
(A) Utilização de senha, dados pessoais aleatórios e PIN. são princípios de segurança. A fim de garantir
(B) Reconhecimento de retina e impressão digital. integridade, os dados e os recursos devem ser
protegidos, evitando que sejam alterados de modo não-
(C) Uso de crachá magnético, chave física e crachá com autorizado. Para garantir confidencialidade, os dados e
código de barras. os recursos devem ser protegidos, a fim de que os
(D) Reconhecimento facial e de íris. mesmos só sejam disponíveis aos indivíduos,
programas ou processos autorizados.
(E) Reconhecimento de padrão de voz e utilização de
senha.
4
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
6. (Analista Judiciário – Análise de Sistemas – TRE- 2 [89] O processo de proteção da informação contra
PR/2009 – CESPE) A respeito de segurança da modificações não autorizadas ou acidentais, conhecido
informação, julgue os próximos itens. como processo de irretratabilidade, garante a
integridade da informação, mas não necessariamente
1. [88] A confidencialidade tem o objetivo de garantir que
garante que o seu conteúdo esteja correto.
apenas pessoas autorizadas tenham acesso à
informação. Essa garantia deve ser obtida em todos os 7. (Analista Administrativo – Tecnologia da
níveis, desde a geração da informação, passando Informação – ANAC/2009 – CESPE) Julgue o item a
pelos meios de transmissão, até chegar ao seu destino seguir, a respeito de segurança da informação.
e ser devidamente armazenada ou, se necessário,
1 [111] Disponibilidade é a garantia de que a informação é
destruída sem possibilidade de recuperação.
acessível ou revelada somente a pessoas, entidades ou
processos autorizados a acessá-la.
Ataques Ataques
Fluxo normal Interceptação
FONTE DA DESTINO DA
INFORMAÇÃO INFORMAÇÃO
5
Curso de TI LFG Gleyson Azevedo
Ataques Ataques
Fabricação Modificação
FONTE DA DESTINO DA
FONTE DA DESTINO DA INFORMAÇÃO INFORMAÇÃO
INFORMAÇÃO INFORMAÇÃO
Ataques Exercícios
Interrupção 8. [65](Analista Judiciário – Análise de Sistemas
TJU-SE/2009 – FCC) Envolve a captura passiva de
uma unidade de dados e sua subsequente
retransmissão para produzir um efeito não
FONTE DA DESTINO DA
INFORMAÇÃO INFORMAÇÃO autorizado, o ataque ativo de
6
Curso de TI LFG Gleyson Azevedo
Mecanismos Mecanismos
• Específicos (podem oferecer algum(ns) dos • Pervasivos (não são específicos a qualquer
serviços de segurança OSI): serviço de segurança OSI):
• cifragem; • funcionalidade confiável;
• assinatura digital; • rótulo de segurança;
• troca de informação de autenticação; • detecção de evento;
• preenchimento de tráfego; • registros de auditoria;
• controle de roteamento; • recuperação de segurança.
• certificação digital.
25 26
27
7
Curso de TI LFG Gleyson Azevedo
31
8
Curso de TI LFG Gleyson Azevedo
texto claro texto cifrado texto claro texto claro texto cifrado texto claro
cifração decifração cifração decifração
• Sejam:
• A chave de cifração é diferente da de
• Ek( ) a função cifração com a chave k; decifração e uma não pode facilmente ser
gerada somente a partir da outra.
• Dk( ) a função de decifração com a chave k;
• As duas são relacionadas matematicamente.
• M o texto em claro e C o texto cifrado.
• Logo Ek(M)=C, Dk(C)=M e Dk(Ek(M))=M
35 36
9
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
12. [44] (Analista de Sistemas – DETRAN-AC/2009 – 13. [59](Analista de Sistemas Jr – Infraestrutura –
CESGRANRIO) Roni deseja enviar uma mensagem PETROBRAS/2008 – CESGRANRIO) Eduardo assinou,
confidencial (encriptada) ao seu colega de trabalho utilizando criptografia assimétrica, uma mensagem M
Luiz. Para obter essa propriedade, Roni deve utilizar a e a enviou a Paulo. Para verificação da autenticidade
de M, é necessária a chave
(A) chave pública de Luiz.
(A) pública de Eduardo.
(B) chave privada de Luiz.
(B) pública de Paulo.
(C) chave privada dos dois.
(C) privada de Eduardo.
(D) sua própria chave privada.
(D) privada de Paulo.
(E) sua própria chave pública.
(E) secreta de ambos.
10
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
14. (Analista Judiciário – Apoio Especializado – Análise
de Sistemas – TRE-PR/2009 – CESPE) A respeito de
criptografia assimétrica, julgue os itens a seguir.
1 [92] A figura a seguir mostra o uso da criptografia de
chave pública para oferecer autenticação.
Exercícios Exercícios
2 [93] A figura a seguir ilustra o uso da criptografia de 15. (Analista Executivo em Metrologia e Qualidade –
chave pública para garantir a confidencialidade das Processos de Negócios e Tecnologia da Informação
informações. – INMETRO/2009 – CESPE) O Banco ABC
disponibiliza seus serviços exclusivamente por meio
da Internet, 24 horas por dia, e está sujeito a ataques
aos seus sistemas, que podem ser realizados por
meio da própria Internet. Como qualquer empresa do
sistema financeiro, o banco está sujeito a leis que
garantem o sigilo bancário de seus clientes. Além
disso, precisa garantir que os dados das transações
financeiras realizadas pelos seus clientes cheguem
aos seus sistemas sem alterações. Acerca desse
cenário hipotético, julgue os itens seguintes.
11
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
1. [41] O uso de senhas para efetuar a autenticação dos 16. (Analista Judiciário – Informática – STJ/2008 -
clientes do banco pode ser um mecanismo para CESPE) Com relação aos sistemas criptográficos,
garantir a confidencialidade necessária às transações julgue os itens subsequentes.
financeiras do banco. 1. [113] Os sistemas de criptografia simétrica utilizam
2. [42] Entre as necessidades de segurança do Banco apenas uma chave, que é usada tanto para cifração
ABC, a integridade e a confidencialidade são as que quanto para decifração.
podem ser comprometidas pelos ataques efetuados 2. [114] Do ponto de vista do custo computacional, os
por meio da Internet. sistemas assimétricos apresentam melhor desempenho
3. [43] A integridade das transações pode ser garantida que os sistemas simétricos.
por meio do uso de criptografia. 3. [115] Os sistemas de criptografia assimétrica utilizam
duas chaves: uma pública, que é usada para cifração; e
uma privada, que é usada para decifração.
Exercícios Exercícios
17. (Analista de Controle Externo – Tecnologia da
2. [164] Atualmente, os sistemas criptográficos utilizados
Informação – TCU/2007 – CESPE) Com relação à
são incondicionalmente seguros por se basearem na
criptografia, julgue os itens a seguir.
dificuldade de resolução de problemas matemáticos
1. [163] A segurança de um sistema criptográfico depende, específicos ou em limitações na tecnologia
entre outros fatores: do segredo da guarda da chave ou das computacional vigente.
chaves; da dificuldade em se adivinhar ou tentar uma a uma
as possíveis chaves; da dificuldade de se inverter o algoritmo 3. [165] Em geral, um sistema criptográfico impede que
de cifração sem conhecimento da chave; da existência ou dados sejam deletados, ou que o programa que o
não de formas de uma mensagem cifrada ser decifrada sem implementa seja comprometido.
conhecimento da chave; da possibilidade de se decifrar uma
mensagem cifrada conhecendo-se apenas como parte dela é
decifrada; da possibilidade de se conhecer e usar
propriedades das mensagens em claro para decifrar
mensagens cifradas.
12
Curso de TI LFG Gleyson Azevedo
x x
x x x x x x
x x x x
x x x x
difícil difícil
x x x x x
x x x
x x x x
• Para uma dada entrada, é relativamente • Isto é, dado x é fácil calcular f(x), mas dado
fácil calcular a saída da função, mas dada f(x) é difícil calcular x.
uma saída, é extremamente difícil calcular • Analogia com o dia a dia: quebra de um
uma possível entrada desta função. prato.
49 50
51 52
13
Curso de TI LFG Gleyson Azevedo
56
14
Curso de TI LFG Gleyson Azevedo
60
15
Curso de TI LFG Gleyson Azevedo
texto claro
L0 R0
IP
K1
f
L0 R0
K1
f
L1 R1
K2
L1 R1 f
K2
f
L2 R2
L2 R2
L15 R15
L15 R15 K16
K16 f
f
L16 R16
L16 R16
IP -1 IP -1
61 62
IP
OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b 61 b 62 b 63 b 64
1 2 3 4 5 6 7 8 9 61 62 63 64 L15 R15
K16
f
IP
L16 R16
b 58 b 50 b 42 b 34 b 26 b 18 b 10 b2 b 60 ... b 31 b 23 b 15 b7
IP -1
1 2 3 4 5 6 7 8 9 61 62 63 64
texto cifrado
63 64
16
Curso de TI LFG Gleyson Azevedo
DES DES
texto claro
DES Ki Ri-1
DES IP
Ki
L0 R0
K1
Ri-1
Função F 32 bits f
32 bits
permutação de permutação de
Expansão L1 R1
K2 Expansão
f
48 bits 48 bits
48 bits 48 bits
L2 R2
Substituição Substituição
S-Box L15 R15 S-Box
K16
f 32 bits
32 bits
Permutação Permutação
L16 R16
P-Box P-Box
32 bits
IP -1 32 bits
texto cifrado
65 66
DES DES
texto claro
Permutação de Expansão IP
32 1 2 3 4 5 4 5 6 7 8 9 L0 R0
Ki
K1 Ri-1
8 9 10 11 12 13 12 13 14 15 16 17 f
32 bits
16 17 18 19 20 21 20 21 22 23 24 25
L1 R1 permutação de
24 25 26 27 28 29 28 29 30 31 32 1 K2
Expansão
f
48 bits
OU SEJA L2 R2
48 bits
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
32
Substituição
L15 R15
K16 S-Box
f
48 32 bits
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
L16 R16
Permutação
P-Box
IP -1
32 bits
texto cifrado
67 68
17
Curso de TI LFG Gleyson Azevedo
DES DES
texto claro
IP Ki Ri-1
L0 R0
32 bits
Substituição S-Box f
K1
permutação de
Expansão
48 bits
L1 R1
48 bits
K2
entrada de 48 bits f
Substituição
L2 R2 S-Box
IP -1
69 70
DES DES
S-box1 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
S-box 2
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
S-box 3
Entrada: 010011 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
ABCDEF
01-> linha 1
1001 -> coluna 9 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
71 72
18
Curso de TI LFG Gleyson Azevedo
DES DES
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
S-box 5 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
S-box 7
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
S-box 6 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
S-box 8
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
73 74
DES DES
texto claro
IP
Permutação P Box
L0 R0
K1 Ki Ri-1 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
f
32 bits
L1 R1 permutação de 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
K2
f Expansão
48 bits
L2 R2
48 bits OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b 29 b 30 b 31 b 32
1 2 3 4 5 6 7 8 9 29 30 31 32
Substituição
L15 R15
K16 S-Box
f
32 bits PBox
L16 R16
Permutação
P-Box
IP -1 b 16 b7 b 20 b 21 b 29 b 12 b 28 b 17 b1 ... b 22 b 11 b4 b 25
32 bits
texto cifrado 1 2 3 4 5 6 7 8 9 29 30 31 32
75 76
19
Curso de TI LFG Gleyson Azevedo
L1 R1 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
K2
f 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
L2 R2 OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64
L15 R15
K16
f
IP-1
L16 R16
IP -1 b40 b8 b48 b16 b56 b24 b64 b32 b39 ... b49 b17 b57 b25
texto cifrado 1 2 3 4 5 6 7 8 9 61 62 63 64
77 78
Chave
DES DES
1,2,3, . . . . . . 64
Chave
permuted 1,2,3, . . . . . . 64
choice 1
permuted
Round Número de C0 D0
deslocamentos 1,2,3, . . . 28 1,2,3, . . . 28
C0 D0
1 1
shift à shift à
Geração das chaves de round 1,2,3, . . . 28 1,2,3, . . . 28
79 80
20
Curso de TI LFG Gleyson Azevedo
DES DES
Chave
1,2,3, . . . . . . 64
permuted
choice 1
Permuted Choice 1
57 49 41 33 25 17 9 1 58 50 42 34 26 18 1,2,3,
C0
. . . 28 1,2,3,
D0
. . . 28
63 55 47 39 31 23 15 7 62 54 46 38 30 22
C1 D1
14 6 61 53 45 37 29 21 13 5 28 20 12 4
1,2,3, . . . 28 1,2,3, . . . 28
permuted
K1
choice 2
shift à shift à
OU SEJA esquerda esquerda
shift à shift à
esquerda esquerda
Permuted Choice 1
C16 D16
1,2,3, . . . 28 1,2,3, . . . 28
permuted
K16
b57 b49 b41 b33 b25 ... b28 b20 b12 b4
choice 2
1 2 3 4 5 53 54 55 56
81 82
DES DES
Permuted Choice 2 • As caixas S (S-Boxes) foram definidas pela
14 17 11 24
23 19 12 4
1
26
5
8
3
16
28
7
15
27 20
6 21 10
13 2
NSA (National Security Agency), órgão do
41 52 31 37 47 55 30 40 51 45 33 48 governo americano, sem que se deixasse
44 49 39 56 34 53 46 42 50 36 29 32 claro o porquê de tais escolhas.
OU SEJA • Depois de alguns anos descobriu-se que
...
essas caixas S faziam com que as
b1 b2 b3 b4 b5 b6 b7 b8 b9 b 53 b 54 b 55 b 56
1 2 3 4 5 6 7 8 9 53 54 55 56
criptoanálises linear e diferencial não se
Permuted Choice 2 tornassem ataques práticos.
b 14 b 17 b 11 b 24 b1 ... b 50 b 36 b 29 b 32
1 2 3 4 5 45 46 47 48
83 84
21
Curso de TI LFG Gleyson Azevedo
DES DES
• Há pessoas que desconfiam que as caixas S • Em uma busca exaustiva da chave do DES,
imponham algum tipo de backdoor (porta teríamos que, a princípio, testar as 256
dos fundos) no algoritmo do DES mas isto possíveis chaves, mas o DES possui a
não ficou provado até hoje e não passa seguinte característica:
apenas de especulação. • seja uma chave K;
• O tamanho de chave aplicado ao DES (56 • seja K’ a chave complemento bit a bit (ou
bits) já foi quebrado por um ataque de força seja se a chave K=0110 então K’=1001 –
bruta em um tempo relativamente pequeno trocam-se os 1’s por 0’s e vice-versa);
(22 horas e 15 minutos). • então EK(P)=C e EK’(P)=C’, onde C’ é o
complemento bit a bit de C.
85 86
DES DES
• Considere que temos um bloco cifrado e • Com isso, é necessário testar apenas 255
queremos realizar uma busca exaustiva da chaves e não 256.
chave, ou seja, decifrar este bloco com todas • O DES possui 4 chave fracas e 6 pares de
as possíveis chaves e achar o texto em claro chaves semi-fracas, totalizando 16 chaves
que fizesse sentido no contexto. com problema. Apesar dessa vulnerabilidade,
• Neste caso, não precisamos decifrar o bloco a utilização delas não é muito provável
com todas as chaves, uma vez que, se (probabilidade = 16/256 = 1/252).
decifrarmos com a chave K e acharmos o
texto em claro P, logo, se decifrarmos com a
chave K’ iremos achar o texto em claro P’.
87 88
22
Curso de TI LFG Gleyson Azevedo
DES DES
• Chaves fracas: são as que permitem que a • Chaves semi-fracas: são pares de chaves
cifração seja desfeita por ela mesma. Isso onde uma desfaz o que é efetuado pela outra,
define uma involução na aplicação do ou seja, caso a chave K1 seja utilizada para
processo de cifra e no DES é ocasionado cifrar, a chave K2 poderá ser utilizada para
quando ocorre o que é conhecido como decifrar o que K1 cifrou, resultando no texto
“chaves palindrômicas”, que são chaves que claro original.
geram as seguintes coincidências: sub-chaves
K1 e K16 iguais; sub-chaves K2 e K15 iguais, e
assim sucessivamente até K8 = K9.
89 90
Exercícios Exercícios
20. (Perito Criminal Federal – Computação Científica – 21. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 – CESPE) Acerca dos principais PF-Regional/2004 – CESPE) A respeito das técnicas
algoritmos criptográficos, julgue o item criptográficas e do seu emprego adequado, julgue
subseqüente o item a seguir
1 [104] O algoritmo criptográfico DES é uma cifra de 1 [112] O algoritmo DES (data encryption standard)
substituição que mapeia um bloco de texto claro de 64 efetua exatamente as mesmas operações durante o
bits em um outro bloco de criptograma de 64 bits. processo de cifração e o de decifração. A única
diferença percebida entre os dois processos está na
ordem de aplicação das chaves parciais (chaves de
round).
23
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
22. (Analista Judiciário – Apoio Especializado – Análise
de Sistemas – TRE-PR/2009 – CESPE) A figura acima
ilustra o esquema geral para a criptografia DES (data
encription standard), projetado para permitir que a
decodificação seja feita com a mesma chave da
codificação. Considerando essa figura, julgue o
seguinte item.
1 [90] O DES é uma cifragem de bloco que utiliza uma
chave de 56 bits para criar uma tabela de chaves. Ao
utilizar tal tabela, o DES realiza manipulações de bits
sobre o texto simples e, para decriptar o texto cifrado,
simplesmente reverte tudo.
96
24
Curso de TI LFG Gleyson Azevedo
K264-1 X264-1
99 100
25
Curso de TI LFG Gleyson Azevedo
101 102
26
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
24. (Analista de Controle Externo – Tecnologia da 1 [167] Se, na rede de computadores da organização
Informação – TCU/2008 - CESPE) Na rede de citada, para garantir maior confidencialidade na troca
computadores de uma organização pública de dados entre duas de suas máquinas, seus
brasileira com diversos ativos, como, por exemplo, administradores empregarem a técnica conhecida
switches, roteadores, firewalls, estações de como cifra de transposição para cifrar determinado
trabalho, hosts servidores de aplicação web, conjunto de mensagens, então, nessas duas
servidores de bancos de dados, é comum a máquinas, devem ser utilizadas chaves simétricas.
ocorrência de ataques e de outros incidentes que
comprometem a segurança de seus sistemas. Nessa
organização, a definição de políticas e metodologias
adequadas para se lidar com esse tipo de problema
cabe ao departamento de TI. Julgue o item abaixo
relativo à segurança da informação.
Exercícios Exercícios
2 [168] Caso a rede de computadores dessa 3 [169] Se, para a troca de mensagens seguras na rede de
organização utilize o algoritmo DES (Data Encryption computadores da organização citada, seus vários
Standard) e os administradores dessa rede decidam dispositivos móveis empregarem sistemas baseados no
empregar a técnica conhecida como whitening, com o algoritmo criptográfico 3DES (DES triplo) e os vários
objetivo de reduzir as vulnerabilidades de um dos dispositivos não-móveis utilizarem sistemas baseados no
sistemas criptográficos empregados na rede, haverá algoritmo simples DES, a superação da diferença entre
os algoritmos criptográficos empregados pelos sistemas
um acréscimo de bits à chave criptográfica original,
de troca de mensagens seguras usados por dispositivos
reduzindo as chances de sucesso de uma eventual
móveis e não-móveis dessa rede pode ser feita pelo
criptoanálise desse sistema. administrador por meio da definição K1 = K2 = K3 = K,
em que K1, K2 e K3 são as três chaves usadas no 3DES
e K é a chave usada no simples DES e compartilhada
entre dois dispositivos quaisquer das duas categorias
mencionadas.
27
Curso de TI LFG Gleyson Azevedo
AES AES
• O AES foi definido no FIPS PUB 197 (Federal • O AES possui:
Information Processing Standards Publication
• tamanho de bloco de 128 bits;
197) e padronizado em 2001.
• O algoritmo escolhido como AES foi • tamanho da chave de 128, 192 ou 256
selecionado dentre diversas cifras que foram bits.
submetidas para análise.
• A cifra escolhida foi o algoritmo RIJNDAEL,
que originalmente trabalhava com blocos de
128, 192 ou 256 bits e chaves de 128, 192
ou 256 bits.
109 110
AES AES
Estado • Os bytes de entrada (in0in1in2 ... in14in15) são
considerados como uma matriz e o algoritmo
AES realiza operações sobre ela, gerando a
bytes de vetor de bytes de
entrada estado saída matriz final.
in0 in4 in8 in12 s0,0 s0,1 s0,2 s0,3 out0 out4 out8 out12 • O bloco cifrado então é considerado como
in1 in5 in9 in13 s1,0 s1,1 s1,2 s1,3 out1 out5 out9 out13 sendo a seqüência de bytes out0out1out2 ...
in2 in6 in10 in14 s2,0 s2,1 s2,2 s2,3 out2 out6 out10 out14 out14out15.
in3 in7 in11 in15 s3,0 s3,1 s3,2 s3,3 out3 out7 out11 out15
111 112
28
Curso de TI LFG Gleyson Azevedo
AES AES
• A quantidade de passos depende do tamanho
de chave usada:
S-Box ShiftRows() MixColumns() AddRoundKey() • 128 bits – 10 passos;
s0,0 s0,1 s0,2 s 0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3
• 192 bits – 12 passos;
s1,0 s1,1 s1,2 s 1,3 s1,0 s1,1 s1,2 s1,3 1 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3
s2,0
s3,0
s2,1
s3,1
s2,2
s3,2
s 2,3
s 3,3
s2,0
s3,0
s2,1
s3,1
s2,2
s3,2
s2,3
s3,3
2
3
s2,0
s3,0
s2,1
s3,1
s2,2
s3,2
s2,3
s3,3
s2,0
s3,0
s2,1
s3,1
s2,2
s3,2
s2,3
s3,3
s2,0
s3,0
s2,1
s3,1
s2,2
s3,2
s2,3
s3,3
• 256 bits – 14 passos.
• No último passo não é executada a operação
MixColumns e antes do primeiro passo é
executada a operação AddRoundKey.
113 114
Exercícios Exercícios
25. [57](Analista de Informática – TCE-RO/2007 – 26. (Técnico Científico – Banco da Amazônia/2006 -
CESGRANRIO) Que algoritmo de criptografia CESPE) Acerca das ferramentas e técnicas que
simétrica foi escolhido como padrão AES (Advanced implementam a criptografia de dados, julgue os
Encryption Standard)? itens subseqüentes.
(A) RSA 1 [116] O AES (Advanced Encryption Standard) é o atual
padrão de cifração de dados do governo norte-
(B) 3DES
americano. Seu algoritmo criptográfico cifra blocos de
(C) Rijndael até 128 bits utilizando, para isso, chaves de 32 bits, 64
bits ou 128 bits.
(D) Blowfish
(E) Diffie-Hellman
29
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
27. (Perito Criminal Federal – Computação Científica – 28. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 - CESPE) Julgue o item abaixo. PF-Regional/2004 - CESPE) julgue o item a seguir.
1 [105] O DES e o seu sucessor como padrão de 1 [113] O AES (advanced encryption standard) surgiu
criptografia do governo norte-americano, o AES, são com o objetivo de substituir o DES. Um dos principais
cifradores de bloco que obedecem o esquema geral de motivos dessa necessidade de modificação de padrões
cifradores de Feistel. Nesses cifradores, os blocos está no fato de o tamanho do espaço de chaves
cifrados são divididos em metades (lado esquerdo e utilizadas pelo DES (264 possíveis chaves) não ser
lado direito) de mesmo tamanho, que são processadas grande o suficiente, atualmente, para garantir proteção
independentemente, a cada rodada de cifração. Esse contra ataques do tipo busca por exaustão. O AES,
processo faz que apenas metade dos bits do bloco com suas chaves de, no mínimo, 112 bits, aumentou
cifrado sofra influência da chave, em cada rodada, tremendamente a resistência a esse tipo de ataque.
introduzindo confusão no processo criptográfico.
30
Curso de TI LFG Gleyson Azevedo
campo
campo
• 1 bit do texto cifrado é removido ou
•Intercepto toda a comunicação do banco e adicionado – o erro se propaga para todos
substituo os blocos de 5 a 10 pelos blocos que os demais blocos em claro subsequentes.
consegui no item anterior. Todos os depósitos
serão feitos na minha conta.
123 124
31
Curso de TI LFG Gleyson Azevedo
EK EK EK
DK DK DK • Desvantagem
• Não permite paralelização do
IV
125 126
127 128
32
Curso de TI LFG Gleyson Azevedo
129 130
erros.
131 132
33
Curso de TI LFG Gleyson Azevedo
•Erro de 1 bit no texto cifrado – gera 1 bit chave K cifrar chave K cifrar
133 134
135 136
34
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
29. (Analista Judiciário – Análise de Sistemas – 2 [118] Uma cifra de bloco com o modo de operação
TST/2007 - CESPE) Cifras de bloco são CBC (Cipher Block Chaining) pode ser utilizada para
criptossistemas simétricos que cifram uma construir um código de autenticação de mensagens
mensagem de tamanho fixo em um criptograma do (MAC).
mesmo tamanho. Exemplos de cifras de bloco são o
DES (Data Encryption Standard) e o AES (Advanced 3 [119] No modo CBC, é recomendável que seja
Encryption Standard). Para cifrar textos em claro de escolhido um único vetor de inicialização para a
tamanhos arbitrários, é necessário escolher um cifração de diversas mensagens.
modo de operação da cifra de bloco. Com relação a
cifras de bloco e seus modos de operação, julgue
os itens subsequentes.
1 [117] O modo de operação ECB (Electronic Codebook)
não é adequado quando o texto em claro possui baixa
entropia.
Exercícios Exercícios
30. (Perito Criminal Federal – Computação Científica – 31. (Técnico Científico – Banco da Amazônia/2006 -
PF-Regional/2004 - CESPE) Julgue o item a seguir. CESPE) Acerca das ferramentas e técnicas que
implementam a criptografia de dados, julgue os
1 [115] Para a utilização do modo de operação CBC itens subseqüentes.
(Cipher Block Chaning Mode), é necessário que seja
criado o que se denomina vetor de inicialização 1 [118] O modo de operação CBC é um dos mais
(initialization vector), que evita que mensagens que utilizados para criptografar dados. Uma importante
comecem idênticas gerem criptogramas com começos característica desse modo é o fato de se poder cifrar
idênticos. Um inconveniente desse modo de operação ou decifrar qualquer bloco de forma independente dos
reside na questão da propagação de erros, pois, caso demais blocos, o que o torna ideal para cifrar arquivos
haja um bit errado em um bloco de criptograma a ser que são acessados aleatoriamente.
decifrado, todos os blocos a partir dali serão
decriptografados de forma errada.
35
Curso de TI LFG Gleyson Azevedo
142
RSA RSA
• Publicado em 1978. Geração das chaves pública e privada
• Nome RSA provém das iniciais dos autores • Sejam dois números primos grandes p e q.
(Ron Rivest, Adi Shamir e Len Adleman). • Calcule n = p.q.
• Baseado na dificuldade de fatorar um • Seja e escolhido randomicamente tal que e e
número inteiro grande. (p-1)(q-1) sejam primos entre si.
• Calcule d tal que e.d ≡1 mod(p-1)(q-1).
• Amplamente difundido.
• Desta forma:
• e e n formam a chave pública;
• d e n forma a chave privada.
143 144
36
Curso de TI LFG Gleyson Azevedo
RSA RSA
Cifração Decifração
• Divida a mensagem em blocos numéricos • Seja ci o bloco de texto cifrado que se deseja
menores que n. decifrar.
• Seja mi o bloco de texto claro que se deseja • Seja mi o bloco de texto claro
cifrar. correspondente a ci .
• Seja ci o bloco de texto cifrado correspondente • mi é calculado da seguinte forma:
a mi . mi = cid mod n
• ci é calculado da seguinte forma:
ci = mie mod n
145 146
Exercícios Exercícios
33. (Técnico Científico – Banco da Amazônia/2006 - 34. (Técnico Judiciário – Apoio Especializado –
CESPE) Julgue o item abaixo. Programação de Sistemas – TRE-PR/2009 –
CESPE) Julgue o item abaixo.
1 [117] Um dos mais utilizados algoritmos de criptografia
é o RSA, que se baseia na dificuldade de fatoração de 1 [98] No método RSA, a chave de decodificação
números primos grandes e utiliza, por ser um algoritmo consiste em um par de inteiros (n, e) em que n é o
de ciframento assimétrico, um par de chaves (pública e produto de dois inteiros quaisquer, não primos, e e é
privada) para cada usuário. tal que mdc(e, F(n)) = 1, em que F é a função de Euler.
37
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
35. (Perito Criminal Federal – Computação Científica – 36. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 - CESPE) Julgue o item abaixo. PF-Regional/2004 - CESPE) A respeito das técnicas
criptográficas e do seu emprego adequado, julgue o
1 [103] Cada uma das chaves pública e privada de um item a seguir.
criptossistema RSA são formadas por dois números
inteiros denominados expoente e módulo, ambos 1 [114] O algoritmo de criptografia assimétrica RSA
devendo ser números primos. (Rivest, Shamir e Adleman) tem sua segurança
fundamentada na dificuldade de se fatorar números
inteiros muito grandes. Além de ser utilizado para
criptografar mensagens a serem enviadas por canais
inseguros de comunicação, o RSA também pode ser
aplicado na criptografia de chaves simétricas que são
utilizadas na criptografia simétrica de mensagens.
Exercícios Exercícios
37. (Analista Judiciário – Informática – STJ/2008 - 38. (Analista Judiciário – Análise de Sistemas –
CESPE) Com relação aos sistemas criptográficos, TST/2007 - CESPE) Com relação a criptossistemas
julgue os itens subsequentes. de chave-pública, julgue os itens a seguir.
1. [111] O sistema RSA é seguro contra ataques 1 [115] Criptossistemas simétricos possuem menor
adaptativos de texto cifrado escolhido. complexidade computacional do que criptossistemas
assimétricos.
2. [112] O esquema OAEP apresenta segurança
demonstrável no caso em que utiliza o RSA, devido às 2 [116] O criptossistema RSA é seguro caso o problema
propriedades deste último. da fatoração de números inteiros seja intratável, ou
seja, não exista um algoritmo de fatoração de tempo
polinomial.
38
Curso de TI LFG Gleyson Azevedo
155 156
39
Curso de TI LFG Gleyson Azevedo
SHA-1 MD5
• A mensagem final deve ter um número de • Melhoria do MD4.
bits múltiplo de 512.
• Projetado por Ron Rivest (também autor do
• Exemplo: a mensagem é “abc” MD4).
• acrescenta-se um bit 1; • MD5 e MD4 produzem um hash de 128 bits.
• vários bits 0; • O MD5 roda 30% mais lento que o MD4.
• 64 bits representando o tamanho original
da mensagem.
159 160
40
Curso de TI LFG Gleyson Azevedo
41
Curso de TI LFG Gleyson Azevedo
42
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
39. (Perito Criminal Federal – Computação Científica – 40. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 - CESPE) Acerca dos principais PF-Regional/2004 - CESPE) Acerca dos principais
algoritmos para esses tipos de ferramenta algoritmos para esses tipos de ferramenta
criptográfica, julgue o item subsequente. criptográfica, julgue os itens subsequentes.
1 [106] MD5 e SHA-1 são funções de resumo de 1 [117] Entre os algoritmos especificados pelo padrão
mensagem (funções hash). Esses algoritmos têm a SHS (secure hash signature standard), o SHA-1 é o
finalidade de garantir a integridade e a autenticidade que possui menor tamanho do valor condensado
para mensagens de tamanho arbitrário. (message digest), que é de 160 bits.
Exercícios Exercícios
41. (Analista Administrativo – Tecnologia da 42. (Tecnologista Jr – MCT/2008 – CESPE) Julgue os
Informação – Redes e Segurança – ANATEL/2009 – itens abaixo.
CESPE) Julgue o item a seguir.
1. [108] O secure hash algorithm (SHA) — padrão federal
1 [87] MD2, MD4 e MD5 são uma família de funções dos Estados Unidos da América FIPS 180 — aplica
hash do tipo one-way. O MD2 produz uma chave de 64 como função de uma via uma curva elíptica
bits que é considerada menos segura que as do MD4 e parametrizável em função do tamanho da mensagem
do MD5. O MD4 produz uma chave de 128 bits e usa da qual se deseja um resumo.
operandos de 32 bits para uma rápida implementação.
2. [109] Segundo o padrão FIPS 180-2, os algoritmos
SHA-384 e SHA-512 operam com tamanho de bloco
de entrada de 1.024 bits.
43
Curso de TI LFG Gleyson Azevedo
173 174
documento documento
cifrado
com Kprivada
decifra a assinatura com a
chave Kpública
assinatura
175 176
44
Curso de TI LFG Gleyson Azevedo
D H2
assinatura assinatura
validada !
Autenticidade KPu A
177 178
Exercícios Exercícios
43. [51] (Analista em Ciência e Tecnologia Júnior I – Análise 44. (Perito Criminal Federal – Computação Científica –
de Sistemas – Informática – CAPES/2008 – CESGRANRIO) PF-Regional/2004 - CESPE) A respeito de técnicas
Cláudio assinou um determinado email E utilizando criptográficas e do seu emprego adequado, julgue o
certificação digital e o enviou à Mariana. A esse respeito,
observe as afirmativas abaixo. item a seguir.
I - E poderia ser alterado sem que Mariana percebesse a 1 [111] Em um processo de assinatura digital, comumente
modificação. é gerado um valor condensado (hash) do documento
II - Se o tráfego de rede no envio de E fosse farejado que se deseja assinar e, após isso, esse valor é
(sniffer), a confidencialidade da mensagem estaria criptografado utilizando-se chave privada (assimétrica)
comprometida.
que somente as partes envolvidas na comunicação
III - Mariana saberá que E foi enviada, de fato, por Cláudio.
desse documento devem conhecer. Dessa forma, ao
Está(ão) correta(s) a(s) afirmativa(s)
enviar o documento original e o respectivo valor
(A) I, apenas. (B) II, apenas. (C) III, apenas. condensado criptografado, o destinatário poderá validar
(D) II e III, apenas. (E) I, II e III. a assinatura do documento e verificar a sua integridade.
45
Curso de TI LFG Gleyson Azevedo
Exercícios Exercícios
45. (Tecnologista – Classe Pleno I – ABIN/2004 – 46. (Informática – Análise de Sistemas – Ministério das
CESPE) No referente a sistemas criptográficos, Comunicações – CESPE – 2008) Acerca de
julgue os itens a seguir. segurança da informação, julgue os itens
subsequentes.
1. [52] Funções de hashing são elementos importantes em
diversas aplicações criptográficas. Em particular, 1 [53] Na criptografia simétrica, o emissor e o receptor
funções de hashing são utilizadas em procedimentos de usam duas instâncias da mesma chave para cifrar e
geração de assinaturas digitais para impedir que um decifrar. Nesse tipo de criptografia, a chave deve ser
oponente possa tomar conhecimento do documento mantida em segredo e protegida, pois a posse da chave
assinado, já que essas funções devem ter a propriedade possibilita decifrar mensagens cifradas com essa chave.
de serem não-inversíveis. Esse tipo de criptografia provê autenticação, pois, se
duas pessoas usam a mesma chave, há como provar
quem enviou cada mensagem.
Exercícios Criptoanálise
2 [54] Na criptografia assimétrica, para garantir a • Somente texto cifrado (Ciphertext-
confidencialidade de uma mensagem, quem envia a
mensagem deve cifrá-la com a chave privada do
only attack)
destinatário da mensagem. Se a autenticação for o • O criptoanalista somente tem o texto
serviço desejado por quem envia a mensagem, este
deve cifrá-la com sua chave pública. cifrado de diversas mensagens.
3 [55] Para criar uma assinatura digital para uma • O trabalho do criptoanalista é recuperar o
mensagem, pode-se usar uma função hash para texto em claro de tantas mensagens
calcular um valor a partir do conteúdo da mensagem e
criptografar esse valor usando-se a chave pública de
quanto possível ou deduzir a chave (ou
quem enviou a mensagem. A partir desse valor é chaves) usadas para cifrar a mensagem.
possível, na recepção, verificar por quem a mensagem
foi remetida e se a mensagem recebida é diferente da
enviada.
184
46
Curso de TI LFG Gleyson Azevedo
Criptoanálise Criptoanálise
• Texto claro conhecido (Known-plaintext • Texto claro escolhido (Chosen-plaintext
attack) attack)
• O criptoanalista tem acesso não somente
• O criptoanalista tem acesso ao texto
ao textos cifrados e respectivos textos em
cifrado de diversas mensagens e aos claro, mas também pode escolher os textos
respectivos textos em claro. em claro que são cifrados.
• O trabalho do criptoanalista é deduzir a • O trabalho do criptoanalista é deduzir a
chave (ou chaves) usadas para cifrar a chave (ou chaves) usadas para cifrar a
mensagem ou deduzir um algoritmo para mensagem ou deduzir um algoritmo para
recuperar novas mensagens cifradas com recuperar novas mensagens cifradas com
aquela chave. aquela chave.
185 186
Criptoanálise Criptoanálise
• Texto claro escolhido adaptativo (Adaptative- • Texto cifrado escolhido (Chosen-
chosen-plaintext attack) ciphertext attack)
• O criptoanalista tem acesso não somente ao
textos cifrados e respectivos textos em claro mas • O criptoanalista pode escolher diferentes
também pode escolher os textos em claro que são textos cifrados a serem decifrados e ter
cifrados. Além disso ele pode escolher novos acesso aos textos decifrados.
textos em claro a serem cifrados com base nos
estudos realizados sobre os textos em claro e • O trabalho do criptoanalista é deduzir a
correspondentes cifrados. chave (ou chaves) usadas para cifrar a
• O trabalho do criptoanalista é recuperar o texto mensagem ou deduzir um algoritmo para
em claro de tantas mensagens quanto possível ou recuperar novas mensagens cifradas com
deduzir a chave (ou chaves) usadas para cifrar a aquela chave.
mensagem.
187 188
47
Curso de TI LFG Gleyson Azevedo
Criptoanálise Exercícios
• Chave escolhida (Chosen-key attack) 47. [73](Analista Legislativo – Informática Legislativa –
Câmara dos Deputados/2009 – FCC) Efetuar o XOR de
• Este ataque não significa que o certos bits no texto simples e no texto cifrado para,
criptoanalista possa escolher a chave, examinando o resultado, identificar padrões, é uma
significa que o criptoanalista tem técnica de criptoanálise
conhecimento sobre a relação existente (A) diferencial.
entre diversas chaves.
(B) linear.
• O trabalho do criptoanalista é deduzir a
chave (ou chaves) usadas para cifrar a (C) sincronismo.
mensagem ou deduzir um algoritmo para (D) lógica.
recuperar novas mensagens cifradas com (E) consumo de energia.
aquela chave.
189
* Gabarito Discutível
192
48