Segurança e Auditoria
Segurança em Redes de
Computadores
Forouzan, Behrouz A.
Comunicação de Dados e Redes de
Computadores
(Adendos: Tanenbaum e Kurose)
Ricardo Queiroz
Segurança e Auditoria 1
Ricardo Queiroz 05/04/2018
Autenticação
Deve ser possível confirmar a identidade de ambas as partes
Como? (Assinatura Digital e Protocolos de Autenticação)
Integridade
O conteúdo da mensagem não pode ser alterado sem permissão, ou
seja, os dados devem chegar ao remetente intactos
Como? (Sumário de Mensagens e Assinatura Digital)
Não Repúdio
Ao destinatário deve ser possível provar que a informação veio de um
determinado remetente
Como? (Assinatura Digital)
Criptografia
Introdução
Criptologia
Criptoanálise
Criptografia
Princípios Fundamentais da Criptografia
Redundância
Toda mensagem criptografada deve incluir informações
redundantes
Atualidade
A mensagem deve poder ser confirmada como atual
Idéia da Criptografia
Utilizar símbolos ou códigos para substituir os caracteres da
mensagem original por um padrão não inteligível
Princípio de Kerckhoff e Segurança pela Obscuridade
Segurança e Auditoria 2
Ricardo Queiroz 05/04/2018
Componentes
Criptografia
A mensagem original é denominada texto limpo ou texto em
claro
Após a transformação a mensagem passa a ser conhecida
como texto cifrado, texto criptografado ou criptograma
Cifras
Algoritmos de cifragem e algoritmos de decifragem que utilizam
chaves para transformar o texto limpo em texto cifrado
Criptografia
Detalhamento
Cifras
Substituição
Monoalfabética (Cifra de César): 1 – 1
Polialfabética: 1 – N
Transposição
Por Blocos
Algoritmos de Criptografia
Criptografia Clássica
Criptografia com Chave Simétrica
Criptografia com Chave Pública
Segurança e Auditoria 3
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 4
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 5
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 6
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 7
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 8
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 9
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 10
Ricardo Queiroz 05/04/2018
Esquema do 3DES
3DES e DES
Compatibilidade 3DES e DES
Questão Importante
Observe que o 3DES emprega uma chave em cada um dos seus
três blocos, dessa forma
Precisaríamos de 168 bits de chaves (3 x 56 bits)
Para o 3DES ser compatível* com o DES ele deve operar
como o DES, substituindo-o em qualquer situação se que
seja necessário nenhuma reconfiguração no sistema alvo
E como fica a compatibilidade retroativa* com o DES que
emprega somente uma chave de 56 bit
Resposta
Em vez de 168 bits temos um conjunto de chaves com
apenas 112 bits (menos overhead, inclusive)
Usamos a mesma chave Key1 no primeiro e último blocos e
Key2 no bloco intermediário
Para tornar o 3DES compatível com o DES usamos Key1 =
Key2
Segurança e Auditoria 11
Ricardo Queiroz 05/04/2018
P P P P P
1 2 3 4 5
Chave Chave Chave Chave Chave
C1 C2 C3 C4 C5
Segurança e Auditoria 12
Ricardo Queiroz 05/04/2018
VI + + + +
Chave Chave Chave Chave
C1 C2 C3 C4
Segurança e Auditoria 13
Ricardo Queiroz 05/04/2018
Cifras Simétricas
Advanced Encryption Standard – AES
Novo (nov/2001) padrão do NIST para chaves simétricas,
substituindo o DES
Concurso do NIST vencido por Rijndael (Daemen e Rijmen)
Processa dados em blocos de 128 bits
Chaves de 128, 192, ou 256 bits em intervalos de 32 bits
Substituições e permutas com bytes inteiros
Decodificação por força bruta (tentar cada chave) leva 1 segundo
no DES e 149 trilhões de anos no AES
Segurança e Auditoria 14
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 15
Ricardo Queiroz 05/04/2018
Segurança e Auditoria 16
Ricardo Queiroz 05/04/2018
C = Pe mod N
Algoritmo de decifragem
P = Cd mod N
Segurança e Auditoria 17
Ricardo Queiroz 05/04/2018
Aplicação do Algoritmo
RSA
Problemática
O algoritmo não parece ser eficiente apesar de usar duas
chaves diferentes
Se alguém conhece o algoritmo de cifragem e N=77, a
informação que está faltando é d=37
Então, um ataque de força bruta poderia determinar d?
Facilmente o valor de d poria ser encontrado
No entanto, a força do algoritmo reside na utilização de
números primos grandes para d e e
Na prática, os números tem aproximadamente 10 algarismos
e a descoberta da chave por tentativa poderia levar meses
ou anos mesmo com o poder computacional disponível hoje
O RSA é amplamente utilizado para distribuição de chaves
pois é muito lento para trabalhar com grandes volumes de
dados
Segurança e Auditoria 18
Ricardo Queiroz 05/04/2018
Ou seja
- + + -
K (K (m)) = m = K (K (m))
B B B B
Segurança e Auditoria 19