Anda di halaman 1dari 47

Criptografia e

Segurança de Redes
www.themegallery.com
Conteúdo

Introdução ao curso

Introdução

Técnicas clássicas de Criptografia

Conclusão

Click to add Title


Introdução ao curso

 Curso de Criptografia e Segurança de Redes baseado na 4ª


edição do livro do Stallings:
 Cryptography and Network Security Principles and
Practices, Fourth Edition
• By William Stallings
• Publisher: Prentice Hall
• Pub Date: November 16, 2005
• Print ISBN-10: 0-13-187316-4
• Print ISBN-13: 978-0-13-187316-2
 A versão em português é da Pearson Education lançada em
2008.
Introdução ao curso

 O motivo de utilizar a quarta edição do livro foi que a mesma é


indicada para CONCURSO DE ADMISSÃO / 2014 AO CURSO
DE FORMAÇÃO DE OFICIAIS DO QUADRO
COMPLEMENTAR / 2015.
 STALLINGS, William. Criptografia e segurança de redes:
princípios e práticas. 4.ed. São Paulo : Pearson Prentice
Hall, 2008
Introdução ao curso

 Cryptography and Network Security: Principles and Practice, 5/


E
 William Stallings
 ISBN-10: 0136097049 • ISBN-13: 9780136097044
 Publicado em 01/14/2010
 Incluiu e/ou expandiu os seguintes tópicos: modos de operação
dos cifradores em bloco (incluindo cifração autenticada), revisão
e expansão do AES, expensão da geração de números pseudo-
aleatórios, identidade federada, https, secure shell e segurança
em redes wireless, atualização do IPSec e adição de capítulo
sobre aspectos éticos.
Introdução ao curso

 Cryptography and Network Security: Principles and Practice, 6/


E
 Publicado March 16, 2013
 ISBN-10: 0133354695
 ISBN-13: 978-0133354690
 Incluiu e/ou expandiu os seguintes tópicos: SHA-3, key
wrapping, elliptic curve digital signature algorithm (ECDSA),
RSA probabilistic signature scheme (RSA-PSS), Intel’s Digital
Random Number Generator, cloud security, network access
control, personal identity verification (PIV)
Introdução ao curso

 O curso estará dividido em 4 partes:


 Parte 1: Criptografia Convencional
 Parte 2: Criptografia de Chave Pública e Funções Hash
 Parte 3: Prática de Segurança de rede
 Parte 4: Segurança do Sistema
 Nesta primeira aula abordaremos:
 o conteúdo do capítulo 1 – Introdução e
 o primeiro capítulo da Parte 1 : Capítulo 2 – Técnicas
Clássicas de Criptografia do livro texto.
Introdução

 Segurança da informação:
 Primeira grande mudança
• Era principalmente baseada na segurança física:
– armários para guardar documentos confidenciais
– Chaves para fechar portas
– Segredos para manter confres lacrados
• Com o uso de sistemas de informação novos
paradigmas foram introduzidos:
– Proteção de arquivos armazenados em computador
– Proteção de sistemas que são acessados pela
internet
• Origem a Sistema de Computador
Introdução

 Segurança da informação:
 Segunda grande mudança
• Introdução de sistemas distribuídos e uso de redes de
computadores
• Segurança de redes de computadores
– Nota: nome correto: computadores e equipamentos
interconectados: inter-rede.
– Segurança inter-rede.
– Uma empresa pode projetar sua inter-rede com a
utilização da Internet.
Introdução

 Violação da Segurança
 Uma mensagem é enviada de um cliente para uma corretora
com instruções para compra de diversas ações no mercado
de ações. As ações perdem o valor e o cliente NEGA ter
enviado a mensagem.

Introdução

 Violação da Segurança
 Um usuário normal envia uma mensagem para um sistema
de computador fazendo se passar por um administrador do
sistema. Essa mensagem altera as permissões do usuário
no sistema. O sistema realiza as alterações.

Introdução

 Violação da Segurança
 Um usuário intercepta uma mensagem que está sendo
transferida de A para B. Ele é capaz de ler o conteúdo da
mensagem (ainda que, originalmente, o mesmo não deveria
ser capaz de ter acesso a esse conteúdo).
Introdução

 Segurança das comunicações


 Pode ser baseada em conceitos simples como integridade,
irretratabilidade, autenticação, confidencialidade.
• Mas mecanismos para garantir que tais conceitos
estejam presentes nos diversos sistemas podem ser
BASTANTE complexos.
• Planejar mecanismos envolve considerar possíveis
ataques:
– o que não é óbvio!
Introdução

 Neste primeiro capítulo


Tendências da Segurança

 1994 → identificava-se a necessidade de utilização de


mecanismos para proteger a infra-estrutura de redes contra
monitoração e controle não autorizado do tráfego da rede e a
necessidade de proteger o tráfego entre usuários finais.
 Sofisticação do ataque vs conhecimento do intruso.
Tendências da Segurança
Tendências da Segurança

 Usuários predispostos a utilizar todos os recursos da internet:


email, redes sociais, compras, reservas de hotéis, pagamento
de contas, entre outros

 Algoritmos criptográficos → utilizados para confidencialidade e


autenticação ganham importância
Arquitetura OSI

 Como definir os requisitos de segurança ?


 X.800 ITU-F – International Telecommunicationn Union -
Security architeture for OSI (Open System Interconnection)
 Enfoca:
• Ataque à Segurança: qualquer ação que comprometa a
segurança da informação pertencente a uma
organização.
• Mecanismo de Segurança: um processo que é projetado
para detectar, impedir ou permitir a recuperação de u
ataque de segurança.
• Serviço de Segurança: um serviço que aumenta a
segurança dos sistemas de uma organização.
Arquitetura OSI

 Definições
 Ameaça
• Potencial para um ataque que pode explorar uma
vulnerabilidade
 Ataque
• Tentativa deliberada de burlar os serviços de segurança
e violar a política de segurança de um sistema.
Ataques à Segurança

 Classificação segundo X.800:


 Ataques passivos: tenta descobrir as informações do
sistema, mas não afeta seus recursos.
 Ataques Ativos: tenta alterar os recursos de um sistema ou
alterar sua operação.
Ataques à Segurança

 Ataques Passivos
 Liberação do conteúdo da mensagem: o objetivo aqui é ter
acesso ao conteúdo da mensagem transmitida. Acesso ao
conteúdo de um email, acesso a um arquivo sendo
transmitido.
Ataques à Segurança

 Ataques Passivos
 Análise de tráfego: neste caso deseja-se obter informações
tais como local e identidade de quem enviou e/ou recebeu a
mensagem. Saber a frequência com que mensagens são
enviadas. Qual o tamanho das mensagens enviadas.
Ataques à Segurança

 Ataques Ativos
 Disfarce: ocorre quando uma entidade se faz passar por
outra. Um ataque de disfarce geralmente inclui uma das
outras formas de ataque ativo.
Ataques à Segurança

 Ataques Ativos
 Repetição envolve a captura passiva de uma unidade de
dados e sua subsequente retransmissão para produzir um
efeito não autorizado.
• Ex: envio de mensagens em site votação
Ataques à Segurança

 Ataques Ativos
 Modificação de mensagem: simplesmente significa que
alguma parte da mensagem legítima foi alterada ou que as
mensagens foram adiadas ou reordenadas para produzir um
efeito não autorizado.
• Ex: troca do campo user de uma mensagem de aumento
de privilégio.
Ataques à Segurança

 Ataques Ativos
 Negação de Serviço: impede ou inibe o uso ou
gerenciamento normais das instalações de comunicação (e
ou sistema).
• Ex: Ataque ao NTP que aconteceu em 11/02/2014.
Serviços de Segurança

 Autenticação
 Autenticação da entidade par
• Associada com uma conexão lógica para confiabilidade
da identidade das entidades conectadas.
• Garantir que a entidade não está disfarçada ou
realizando repetição não autorizada de uma conexão
anterior.
 Autenticação da origem da mensagem
• Em uma transferëncia sem conexão, garante que a
origem dos dados recebidos é a alegada. Não oferece
proteção contra duplicação ou modificação.
Serviços de Segurança

 Controle de Acesso
 Impedimento do uso não autorizado de um recurso. Além
disso controla o que é permitido para aqueles que tem
acesso ao recurso.
Serviços de Segurança

 Confidencialidade dos dados


 Confidencialidade de conexão
• A proteção de todos os dados de usuários dentro em
uma conexão.
 Confidencialidade sem conexão
• A proteção de todos os dados do usuário em um único
bloco de dados.
 Confidencialidade por campo selecionado
• A confidencialidade dos campos selecionados dentro de
um bloco de dados do usuário (com ou sem conexão)
 Confidencialidade de fluxo de dados
• Proteção das informações que poderiam ser derivadas
da observação dos fluxos de tráfego.
Serviços de Segurança

 Integridade dos Dados


 A garantia de que todos os dados recebidos estão exatamente
como enviados por uma entidade autorizada.
 Integridade da conexão com recuperação
• Provê integridade de todos os dados do usuário em uma
conexão, detecta modificação, inserção, exclusão ou
repetição, com tentativa de recuperação.
 Imtegridade da conexão sem recuperação
• Idem a anterior, mas sem a tentativa de recuperação
 Integridade da conexão com campo selecionado
• Similar a primeira mas apenas para campos
selecionados de um bloco de dados.
Serviços de Segurança

 Integridade dos Dados


 Integridade sem conexão
• Provê integridade em um único bloco de dados sem
conexão e pode tomar a forma de detecção da
modificação de dados. Além disso, pode haver uma
forma limitada de detecção de repasse.
 Integridade sem conexão com campo selecionado
• Provê integridade dos campos selecionados dentro de
um único bloco de dados sem conexão, determina se os
campos selecionados foram modificados.
Serviços de Segurança

 Irretratabilidade
 Prova que a mensagem foi recebida pela parte especificada

 Serviço de disponibilidade
 Fora do escopo X.800: disponibilidade é uma propriedade
do sistema
 É aquele que protege o sistema para garantir sua
disponibilidade.
Mecanismos de Segurança

 Abaixo a classificação de mecanismos definidos na X.800:


 Mecanismos de Segurança Específicos
• Podem ser incorporados à camada de protocolo
apropriada a fim de oferecer alguns dos serviços de
segurança OSI.
 Mecanismos de Segurança Pervasivos
• Não são específicos a qualquer serviço de segurança
OSI ou camada de protocolo específico.
Mecanismos de Segurança

 Mecanismos de Segurança Específicos


 Cifragem:
Cifragem uso de algoritmos matemáticos para transformar
os dados em um formato que não seja prontamente
decifrável.
 Assinatural Digital:
Digital dados anexados a uma unidade de
dados que permite que um destinatário da unidade de dados
possa comprovar a origem e integridade dessa unidade de
dados.
 Controle de Acesso:
Acesso uma série de mecanismos que impoẽ
direito de acesso.
 Integridade de Dados:
Dados uma série de mecanismos que
garante a integridade de uma unidade de dados ou fluxo de
unidade de dados.
Mecanismos de Segurança

 Mecanismos de Segurança Específicos


 Troca de informações de Autenticação:
Autenticação um mecanismo com
o objetivo de garantir a identificação de uma entidade por
meio da troca de informações.
 Preenchimento de Tráfego:
Tráfego a inserção de bits nas lacunas
de um fluxo de dados para frustar as tentativas de análise
de tráfego.
 Controle de Roteamento:
Roteamento permite a seleção de
determinadas rotas físicas seguras para certos dados e
permite mudanças de roteamento quando há suspeita de
uma brecha de segurança.
 Certificação:
Certificação o uso de uma terceira entidade confiável para
garantir certas propriedades de uma troca de dados.
Mecanismos de Segurança

 Mecanismos de Segurança Pervasivos


 Funcionalidade Confiável:
Confiável aquela considerada correta em
relação a alguns critérios (estabelecidos, por exemplo, numa
política de segurança).
 Rótulo de Segurança:
Segurança a marcação vinculada a um recurso
(por exemplo uma unidade de dados) que nomeia ou
designa os atributos de segurança desse recurso.
 Detecção de Evento:
Evento detecção de eventos relevantes à
segurança.
 Registro de Auditoria de Segurança:
Segurança dados coletados e que
podem ser utilizados para auditoria de segurança.
 Recuperação de Segurança:
Segurança lida com solicitações de
mecanismos e toma medidas de recuperação.
Modelo para segurança de rede
Parte I – Cifras Simétricas

 Neste primeiro capítulo


Técnicas Clássicas de Criptografia

 Neste primeiro capítulo


Modelo de Cifra Simétrica

 Neste primeiro capítulo


Técnica de Substituição

 Neste primeiro capítulo


Técnica de Transposição

 Neste primeiro capítulo


Máquinas de Rotor

 Neste primeiro capítulo


Esteganografia

 Neste primeiro capítulo


Conclusão

 Neste primeiro capítulo


Introdução

How do I incorporate my logo to a


slide that will apply to all the other
slides?

 On the [View] menu, point to [Master],


and then click [Slide Master] or [Notes
Master]. Change images to the one you
like, then it will apply to all the other
slides.

Anda mungkin juga menyukai