1 / 93

Tópicos

Tópicos. Assinatura Digital Certificação Digital Segurança da Comunicação. Criptografia - Autenticação. Algumas vezes há a necessidade de se provar quem escreveu um documento e de manter as informações desse documento sem modificações.

Download Presentation

Tópicos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tópicos • Assinatura Digital • Certificação Digital • Segurança da Comunicação

  2. Criptografia - Autenticação • Algumas vezes há a necessidade de se provar quem escreveu um documento e de manter as informações desse documento sem modificações. • Solução: serviços de autenticação e integridade de dados A autenticidade de muitos documentos é determinada pela presença de uma Assinatura Digital.

  3. Criptografia - Autenticação • Assinatura digital – item que acompanha um determinado dado e apresenta as seguintes funções: • Confirmar a origem do dado • Certificar que o dado não foi modificado • Impedir a negação de origem

  4. Assinatura Digital • Vantagens provenientes do envio de mensagem “assinada”: • O receptor poderá verificar a identidade alegada pelo transmissor. • Posteriormente, o transmissor não poderá repudiar o conteúdo da mensagem. • O receptor não terá a possibilidade de forjar ele mesmo a mensagem.

  5. Assinatura Digital • Assinaturas de Chave Simétrica • Assinaturas de Chave Pública • Sumários de mensagens (Message Digests) • Aplicações Práticas

  6. Assinatura Digital Assinatura de Chave Simétrica • Estratégia – uso de uma autoridade central que saiba de tudo e na qual todos confiem (BB - Big Brother). • Cada usuário escolhe uma chave secreta e a leva para o BB. • Somente Alice e BB conhecem a chave secreta de Alice, KA, e assim por diante.

  7. Assinatura Digital Assinatura de Chave Simétrica Assinaturas digitais com Big Brother B – identidade de Bob RA – número aleatório escolhido por Alice t – timbre de hora para assegurar a atualidade KA(B, RA, t, P) – mensagem criptografada com a chave de Alice, KA KBB(A, t, P) – mensagem assinada

  8. Assinatura Digital Problemas - Assinaturas de Chave Simétrica • Todos têm de confiar no BB. • O BB tem de ler todas as mensagens assinadas.

  9. Linha de transmissão Computador de Alice Computador de Bob Chave privada de Alice, DA Chave pública de Bob, EB Chave privada de Bob, DB Chave pública de Alice, EA Assinatura Digital Assinaturas de Chave Pública Assinaturas digitais com o uso de chave pública.

  10. Assinatura Digital • Assinaturas de Chave Pública - Problemas relacionados ao ambiente no qual operam • Bob só poderá provar que uma mensagem foi enviada por Alice enquanto DA permanecer secreta. Se Alice revelar sua chave secreta, o argumento deixará de existir - qualquer um poderá ter enviado a mensagem. • O que acontecerá se Alice decidir alterar sua chave?

  11. Assinatura Digital Criptografia Assimétrica (chave pública) - Críticas • Reúnem sigilo e autenticação • Em geral, o sigilo não é necessário • Cifragem da mensagem inteira é lenta Solução: assinar a mensagem sem cifrá-la completamente Sumários de Mensagens

  12. Assinatura Digital • Sumários de Mensagens (Message Digests) • Uso de uma função hash unidirecional que extrai um trecho qualquer do texto simples e, a partir deste, calcula um string de bits de tamanho fixo. • Função hash – geralmente denominada sumário de mensagens (MD).

  13. Message Hash Assinatura Digital • Hash - Algoritmo que faz o mapeamento de uma seqüência de bits de tamanho arbitrário para uma seqüência de bits de tamanho fixo menor, de forma que seja muito difícil encontrar duas mensagens produzindo o mesmo resultado hash. Função Hash - funciona como uma impressão digital de uma mensagem gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno: o digest ou valor hash.

  14. Assinatura Digital MD - Propriedades importantes • Se P for fornecido, o cálculo de MD(P) será muito fácil. • Se MD(P) for fornecido, será efetivamente impossível encontrar P. • Dado P, não deve ser possível encontrar P´ tal que MD(P´) = MD(P). • Uma mudança na entrada de até mesmo 1 bit produz uma saída muito diferente.

  15. Assinatura Digital Message Digests - Propriedades importantes • Gera um sumário de tamanho fixo para qualquer comprimento de mensagem. • Efetivamente impossível adivinhar a mensagem a partir do sumário. • Efetivamente impossível encontrar outra mensagem que gere o mesmo sumário. • Uma pequena mudança na mensagem altera bastante o sumário.

  16. Função hash – Message Digests

  17. Assinatura Digital - Geração

  18. Assinatura Digital - Geração • Geração da Assinatura Digital • entra-se com os dados a serem "digeridos" e o algoritmo MD gera um hash de 128 ou 160 bits (dependendo do algoritmo). • computada uma MD, criptografa-se o hash gerado com uma chave privada.

  19. Assinatura Digital - Verificação Normalmente, 2m/2 (e não2m) operações são suficientes para subverter um sumário de mensagens de m bits utilizando-se o ataque de aniversário.

  20. Assinatura Digital - Verificação • Verificação da Assinatura Digital • Executa-se a função MD (usando o mesmo algoritmo MD que foi aplicado ao documento na origem), obtendo-se um hash para aquele documento, e posteriormente, decifra-se a assinatura digital com a chave pública do remetente. • A assinatura digital decifrada deve produzir o mesmo hash gerado pela função MD executada anteriormente. • Se estes valores são iguais é determinado que o documento não foi modificado após a assinatura do mesmo, caso contrário o documento ou a assinatura, ou ambos foram alterados. Assinatura digital – informa apenas que o documento foi modificado, mas não o que foi modificado e o quanto foi modificado.

  21. Assinatura Digital • É importante perceber: a assinatura digital, como descrita no exemplo anterior, não garante a confidencialidade da mensagem. • Qualquer um poderá acessá-la e verificá-la, mesmo um intruso (Eva), apenas utilizando a chave pública de Alice.

  22. Assinatura Digital • Obtenção de confidencialidade com assinatura digital: • Alice • assina a mensagem, utilizando sua chave privada. • criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública de Bob. • Bob • ao receber a mensagem, deve decifrá-la com sua chave privada, o que garante sua privacidade. • "decifrá-la" novamente, ou seja, verificar sua assinatura utilizando a chave pública de Alice, garantindo assim sua autenticidade.

  23. Assinatura Digital Exemplos de algoritmos que implementam Assinatura Digital: • RSA • ElGamal • DSA

  24. Assinatura Digital

  25. Assinatura Digital

  26. Assinatura Digital

  27. Criptografia - Função Hash Exemplos de funções hash (MD) utilizadas em produtos e protocolos criptográficos: • MD5 • SHA-1 • MD2 e MD4

  28. Criptografia - Função Hash

  29. Criptografia - Função Hash

  30. Criptografia - Função Hash

  31. Alice Chave Pública Assinando a Mensagem Criptografando a Chave de Sessão Criptografando A Mensagem Ordem de Pagamento Para Bob Chave Privada Ordem de Pagamento Para Bob Chave Pública do Bob Alice 01101001001001111010 RSA SHA-1 Chave de Sessão Hash DES Bob Chave Pública RSA nI2jR 98Fd z(q6 Bloco Transmitido Chave Privada Alice 01101001001001111010 X15/^ ow83h7ERH39DJ3H Chave Pública da Alice Assinatura Digital de Alice Criando uma Mensagem Segura

  32. Alice Chave Pública Descriptografando A chave de sessão Descriptando a mensagem Verificando a assinatura e Integridade da mensagem nI2jR 98Fd z(q6 Chave Privada nI2jR 98Fd z(q6 Ordem de Pagamento Para Bob Alice 01101001001001111010 Chave Pública do Bob X15/^ ow83h7ERH39DJ3H X15/^ ow83h7ERH39DJ3H RSA SHA-1 Chave de Sessão DES Iguais? Hash Hash Bob RSA Ordem de Pagamento Para Bob Chave Pública Sim Não nI2jR 98Fd z(q6 Chave Privada Alice 01101001001001111010 Chave Pública da Alice X15/^ ow83h7ERH39DJ3H + Descriptografando a Mensagem Segura

  33. Aplicações Práticas Correio eletrônico • Utilização • Autenticação de origem • Integridade do conteúdo • Confidencialidade • Não-repúdio • Protocolos • PEM (Public Enhanced Mail) • Security Multiparts for MIME/MOSS (Mime Object Security Services) • S/MIME (Secure/Multipurpose Internet Mail Extensions) • PGP (Pretty Good Privacy) • X.400

  34. Aplicações Práticas Autenticação/SMIME Fonte de uma mensagem autenticada enviada pelo Outlook Express e recebida pelo Netscape. Fonte: Criptografia de Chaves Públicas, Marcelo A. R. Schmitt, 2001.

  35. Aplicações Práticas Autenticação/SMIME Forma como a mensagem anterior aparece no Outlook Express.

  36. Aplicações Práticas Criptografia/SMIME Fonte de uma mensagem criptografada enviada pelo Outlook Express e recebida pelo Netscape.

  37. Aplicações Práticas Criptografia/SMIME Forma como a mensagem anterior aparece no Outlook Express.

  38. Aplicações Práticas Autenticação e Criptografia/SMIME Fonte de uma mensagem criptografada e autenticada enviada pelo Outlook Express e recebida pelo Netscape.

  39. Aplicações Práticas Autenticação e Criptografia/SMIME Forma como a mensagem anterior aparece no Outlook Express.

  40. Aplicações Práticas WEB • Requisitos • Autenticação do servidor • Autenticação do cliente • Integridade de conteúdo • Confidencialidade • Protocolos • SSL (Secure Socket Layer) • Secure HTTP (SecureHyperText Transfer Protocol)

  41. Aplicações Práticas • SSH (Secure Shell) • IPSec (Internet Protocol Security) • VPNs (Virtual Private Networks) • EDI (Electronic Data Interchange)

  42. Assinatura Digital – É importante saber que Processo que tem como principal propósito garantir o sigilo, integridade e autenticidade dos documentos eletrônios e documentos envolvidos em transações eletrônicas. Assinatura Digital ≠ Assinatura Digitalizada Trabalha, basicamente, com a captura e análise de dados biométricos (impressão digital, exame de fundo de olho, reconhecimento de fala, de locutor, etc.)

  43. Certificação Digital • Justificativa • Funcionamento • Tipos de Certificados • Exemplos

  44. Certificação Digital Justificativa • Usuário de chaves públicas • Originador de uma mensagem criptografada • Precisa conhecer a chave pública do destinatário • Destinatário de uma mensagem autenticada • Precisa conhecer a chave pública do originador

  45. Certificação Digital Justificativa • É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. • Pequeno grupo – poderia trocar as chaves públicas e guardá-las de forma segura. • Grande grupo – troca manual de chave é impraticável. Solução:Certificados de Chave Pública

  46. Certificação Digital • Certificado Digital - arquivo digital que contém as informações necessárias à identificação de um indivíduo ou programa, equipamento, componente, produto, etc, incluindo sua chave pública; • Principal função de um certificado – vincular uma chave pública ao nome de um protagonista (indivíduo, empresa, etc.). • Os certificados em si não são secretos ou protegidos. Usualmente estão disponíveis em uma base de acesso livre na Internet (diretório X.500).

  47. Certificação Digital Funcionamento • Autoridade Certificadora (AC) • CA (Certification Authority) - cartório eletrônico. • Entidade que emite certificados para possuidores de chaves públicas e privadas (pessoa, dispositivo, servidor).

  48. Certificação Digital • Atribuições de uma CA: • Gerar, entregar e armazenar a chave privada de forma segura; • Distribuir a chave pública; • Atualizar o par de chaves; • Assinar a chave pública para gerar o certificado. Assinar certificados digitais garantindo sua validade • Manter e divulgar uma lista com os certificados revogados (Certificate Revocation List - CRL); • CAs podem estar encadeadas em hierarquias de certificação, em que a CA de um nível inferior valida sua assinatura com a assinatura de uma CA mais alta na hierarquia. • Exemplos de CAs: VeriSign, Cybertrust e Nortel.

  49. Certificação Digital Exemplo: Outlook Express - Segurança

  50. Certificação Digital Período de validade e revogação • Os certificados definem períodos de validade para as chaves públicas. • Certificados podem ser revogados antes de sua expiração: • Suspeita de corrupção da chave pública • Término de contrato • Mudança de nome

More Related