850 likes | 977 Views
Segurança da Informação Tópico 23, 24, 25, 26 e 27 - Criptografia Criptografia Criptologia História Certificado Digital VPN Controle de acesso Prof.Davison Marques. Criptografia.
E N D
Segurança da Informação • Tópico 23, 24, 25, 26 e 27 - Criptografia • Criptografia • Criptologia • História • Certificado Digital • VPN • Controle de acesso • Prof.Davison Marques
Criptografia • Ciência que permite tornar incompreensível uma informação, de forma a permitir que apenas pessoas autorizadas, consigam decifrá-la e compreendê-la. • Conjunto de técnicas que permitem ocultar informações
BruceSchneier “Se você acha que a criptografia pode resolver todos os seus problemas de segurança.....ou você não conhece criptografia ou não conhece os seus problemas”
Criptografia • Não protege contra deleção de dados. • Algorítmos proprietários NÃO públicos NÃO são recomendados. • Algorítmos fracos podem comprometer a segurança. • Deve ser um dos recursos utilizados para a segurança e NÃO O ÚNICO. • Última linha de defesa.
Criptologia • Disciplinacientíficaquereúne e estudaosconhecimentos (matemáticos,computacionais, psicológicos, filológicos, etc.) e técnicasnecessários à criptoanálise (solução de criptogramas) e à criptografia (escritacodificada). Fonte: http://pt.wikipedia.org/wiki/Criptologia
Criptologia CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA
História • 1 relato +-1900 a.C No túmulo de Khnumhotep II, algunshieróglifos foramsubstituídospor outros mais "importantes e bonitos“, esse é considerado o primeirofato de escritacifrada. • Espartanos+- 400 a.C. • Scytale cipher oubastão de Licurgo é um sistema de criptografia utilizado pelos éforos espartanos para envio de mensagens secretas. A cítala é formada por duas varas de espessura variável, mas ambas de espessura semelhante) e uma tira de couro ou papiro, que também se podem denominar cítalas. • Imperador César Cifra de César.
História • II Guerra máquina Enigma – Alemã. Emuladores - http://homepages.tesco.net/~andycarlson/enigma/enigma_j.html - http://russells.freeshell.org/enigma/
História • Algorítmos Criptográficos • DES (56 bits) – 1974 IBM. • Quebrado em 1998 pela Eletronic Frontier Foundation. • 3DES (3 x 56 = 168 bits) • AES (128, 192, 256 bits) • IDEA (128 bits) • Blowfish (até 448 bits)
História • Futuro - Criptografia quântica. • Destaca-se face aos outros métodos criptográficos por não necessitar de comunicações secretas prévias • Permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. • Totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). Assim, esta técnica criptográfica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são secretas somente porque o poder computacional é limitado.
Serviços • Confidencialidade. • Integridade. • Autenticação. • Autenticidade. • Não repúdio.
Algoritmos Simétricos de Criptografia São algoritmos que utilizam a mesma chave para as operações de criptografia e decriptografia. Às vezes chamados de chave secreta ou chave privada. Criptografia Simétrica
Criptografia Simétrica CHAVE CHAVE ClearText CipherText ClearText Encrypt Decrypt
Algoritmos de Fluxo São utilizados para a criptografia de um fluxo contínuo de bits. A criptografia deve ocorrer bit a bit. Criptografia – Algoritmos Simétricos
One-Time-Pad É o único algoritmo teoricamente inquebrável. Para que seja inquebrável, deve-se ter chaves aleatórias e jamais re-utilizadas. A chave tem o tamanho da mensagem. Criptografia – Algoritmos Simétricos
RC4 Gera bytes pseudo-aleatórios a partir de uma chave de tamanho variável usados então para a criptografia com XOR. Jamais deve-se re-utilizar uma chave RC4! Largamente utilizado em conexões SSL. Criptografia – Algoritmos Simétricos
Algoritmos de Bloco Trabalham em blocos de bits. Deve-se ter todos os bits do bloco para então se aplicar o algoritmo. Exemplos: DES, 3DES, IDEA, RC5. Criptografia – Algoritmos Simétricos
DES (Data Encryption Standard) Criado em 1970. Utiliza uma chave de 56 bits (aprox. 73 quatrilhões de possibilidades) e blocos de 64 bits. A chave é utilizada para criar uma tabela de chaves para uma série de permutas sobre o texto puro. Em 1999, a Electronic Frontier Foundation “quebrou” uma chave DES em menos de 24 horas. Criptografia – Algoritmos Simétricos
3DES Como o nome diz, executa-se o algoritmo DES três vezes. A chave resultante tem 168 bits. Criptografia – Algoritmos Simétricos
IDEA (International Data Excryption Algorithm) Criado em 1992. Utiliza uma chave de 128 bits e blocos de 64 bits. Utiliza operações XOR, rotação, soma e multiplicação. Criptografia – Algoritmos Simétricos
RC5 Criado em 1995. É um algoritmo parametrizado: pode-se escolher o tamanho da chave, bloco e iterações. Utiliza as operações XOR, soma, subtração e rotação. Criptografia – Algoritmos Simétricos
A criptografiade chavepública/de duaschaves/assimétricaenvolve o uso de duaschaves: umachavepública, quepodeserconhecidaporqualquer um e podeserusadaparacriptografarmensagens e verificarassinaturas umachaveprivada, conhecidasomentepelodestinatário, usadaparadecriptografarmensagens, e sinais (cria) assinaturas Criptografia Assimétrica
Criptografia Assimétrica CHAVE Publica Mary CHAVE Privada CHAVE Publica Bob CHAVE Privada
Criptografia Assimétrica CHAVE Publica CHAVE Privada CHAVE Privada CHAVE Publica Mary Bob ClearText CipherText ClearText Encrypt Decrypt
Hash / Integridade • HASH • Função matemática irreversível, se a informação for alterada o HASH original não é mais reproduzido.
Hash Clear Message • Mensagem de tamanho variável • MD5 message-digest • Hash de mensagem é usado para garantir que a mensagem não foi alterada. Hash Function Hashed Message • Mensagem de tamanho invariável
Assinatura Digital • Verificação da autenticidade da origem da informação • Integridade da informação • Garante o não repúdio de mensagens • Autentica não apenas a origem da informação como também o seu conteúdo
Assinatura Digital Clear Message Assinatura de Mary Hash Function Assinatura de Mary Hashed Message CHAVE Privada
Assinatura Digital 4ehIDx67NMop9 Hash Algorithm Internet Encryption Algorithm Decryption Algorithm Remote Local Pay to John Smith $100.00 One Hundred and xx/100 Dollars Hash Pay to John Smith $100.00 One Hundred and xx/100 Dollars Match 4ehIDx67NMop9 Hash Private Key Public Key Hash Pay to John Smith $100.00 One Hundred and xx/100 Dollars Classificação da Informação Pública
Sistemas Híbridos • Utiliza-se das vantagens de ambos sistemascriptográficossimétrico e assimétrico, podendogarantirváriosserviçossimultaneamente: • Confidencialidade • Integridade • Autenticação e Autenticidade • NãoRepúdio
Definição Public Key Infrastructure (abrev. PKI) 1. Infra-estrutura de Chaves Públicas 2. Uma infra-estrutura de segurança difusa cujos serviços são implementados e realizados utilizando técnicas e conceitos de chaves-públicas. PKI
PKI como Infra-estrutura Transparência para os usuários; Escopo difuso e abrangente; Que torna viáveis aplicações atuais e futuras; Pontos de acesso padronizados; Intervenção mínima dos usuários; PKI
PKI Hierarchical Root CA Central Root CA Subordinate CA Phil Jane Joe Jane Phil
Componente de uma PKI Entidade / Usuário final Sujeito do certificado, empresa, pessoa ou aplicação; Autoridade Certificadora Reponsávelpela emissão, renovação e revogação dos certificados. Assina digitalmente todos os certificados emitidos. Autoridade Registradora Responsável pela validação de entidades / usuários finais. Requisita a revogação de certificados. PKI
Repositório de certificados Armazena certificados emitidos e listas de revogação. Não constitui elemento obrigatório, mas contribui de forma significativa com a disponibilidade e gerenciamento de uma PKI Usualmente utilizados diretórios X.500 com protocolo LDAP. Certificados Digitais. X.509(ITU-T) é o mais utilizado (SSL, IPSEC, S/MIME por exemplo usam). PGP tem formato próprio. PKI
PKI Nome único do proprietário Número de série único Período de validade Informação de revogação Chave pública Nome da AC emissora Assinatura digital da AC DN: cn=João Silva, o=Anhanguera, c=BR Serial #: 8391037 Start: 1/5/04 1:02 End: 7/5/05 1:02 CRL: cn=CRL2, o=Anhanguera, c=BR Key: CA DN: o=Anhanguera, c=BR
Definição de modelo de confiança É a configuração de entidades de uma PKI(ACs, Entidade/ Usuário Final, etc.), e uma distribuicão particular de chaves de ACs, que determina quando uma dada Entidade Final poderá validar o certificado de outra Entidade Final. PKI
Modelo de Confiança Hierárquico. Oligárquico (Browsers). Malha (Certificados Cruzados). Anarquia (Cada entidade configura sua própria trust AC-PGP). PKI
ICP Brasil • MP 2.200. • 24 de agosto de 2001. • Comitê Gestor do Governo como Autoridade de políticas e gestão vinculado à Casa Civil • Todas entidades nacionais vinculadas a uma única AC-Raíz • AC-Raíz operacionaliza, fiscaliza e audita AC’s abaixo dela, mas não pode emitir certificados para usuários finais • Certificação cruzada só permitida via AC-Raíz com AC-Raízes de entidades estrangeiras
Criptografia – ISO 17799:2005 • 12.3.1 – Política para o uso de controles Criptográficos. • ...quais informações proteger. • ...identificar o nível requerido de proteção. • ...celulares, PDAs, mídias removíveis, linhas de comunicação. • ...gerenciamento de chaves. • ...papeis e responsabilidades.
Criptografia – ISO 17799:2005 • 12.3.2 – Gerenciamento de Chaves. • ...geração de chaves. • ...geração de certificados. • ...armazenamento. • ...revogação. • ...recuperação. • ...destruição. • ...auditoria de gerenciamento. • Gerenciamento é essencial para funcionamento efetivo • ISO 11770 • ISO 9796 • ISO 14888
Criptografia – ISO 17799:2005 • 12.2.3 – Integridade de mensagens. • Convém que requisitos para garantir a autenticidade e proteger a integridade das mensagens em aplicações sejam identificados e os controles apropriados sejam identificados e implementados. • Convém que seja efetuada uma análise/avaliação dos riscos de segurança para determinar se a integridade das mensagens é requerida e para identificar o método mais apropriado para a implementação da autenticação de mensagens.
VPN Conexão através de uma infra-estrutura pública ou compartilhada existente (WAN/LAN) VPN Site Principal VPN Parceiro Roteador de Borda Firewall Escritório Remoto POP Corporativa Usuário Remoto Escritório Regional SOHO