Upload
talita-travassos
View
285
Download
49
Embed Size (px)
DESCRIPTION
criptografia
Citation preview
CRIPTOGRAFIA
Eudes Danilo Mendonça
[email protected] 30/04/10
http://www.4shared.com/file/43349581/53517583/Criptografia.html
2
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
3
Criptografar
significa transformar uma mensagem
noutra (“escondendo”a mensagem
original), com a:
– elaboração de um algoritmo com funções
matemáticas;
– código secreto especial, chamado chave.
4
Chave
A Chave consiste numa string que pode ser
alterada sempre que necessário.
Desse modo, o algoritmo de criptografia pode
ser conhecido.
Quando o algoritmo se torna público, vários
especialistas tentam descodificar o sistema.
Se após alguns anos nenhum deles
conseguir a proeza, significa que o algoritmo
é bom.
5
Criptografia
O uso de técnicas criptográficas tem
como propósito prevenir algumas faltas
de segurança num sistema de
computadores.
Criptografia vem das palavras gregas
– kryptos = “escondido” e
– graphia = “escrever”.
6
Cifrar
Alguém que quer mandar informação confidencial
aplica técnicas criptográficas para poder “esconder”
a mensagem.
Envia a mensagem por uma linha de comunicação
que se supõe insegura e, depois, somente o receptor
autorizado pode ler a mensagem “escondida”.
7
Criptografia
A criptografia é o
processo de
transformação aplicável
aos dados de modo a
ocultar o seu conteúdo,
ou seja quando existe
necessidade de
secretismo dos dados.
Através do exemplo anterior verificamos que a
criptografia é utilizada, em situações tão simples e o
utilizador não a reconhece.
8
Por que Criptografia ?
O fato é que todos nós temos informações que queremos manter em sigilo:
– Desejo de Privacidade.
– Autoproteção.
– Empresas também têm segredos. • Informações estratégicas.
• Previsões de vendas.
• Detalhes técnicos como produtos.
• Resultados de pesquisa de mercado.
• Arquivos pessoais.
9
Conceitos
A palavra “Criptografia”
Conceito de Cifra
Conceito de Código
10
Significado da palavra
“Criptografia” A palavra criptografia vem das
palavras gregas que significam “escrita
secreta”.
Kriptos (em grego) = Secreto + Grafia
(de escrever)
Criptografia = Escrita secreta.
Criar mensagens cifradas.
11
Jargões da Criptografia
Encripta (codifica, criptografa, cifra)
Decripta (decodifica, decriptografa,
decifra)
12
Os procedimentos de criptografar e
decriptografar são obtidos através de
um algoritmo e uma chave.
Internet
Client Server
O Papel da Criptografia
Cliente Servidor
O Papel da Criptografia
Cliente Servidor
O Papel da Criptografia
Sem criptografia
Cliente Servidor ?
O Papel da Criptografia
Com criptografia
Dado d*2B%?
(dado
cifrado)
Chave
Algoritmo
O Papel da Criptografia Como criptografar (cifrar)?
Dado d*2B%?
(dado
cifrado)
Chave
Algoritmo
(geralmente executa passos reversos)
O Papel da Criptografia Como decifrar?
19
Criptografia
Possui emprego nas mais diferentes
áreas de atuação, mas em todas, tem o
mesmo significado: proteger
informações consideradas
‘especiais’ ou de qualidade sensível.
20
Criptografia
Atualmente a CRIPTOGRAFIA é
definida como a ciência que oculta
e/ou protege informações – escrita,
eletrônica ou de comunicação.
21
Criptografia
É o ato de alterar uma mensagem para
esconder o significado desta.
Criptografia fraca
Maneira banal de tentar ocultar informações de pessoas leigas no assunto.
Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos.
CRIPTOLOGIA
Conceitos CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA Chave
CIFRAR
DECIFRAR
CRIPTOLOGIA – ciência que estuda formas
comunicação não inteligíveis ao comum
dos cidadãos, mas apenas acessíveis a
entidades auto-rizadas. Engloba a
Criptografia e a Criptoanálise.
CRIPTOGRAFIA – do
gre-go kryptos (oculto) +
grafos (escrita), termo com o
qual se indica a arte, a
técnica ou a ciência na
escrita “secreta”.
CRIPTOANÁLISE –
conjunto de técnicas para
conseguir decifrar a chave de
uma mensagem cifrada.
Chave
CRIPTOLOGIA
Conceitos CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA Chave
DECIFRAR
CRIPTOGRAFIA – do
grego kryptos (oculto) +
grafos (escrita), termo com o
qual se indica a arte, a
técnica ou a ciência na
escrita “secreta”.
CRIPTOANÁLISE –
conjunto de técnicas para
conseguir decifrar a chave de
uma mensagem cifrada.
CIFRAR
DECIFRAR
transformar a mensagem original na
mensagem codificada, (literalmente
significa pôr o texto em números)
transformar a mensagem codificada
na mensagem original
Convênios estabelecidos entre os comunicantes
para cifrar e decifrar uma mensagem
CIFRAR
CRIPTOLOGIA
Conceitos CRIPTOLOGIA
CRIPTOGRAFIA Chave
ALGORITMO
CIFRAR
DECIFRAR
CRIPTOANÁLISE
- é o método de cálculo utilizado para cifrar
ou decifrar a mensagem.
CRIPTOLOGIA
Conceitos CRIPTOLOGIA
Chave
CRIPTOGRAMA
CIFRAR
DECIFRAR
CRIPTOGRAFIA CRIPTOANÁLISE
ALGORITMO
- mensagem cifrada.
CRIPTOLOGIA
Conceitos CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA Chave
ALGORITMO
CRIPTOGRAMA
PERÍODO
CIFRAR
DECIFRAR
- tempo válido de utilização da chave.
CRIPTOLOGIA
Conceitos
E
X
E
M
P
L
O :
M
E
S
T
R
A
D
O
P
H
V
W
U
D
G
R
M
E
S
T
R
A
D
O
DECIFRAR – passar de
PHVWUDGR para
MESTRADO
CRIPTOGRAFIA – estuda
as técnicas da escrita
“secreta”
CRIPTOGRAMA
CIFRAR – passar de
MESTRADO para
PHVWUDGR
CRIPTOANÁLISE – estuda a
decifração da escrita “secreta”
P H V W U D G R
13 5 19 20 18 1 4 15
CRIPTOLOGIA
Conceitos
E
X
E
M
P
L
O :
M
E
S
T
R
A
D
O
P
H
V
W
U
D
G
R
M
E
S
T
R
A
D
O + 3=
M E S T R A D O Mensagem Inicial
Posição Inicial das Letras no Alfabeto (p)
16 8 22 23 21 4 7 18
Mensagem Final
Posição Final das Letras no Alfabeto (c)
Cifra de César
ALGORITMO: c = p + k
CHAVE: k = 3
PERÍODO: durante um mês, adicionar 3 a p.
CRIPTOLOGIA
Utilizações
Desenvolvimento de informação classifica-
da para fins:
militares;
CRIPTOLOGIA
Desenvolvimento de informação classifica-
da para fins:
militares;
diplomáticos;
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação classifica-
da para fins:
militares;
diplomáticos;
bancários;
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação
classificada para fins:
militares;
diplomáticos;
bancários;
comerciais e industriais;
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação classifica-
da para fins:
militares;
diplomáticos;
bancários;
comerciais e industriais;
de proteção e inviolabilidade de comuni-
cações telemóveis, de televisão, de rádio e
da Internet;
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação classificada para
fins:
militares;
diplomáticos;
bancários;
comerciais e industriais;
de proteção e inviolabilidade de comunicações,
telemóveis, de televisão, de rádio e
da Internet;
de proteção de bancos de dados pessoais;
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação classifica-
da para fins:
autenticação de “password´s” (cartões de
débito e de crédito, activação de sistemas
eletrónicos);
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação classifica-
da para fins:
autenticação de “password´s” (cartões de
débito e de crédito, activação de sistemas
eletrónicos);
de proteção e privacidade de voto
eletrónico;
Utilizações
CRIPTOLOGIA
Desenvolvimento de informação classifica-
da para fins:
autenticação de “password´s” (cartões de
débito e de crédito, ativação de sistemas
electrônicos);
de proteção e privacidade de voto
eletrônico;
Utilizações
e entretenimento também !...
CRIPTOLOGIA
Sistemas
Criptografia de Chave Pública/
/Algoritmo RSA
Cifras de Transposição
Sistemas
Criptográficos
Cifras de Substituição
Sistemas Poligráficos
Cifras Lineares ou Afins
Escitala
39
Indice
1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
40
2 - HISTÓRICO
Historia da Criptografia A criptografia foi inventada muito antes do computador,
porém evidentemente era muito menos complexa, na época antiga ela era usada em cartas e maneiras de sinalização para trocar informações e repassar estratégias de combate, para que o inimigo não ficasse sabendo dos planos antecipadamente, durante a segunda guerra mundial ela também foi usada dessa forma, porém com algoritmos matemáticos muito mais complexos já que os computadores é que faziam a transformação da informação para o código. Na atualidade ela é usada de forma a permitir que as empresas mantenham a privacidade de seus clientes e de suas informações para evitar espionagens empresariais, a criptografia é usada muito por bancos e agencias do tipo. A criptografia não pode ser comercializada, ela, indiferente do desejo de seu criador, pertence ao país e é considerada arma de guerra.
42
Criptografia na História Egípcios antigos cifravam
alguns de seus hieróglifos
O barro de Phaistos (1600 a.c)
ainda não decifrado
Cifrador de Júlio César,
aproximadamente 60 ac
Tratado sobre criptografia por
Trithemius entre 1500 e 1600
Criptografia – Histórico
◦ 600 a 500 a.C.
Escribas hebreus, no livro de
Jeremias, usaram a cifra de
substituição simples pelo alfabeto
reverso - ATBASH. Cifras mais
conhecidas da época: ATBASH, o
ALBAM e o ATBAH – cifras
hebraicas.
ATBASH - a primeira letra do alfabeto
hebreu (Aleph) é trocada pela última
(Taw), a segunda letra (Beth) e trocada
pela penúltima (Shin) e assim
sucessivamente. Destas quatro letras
deriva o nome da cifra: Aleph Taw Beth
SHin - ATBASH.
43
Obs.: O barro de Phaistos (1600 a.c)
ainda não decifrado.
Criptografia – Histórico
– 487 a.C. - Bastão de Licurgo
• O remetente escreve a mensagem ao longo do bastão e depois
desenrola a tira, a qual então se converte numa sequência de letras
sem sentido. O mensageiro usa a tira como cinto, com as letras
voltadas para dentro. O destinatário, ao receber o "cinto", enrola-o
no seu bastão, cujo diâmetro é igual ao do bastão do remetente.
Desta forma, pode ler a mensagem.
44
Criptografia – Histórico
± 240 a.C - Crivo de Erastótenes ◦ Um dos meios mais eficientes de achar todos
os números primos pequenos, por exemplo os menores que 10.000.000.
◦ Basta fazer uma lista com todos os inteiros maiores que um e menores ou igual a n e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n (n½). Os números que não estiverem riscados são os números primos.
◦ Exemplo: Determinar os primos menores ou igual a 20
45
(a)
(b)
(c)
(d)
Criptografia – Histórico
± 150 a.C - Código de Políbio
– Cada letra é representada pela combinação de dois números, os quais se referem à posição ocupada pela letra. Desta forma, A é substituído por 11, B por 12...,
– A mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda.
– Um sistema de telecomunicação - um telégrafo ótico
46
Criptografia – Histórico
50 a.C. - Código de César – Cada letra da mensagem original é substituída pela letra que a seguia em
três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira.
– Único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época.
– Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: Código de César.
47
Criptografia – Histórico
Criptografia por Máquinas ◦ Uma tabela predeterminada era usada em conjunto com uma
máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada.
◦ Exemplos de máquinas de criptografia: - O Cilindro de Jefferson - O Código Morse - O Código Braille - O Código ASCII - A Máquina Enigma - A Máquina Colossus
48
Criptografia – Histórico
– O cilindro de Jefferson (Thomas Jefferson, 1743-
1826) • Na sua forma original, é
composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal.
• As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras.
• Girando-se os discos pode-se obter as mensagens.
49
Criptografia – Histórico
– Samuel Morse (1791-1872)
desenvolve o código que
recebeu o seu nome.
• Na verdade não é um código,
mas sim um alfabeto cifrado em
sons curtos e longos.
• Morse também foi o inventor do
telégrafo.
50
Criptografia – Histórico
– Louis Braille (1809-1852)
• O Código Braille consiste de 63
caracteres, cada um deles
constituído por 1 a 6 pontos
dispostos numa matriz ou célula
de seis posições.
• O Sistema Braille é
universalmente aceito e utilizado
até os dias de hoje.
51
Criptografia – Histórico
Código ASCII – Gottfried Wilhelm von Leibniz
(1646-1716) inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário.
– Sua máquina de calcular usava a escala binária. Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange) - permitiu que máquinas de diferentes fabricantes trocassem dados entre si.
52
Criptografia – Histórico
Máquina Enigma (1919)
– Máquina cifrante baseada em rotores.
– Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos Alemães para proteger as comunicações entre o comando e as embarcações navais.
– 1940 (Alan Turing e sua equipe) – construção do primeiro computador operacional para o serviço de inteligência britânico - Heath Robinson.
– Heath Robinson - utilizava tecnologia de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela máquina Enigma.
53
Criptografia – Histórico
1943 – Os ingleses (Alan
Turing) desenvolvem
uma nova máquina para
substituir o Heath
Robinson – Colossus.
54
Criptografia em rede (computadores)
– A mensagem é criptografada usando-se algoritmos.
– Com o advento da internet e sua popularização, a criptografia em
rede tem sido responsável pelo surgimento/fortalecimento do
comércio eletrônico.
– Exemplos:
- O DES (Data Encryption Standard), da IBM
- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)
- O PGP (Pretty Good Privacy), de Phil Zimmerman
- outras codificações (nas telecomunicações: celulares,
satélites, etc.)
55
Criptografia – Histórico
56
Indice
1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
57
3 – OBJETIVOS DA
CRIPTOGRAFIA
Objetivo
Garantir que uma mensagem ou
informação só será lida e
compreendida pelo destinatário
autorizado para isso
Qual Algoritmo usar
A escolha do algoritmo deve levar em
conta a importância dos dados, e o
quanto se pode gastar
computacionalmente com eles, não
adianta ter um sistema seguro que
leva 3 dias para executar qualquer
tarefa.
Qual tamanho de chave usar A política de tamanho de chaves é tão
importante quanto o algoritmo, o
sistemas simétricos em geral fazem um
“pad” das chaves pequenas o que
diminuem a confiabilidade das mesmas
e descartam bits em excesso, em
sistemas assimétricos chaves grandes
diminuem a eficiência e aumentam o
custo de encriptação e chaves
pequenas são obviamente inseguras.
RFC 1750 => Randomness Recommendations for
Security (Recomendações de Aleatoriedade para
Segurança)
Princípios Básicos
Confidencialidade
Garantir que o acesso à informação seja feito somente por pessoas autorizadas
Integridade
Garantia de que os dados não foram alterados desde sua criação
Disponibilidade
Garantia de que a informação estará disponível para as pessoas autorizadas quando estas precisarem da informação
Não-repúdio/irrefutabilidade/irretratabilidade
Previne que alguém negue o envio e/ou recebimento de uma mensagem
Autenticação de usuários por senha não garante o não‐repúdio, pois não prova a autoria da operação, não é possível sabermos quem digitou a senha
Princípios Básicos
Autenticidade
Garantia da origem da informação
Usabilidade
Prevenir que um serviço tenha sua usabilidade deteriorada devido à segurança
Tempestividade
Possibilidade de comprovar que um evento eletrônico ocorreu em um determinado instante. “entidade protocolizadora digital”
Vulnerabilidade
Fraqueza que pode ser explorada para violar um sistema ou informações que este contém
Pontos fracos na segurança
63
Os principais problemas de
segurança que resultam da criptografia
Para poder entender um pouco de
criptografia, é tempo de planear que tipo de
problemas resultam desta. Os principais
problemas de segurança que resultam da
criptografia são:
– a privacidade,
– a integridade,
– a autenticação.
64
Os principais problemas de
segurança que resultam da criptografia
A privacidade, quer dizer que a informação somente pode ser lida por pessoas autorizadas.
– Exemplos: Se a comunicação se estabelece por telefone e
alguém intercepta a comunicação e escuta a conversação por outra linha podemos afirmar que não existe privacidade. Se enviarmos uma carta e por alguma razão alguém a ler, podemos dizer que foi violada a privacidade. Na comunicação por Internet é muito difícil estar seguro que a comunicação é privada, já que não se tem controlo da linha de comunicação. Portanto, se ciframos (escondemos) a informação qualquer intercepção não autorizada não poderá entender a informação confidencial. Isto é possível se usar técnicas criptográficas, em particular a privacidade, se cifra a mensagem com um método simétrico.
65
Os principais problemas de
segurança que resultam da criptografia
A integridade, quer dizer que a informação não pode ser alterada no envio.
– Exemplos: Quando compramos uma passagem de avião é
muito prudente verificar que os dados estão correctos antes de terminar a operação; num processo comum, isto pode realizar-se ao mesmo tempo da compra, mas por Internet, a compra pode se fazer a longas distâncias e a informação tem necessariamente que “viajar” por uma linha de transmissão, sobre a qual não se tem controlo. É muito importante estar seguro que a informação transmitida não foi modificada (nesse caso deve-se ter integridade). Isso também se pode solucionar com técnicas criptográficas, particularmente com processos simétricos ou assimétricos. A integridade é muito importante, por exemplo, nas transmissões militares que têm trocas de informações e podem causar grandes desastres.
66
Os principais problemas de
segurança que resultam da criptografia
Autenticidade, quer dizer que se pode
confirmar que a mensagem recebida é
a mesma que foi enviada.
– Exemplos: as técnicas necessárias para poder verificar a
autenticidade tanto de pessoas como de mensagens usando
aplicações de criptografia assimétrica, como é o caso do
certificado digital.
67
Criptografia
Pela Internet é muito fácil enganar uma pessoa com
quem se comunica, resolver este problema é muito
importante para efetuar uma comunicação confiável.
68
O papel da criptografia na segurança da
informação
Mundo real
– Se as fechaduras nas portas e janelas
da sua casa são relativamente fortes, a
ponto de que um ladrão não pode invadir e
furtar seus pertences …
– … a sua casa está segura.
69
O papel da criptografia na segurança da
informação
Mundo real
– Para maior proteção contra invasores,
talvez você tenha de ter um sistema de
alarme de segurança.
– A sua casa estará mais segura.
70
O papel da criptografia na segurança da
informação
Mundo real
– Se alguém tentar fraudulentamente retirar
dinheiro de sua conta bancária, mas se o
banco não confiar na história do ladrão …
– … seu dinheiro estará seguro.
71
O papel da criptografia na segurança da
informação
Mundo real
– Quando você assina um contrato, as
assinaturas são imposições legais que
orientam e impelem ambas as partes a
honrar suas palavras.
72
O papel da criptografia na segurança da
informação
Mundo Digital
– Confidencialidade ou Privacidade
• Ninguém pode invadir seus arquivos e ler os
seus dados pessoais sigilosos
(Privacidade).
• Ninguém pode invadir um meio de
comunicação e obter a informação trafegada,
no sentido de usufruir vantagem no uso de
recursos de uma rede (confidencialidade).
73
O papel da criptografia na segurança da
informação
Mundo Digital
– A privacidade é a fechadura da porta.
– Integridade refere-se ao mecanismo que
informa quando algo foi alterado.
Integridade é alarme da casa.
74
O papel da criptografia na segurança da
informação
Mundo Digital
– Aplicando a prática da autenticação,
pode-se verificar as identidades.
– A irretratabilidade (não-repúdio) é a
imposição legal que impele as pessoas a
honrar suas palavras.
75
O papel da criptografia na segurança da
informação
De algum modo a criptografia contribui
para resolver os problemas de:
– confidencialidade,
– privacidade,
– integridade,
– autenticação,
– irretratabilidade,
– disponibilidade.
76
O papel da criptografia na segurança da
informação
Assim, uma das ferramentas mais
importantes para a segurança da
informação é a criptografia.
77
O papel da criptografia na segurança da
informação
Qualquer um dos vários métodos que
são utilizados para transformar
informação legível para algo ilegível,
pode contribuir para resolver os
conceitos anteriores.
78
O papel da criptografia na segurança da
informação
Mas, de modo algum a criptografia é
a única ferramenta para assegurar a
segurança da informação.
Nem resolverá todos os problemas de
segurança.
Criptografia não é a prova de falhas.
79
O papel da criptografia na segurança da
informação
Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real.
O que veremos: uma visão da criptografia, focalizando a sua uitlização de forma adequada.
80
O papel da criptografia na segurança da
informação
Não se trata de uma análise completa
de tudo o que se deve conhecer sobre
criptografia.
Veremos as técnicas de criptografia
mais amplamente usadas no mundo
atual.
81
Resumo da Segurança da Criptografia
Serviços Descrição
Disponibilidade Garante que uma informação estará
disponível para acesso no momento desejado.
Integridade Garante que o conteúdo da mensagem não foi
alterado.
Controle de acesso Garante que o conteúdo da mensagem
somente será acessado por pessoas
autorizadas.
Autenticidade da origem Garante a identidade de quem está enviando
a mensagem.
Não-repudio Previne que alguém negue o envio e/ou
recebimento de uma mensagem.
Privacidade (confidencialidade ou sigilo) Impede que pessoas não autorizadas tenham
acesso ao conteúdo da mensagem,
garantindo que apenas a origem e o destino
tenham conhecimento.
82
Indice
1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
83
4 – VANTAGENS E
DESVANTAGENS
84
Vantagens e desvantagens da
criptografia
Vantagens da Criptografia: – Proteger a informação armazenada em trânsito;
– Deter alterações de dados;
– Identificar pessoas.
Desvantagens da Criptografia: – Não há forma de impedir que um intruso apague
todos os seus dados, estando eles criptografados ou não;
– Um intruso pode modificar o programa para modificar a chave.
– Desse modo, o receptor não conseguirá descriptografar com a sua chave.
85
Criptografia
Para cifrarmos ou decifrarmos uma
mensagem necessitamos de chaves ou
senhas. Em alguns casos é utilizada a
mesma chave para criptografar e para
decriptografar mensagens, enquanto que
outros mecanismos utilizam chaves
diferentes.
86
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
87
5 – TiPOS DE CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA Basicamente, existem hoje duas formas bem caracterizadas de
criptografia. A que usa apenas uma chave para os dois processos, e a que usa duas chaves, respectivamente criptografia simétrica e assimétrica. Algum métodos fazem uso da combinação da duas e são chamado híbridos.
– Encriptação Simétrica ou Chave Secreta
• Princípios de funcionamento das Chaves Secretas
• Algoritmos de Chave Secreta
– Encriptação Assimétrica ou Chave Pública
• Princípios de funcionamento das Chaves Públicas
• Algoritmos de Chave Pública
• Função HASH
• Assinaturas Digitais
• Gestão de Chaves
TIPOS DE CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
90
Era o único tipo de criptografia utilizada antes do
desenvolvimento da criptografia de chave
pública, no final dos anos 70.
Neste caso o receptor e o emissor acordaram uma
chave antes de usar o sistema, esta chave deve
ser mantida em segredo para garantir a
confidencialidade da mensagem.
Exemplo deste algoritmo é o DES, IDEA, RC2,
RC4.
Criptografia Simétrica ou
Chave Secreta
91
Criptografia Simétrica ou
Chave Secreta
92
Criptografia Simétrica ou
Chave Secreta Texto em claro: é a mensagem original, que irá
ser cifrada
“Texto criptado”: é o resultado – output – do
processo de cifra.
– Trata-se de uma mensagem baralhada, que depende do
texto em claro, do algoritmo de cifra e da chave secreta.
– Para uma determinada mensagem, duas chaves
diferentes produzem dois “Texto criptado” diferentes
93
Algoritmo de Encriptação: é um algoritmo que efetua várias substituições e transformações no texto em claro
Chave Secreta: a chave secreta também é um input do algoritmo de cifra. As substituições e transformações realizadas no texto em claro, pelo algoritmo de cifra, dependem da chave
Criptografia Simétrica ou
Chave Secreta
94
Cifra: nome dado ao conjunto formado por um
algoritmo de cifra e por uma chave (que são os
“ingredientes necessários” para o processo de cifrar).
Algoritmo de decriptação: é essencialmente o
algoritmo de cifra, executado de forma inversa.
Recebe, como input, o criptograma e uma chave para
produzir o texto original.
Criptografia Simétrica ou
Chave Secreta
95
Existem duas condições necessárias para
a utilização segura da criptografia de
chave simétrica:
– Necessitamos de um algoritmo de cifra
robusto.
– A chave secreta só deve ser do conhecimento
do emissor e do receptor.
Criptografia Simétrica ou
Chave Secreta
96
Vantagens
– Eficiência
– Fáceis de implementar em hardware
Desvantagens
– Gestão / Distribuição de Chaves
Criptografia Simétrica ou
Chave Secreta
97
Pode ser caracterizada por:
– O tipo de operações utilizadas na transformação do
texto claro em criptograma
• substituição / transposição / produção
– O número de chaves usadas
• Chave única ou privada / duas chaves ou publica
– O modo como o texto em claro é processado
• blocos / stream(bit)
Criptografia Simétrica ou
Chave Secreta
O Papel da Criptografia
Chaves Simétricas
Extrato
de Conta
Corrente
R$1000
A mesma chave é utilizada para
cifrar e decifrar os dados.
sXk$%
Sikow@
@dilIF*
lix%kT
Chave Simétrica
Extrato
de Conta
Corrente
R$1000
Chave Simétrica
CRIPTOLOGIA
Cifras de Substituição
Nomenclatura
Diagramas
Mecânicos
Substituição Aleatória
de Letras
Cifras Decimais
Hieróglifos
Cifras de César
As letras são substituídas por
números ou sinais, que podem
inclusivamente ser outras letras
distintas.
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
CRIPTOLOGIA
Cifras de Substituição
Hieróglifos
Nomenclatura
Diagramas
Mecânicos
Substituição Aleatória
de Letras
Cifras Decimais
Cifras de César
As letras são substituídas por
números ou sinais, que podem
inclusivamente ser outras letras
distintas.
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
Hieróglifos
Foi talvez o primeiro método
criptográfico de que há memória.
Era utilizado no Antigo Egipto.
Enquanto o povo falava a
língua demótica, os sacerdotes
usavam a escrita hierática
(hieroglífica).
Uma mistura destas duas
línguas com o grego, foi então
utilizada nas inscrições das
campas.
A pedra de Roseta descoberta
em 1799 no Egipto aquando das
invasões Francesas, só em 1822
foi decifrada por Champollion.
Foi talvez o primeiro método
criptográfico de que há memória.
Era utilizado no Antigo Egipto.
Enquanto o povo falava a
língua demótica, os sacerdotes
usavam a escrita hierática
(hieroglífica).
Uma mistura destas duas
línguas com o grego, foi então
utilizada nas inscrições das
campas.
Hieróglifos
Nomenclatura
Foi o sistema mais utilizado
pelos serviços diplomáticos
entre os séculos XVI e XIX.
Constava de um conjunto de
símbolos, aos quais se faziam
corresponder letras ou palavras. A pedra de Roseta descoberta
em 1799 no Egipto aquando das
invasões Francesas, só em 1822
foi decifrada por Champollion.
Nomenclatura
Diagramas
É um sistema gráfico que
estabelece uma correlação entre
as letras da mensagem inicial e
a mensagem cifrada.
MENSAGEM:
ÁGUA
MENSAGEM CIFRADA
Diagramas
É um sistema gráfico que
estabelece uma correlação entre
as letras da mensagem inicial e
a mensagem cifrada.
MENSAGEM: ÁGUA
MENSAGEM CIFRADA Substituição Aleatória
de Letras
Substituição Aleatória
de Letras
Os códigos são tanto mais
difíceis de violar quanto mais
informação estatística negarem
a um possível decifrador.
Para se obter uma segurança
absoluta, a chave tem de ser
aleatória letra a letra, nunca se
deve repetir e tem, por isso, de
ter um comprimento igual à
soma dos comprimentos de
todas as mensagens a serem
codificadas.
Muito utilizado por agentes de
Serviços de Informação em plena
Guerra Fria.
Geração Aleatória de Números
Geram-se números aleatórios entre
dois quaisquer valores e colocam-se os
mesmos segundo a sequência obtida.
As letras “avançam” no alfabeto
segundo os valores da sequência.
Quanto maior for a sequência, mais
seguro.
Substituição Aleatória
de Letras
Geração Aleatória de Números
Geram-se números aleatórios entre
dois quaisquer valores e colocam-se os
mesmos segundo a sequência obtida.
As letras “avançam” no alfabeto
segundo os valores da sequência.
Quanto maior for o comprimento da
sequência, mais seguro será o sistema.
MENSAGEM: APLICAÇÕES É FIXE
CHAVE: 2 – 4 - 3 – 1 – 2 - 1 - 2 - 3 - 4 -1 - 3 – 4 – 2 – 3 -1
Números aleatórios entre 1 e 4
A P L I C A Ç Õ E S É F I X E
1 16 12 9 3 1 3 15 5 19 5 6 9 24 5
2 4 3 1 2 1 2 3 4 1 3 4 2 3 1
3 20 15 10 5 2 5 18 9 20 8 10 11 27 6
C T O J E B E R I T H J K A F
+
=
MENSAGEM CIFRADA: CTOJEBERITHJKAF
ou
CTOJE BERIT HJKAF (para confundir)
Substituição Aleatória
de Letras
Geração Aleatória de Números
MENSAGEM: APLICAÇÕES É FIXE
CHAVE: 2 – 4 - 3 – 1 – 2 - 1 - 2 - 3 - 4 -1 - 3 – 4 – 2 – 3 -1
Números aleatórios entre 1 e 4
+
=
MENSAGEM CIFRADA:
CTOJEBERITHJKAF
ou
CTOJE BERIT HJKAF (para confundir)
Tabela
Dispõe-se aleatoriamente nu-
ma tabela as letras do alfabeto.
Assume-se a tabela como se
tivesse o comportamento de um
padrão.
Seguidamente faz-se a
conversão por pares de letras
segundo critérios próprios.
Substituição Aleatória
de Letras
Tabela
Dispõe-se aleatoriamente nu-
ma tabela as letras do alfabeto.
Assume-se a tabela como se
tivesse o comportamento de um
padrão.
Seguidamente faz-se a
conversão por pares de letras
segundo critérios próprios.
MENSAGEM:MATEMÁTICA
Substituição Aleatória
de Letras
MENSAGEM:MATEMÁTICA
Tabela
J R L U K
S E H B T
C Q G O F
I P A M V
Z Y D X N
CHAVE:
Duas letras na mesma linha, as-sumem-se as letras de cima; duas letras na mesma coluna, assumem-se as letras da coluna da direita, em linhas e colunas diferentes sobe-se em diagonal uma casa.
M A T E M Á T I C A
O G K R O G K C S G
MENSAGEM CIFRADA:
OGKROGKCSG
Substituição Aleatória
de Letras
MENSAGEM:MATEMÁTICA
Tabela
J R L U K
S E H B T
C Q G O F
I P A M V
Z Y D X N
CHAVE:
Duas letras na mesma linha, as-sumem-se as letras de cima; duas letras na mesma coluna, assumem-se as letras da coluna da direita, em linhas e colunas diferentes sobe-se em diagonal uma casa.
M A T E M Á T I C A
O G K R O G U F T Q
MENSAGEM CIFRADA:
OGKROGUFTQ
Cifras de César
Cifras de César
A Cifra de César foi utilizada
por Júlio César 50 A.C., quando
este escreve a Marcus Cícero,
utilizando um código no qual
cada letra do alfabeto era
associada à terceira letra
seguinte.
Desconhece-se entretanto, se
terá havido alguma razão
especial para se ter feito uma
correspondência até à terceira
letra seguinte.
X Y A B C D E F G H I J K L M N O P Q R S T U V W Z
2
4
2
5 1 2 3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
6
MENSAGEM: A VIDA É BELA
X Y A B C D E F G H I J K L M N O P Q R S T U V W Z
2
4
2
5 1 2 3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
6
A V I D A É B E L A
1 22 9 4 1 5 2 5 12 1
A B C
2
7
2
8
2
9
D Y L G D H E H O D
4 25 12 7 4 8 5 8 15 4
MENSAGEM CIFRADA:
DYLGDHEHOD
ou
DYLGD HEHOD (para confundir)
Cifras de César
MENSAGEM: A VIDA É BELA
MENSAGEM CIFRADA: DYLGDHEHOD
ou
DYLGD HEHOD (para confundir)
Utilizando a aritmética modular ou as
congruências, esta transformação pode ser
expressa na seguinte forma:
c p + 3 (mod.26)
em que:
- c é o número correspondente à letra cifrada;
- p é o número correspondente à letra original;
Utilizando a aritmética modular ou as
congruências, esta transformação pode ser
expressa na seguinte forma:
c p + 3 (mod.26)
em que:
- c é o número correspondente à letra cifrada;
- p é o número correspondente à letra original;
Cifras de César
Atualmente, chama-se Cifra de
César, a qualquer cifra na qual
cada letra da mensagem original
é substituída por outra,
deslocada de um qualquer
número inteiro k (chave) fixo de
posições.
Isto significa que podem existir
25 Cifras de César diferentes.
115
Cifras de Substituição:
- Substituição Monoalfabética (26 letras correspondente ao alfabeto
completo).
- Textos em inglês o e é a letra mais comum, seguida de t,o,a,n,i. As
combinações de duas letras, ou digramas, mais comuns th, in, er,
re e an. E as combinações de trigramas mais comuns the, ing, and
e ion.
- Exemplo: Utilizando o Código de César, ataque é criptogrado como
DWDTXH
- Cada símbolo (letra) é substituído por outro
– por função matemática
– por tabela
- Considerando 26 letras,
– tem-se 26! possibilidades (cerca de 4x1026)
– Com 1 ns por tentativa, são necessários ~1010 anos para
experimentar todas as chaves.
Problemas nas Operações de
Substituição e Transposição
Muito poucas tentativas (só 26) alzal kl bth jpmyh kl klzsvjhtluzv
zkyzk jk asg iolxg jk jkyruigsktzu
yjxyj ij zrf hnkwf ij ijxqthfrjsyt
xiwxi hi yqe gmjve hi hiwpsgeqirxs
whvwh gh xpd fliud gh ghvorfdphqwr
vguvg fg woc ekhtc fg fgunqecogpvq
uftuf ef vnb djgsb ef eftmpdbnfoup
teste de uma cifra de deslocamento
116
Problemas nas Operações de
Substituição e Transposição
•Pela Análise de Freqüência
A 14.63 N 5.05
B 1.04 O 10.73
C 3.88 P 2.52
D 4.99 Q 1.20
E 12.57 R 6.53
F 1.02 S 7.81
G 1.30 T 4.34
H 1.28 U 4.63
I 6.18 V 1.67
J 0.40 W 0.01
K 0.02 X 0.21
L 2.78 Y 0.01
M 4.74 Z 0.47
Letra Freq.% Letra Freq.%
Problemas nas Operações de
Substituição e Transposição
118
Cifras de Transposição:
- Reordena as letras mais não as “disfarçam”
Problemas nas Operações de
Substituição e Transposição
Uma cifra de transposição
Texto claro
Texto cifrado
Chave Lido em colunas,
a partir da
coluna cuja letra
da chave é a
mais baixa (mais
próxima do
início do
alfabeto).
Cifras de Transposição
Chave de Sequência Método das Caixas
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
Neste sistema as letras da mensagem original
permanecem intactas, o que muda é a ordem pela
qual aparecem.
Aplicações da Matemática
CRIPTOLOGIA
Cifras de Transposição
Chave de Sequência Método das Caixas
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
Escolhe-se uma determinada sequência de dígitos e a ordem pela
qual aparecem, indica a posição que as letras da mensagem original
irão ocupar na mensagem cifrada. O processo é cíclico.
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
M D
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
E M O D
Aplicações da Matemática
CRIPTOLOGIA
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
M D
Aplicações da Matemática
CRIPTOLOGIA
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: MESTRADO FIXE
CHAVE: 6 – 3 – 2 – 1 – 5 – 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
S E M F O D
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
E M O D
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
S E M F O D
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
T S E M I F O D
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
T S E M I F O D
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
T S E R M I F O X D
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
T S E R M I F O X D
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 10 11 12
Mensagem M E S T R A D O F I X E
Chave 6 3 2 1 5 4 6 3 2 1 5 4
Mensagem
Cifrada
T S E A R M I F O E X D
MENSAGEM CIFRADA:
TSEARMIFOEXD ou
TSEA RMIF OEXD (para confundir)
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 – 4
MENSAGEM CIFRADA:
TSEARMIFOEXD
ou
TSEA RMIF OEXD (para confundir)
Cifras de Transposição
Chave de Sequência Método das Caixas
MENSAGEM: 0 PROFESSOR É COTA CHAVE: COIMBRA
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
CHAVE C O I M B R A
Nº de ordem 3 6 4 5 2 7 1
O P R O F E S
S O R É C O T
A
MENSAGEM CIFRADA:
ST FC OSA RR OE PO EO
Cifras de Transposição
Chave de Sequência Método das Caixas
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
129
Tipos de Ataques:
– Aos criptogramas (ciphertext-only)
• dado um conjunto de criptogramas, tenta calcular os
parâmetros usados na sua geração – texto em claro ou
chave.
– Conhecendo os textos em claro (Known
plaintext)
• dado um conjunto de criptogramas e respectivos textos
em claro, tenta calcular a chave da cifra ou um algoritmo
para decifrar correctamente novos criptogramas gerados
com a mesma chave
Criptografia Simétrica ou
Chave Secreta
130
Tipos de Ataques (cont.):
– Usando textos em claro escolhidos (Chosen
plaintext)
• Este tipo de ataque é semelhante ao anterior, mas é o
próprio atacante que fornece os textos em claro que
achar mais convenientes para cifrar e obter os
respectivos criptogramas.
– Usando criptogramas escolhidos (Chosen
ciphertext)
• Tenta-se calcular uma chave de cifra a partir da decifra
de criptogramas escolhidos e dos correspondentes
textos em claro gerados.
Criptografia Simétrica ou
Chave Secreta
131
Um algoritmo de cifra é “seguro” se for
computacionalmente impossível ter
sucesso utilizando qualquer um destes
ataques
A qualidade de um algoritmo, para além
de demonstrações matemáticas da sua
robustez, passa pela resistência ao longo
do tempo a inúmeros ataques
Criptografia Simétrica ou
Chave Secreta
132
Um método de cifra é considerado
computacionalmente seguro se a
criptograma gerado satisfizer um ou
ambos dos critérios seguintes:
– O custo de quebrar o criptograma excede
o valor da informação cifrada.
– O tempo necessário para quebrar o
criptograma excede o tempo de vida útil da
informação.
Criptografia Simétrica ou
Chave Secreta
133
Tam. da
Chave
Número de
Chaves
Alternativas
Tempo necessário para
decifrar
(1 Tentativa / µs)
Tempo nec. para
decifrar
(106 Tentativas /
µs)
32
232 = 4.3 x 109
231µs = 35.8 min
2.15
milisegundos
56
256 = 7.2 x 1016
255µs = 1142 anos
10 horas
128
2128 = 3.4 x 1038
2127µs = 5.4 x 1024
anos
5.4 x 1018 anos
168
2168 = 3.7 x 1050
2167µs = 5.9 x 1036
anos
5.4 x 1030 anos
Criptografia Simétrica ou
Chave Secreta
134
Para que a criptografia simétrica funcione,
ambas as partes envolvidas na comunicação
devem possuir a mesma chave, e essa chave
deve ser desconhecida de terceiras partes.
Por outro lado, são desejáveis frequentes
mudanças de chaves para limitar a
quantidade de informação comprometida
pela descoberta de uma chave.
Criptografia Simétrica ou
Chave Secreta
135
A força de um sistema criptográfico
reside na técnica de distribuição de
chaves.
– 1) a chave pode ser definida por A e
fisicamente transmitida a B
– 2) Uma terceira parte pode criar uma
chave e distribuí-la fisicamente a A e B.
Criptografia Simétrica ou
Chave Secreta
136
– 3) Se A e B já utilizaram uma chave
recente (utilizada há pouco tempo), então
um deles pode transmitir uma nova chave
para o outro, utilizando a chave atual.
– 4) Se A e B tem uma ligação cifrada por
uma terceira parte C, então C pode enviar
uma chave para A e B, utilizando os links
cifrados.
Criptografia Simétrica ou
Chave Secreta
137
Algoritmos Simétricos
A segurança dos algoritmos está na
facilidade ou não de uma pessoa
conseguir decifrar mensagens sem o
conhecimento da chave de
decifragem, ação esta designada de
“quebrar o código”.
As tentativas de se quebrar os
códigos de algoritmos são chamadas
ataques.
138
Algoritmos Simétricos
Algoritmos por blocos
– DES – Data Encryption Standard
• Inicio anos 70
• Opera sobre blocos de 64 bits
• Chave de 56 bits (Octeto 1 bit de paridade)
• A evolução tecnológica tem tornado o DES pouco
resistente a ataques força bruta
• A informação criptada tem a mesma dimensão da
original
– Triple-DES (3DES)
• Aplicação do DES em três iterações, com diferentes
chaves.
• Chave de 192 bits
139
Algoritmos Simétricos
RC2 e RC4 – Este algoritmos foram criados pelo Professor
Ronald Rivest e utilizam chaves que variam de 1 a 1024 bits de extensão com chaves pequenas (menores que 48 bits).
– São códigos fáceis de serem quebrados.
– O RC2 é uma cifra de bloco semelhante ao DES.
– O RC4 é uma cifra de corrente, onde o algoritmo produz uma corrente de pseudo-números que são cifrados através de uma operação lógica XOR com a própria mensagem.
140
IDEA – International Data Encryption
Algorithm
– Foi desenvolvido na Suíça e publicado em 1990
com o objectivo de substituir o DES.
– Chaves de 64 bits e 128 bits
– Algoritmo forte e mais rápido que o DES
Algoritmos de Stream
– A5
• Utilizado para criptar as comunicações no
sistema GSM
Algoritmos Simétricos
141
Algoritmos Simétricos - DES
A chave criptográfica DES possui apenas 56 bits e o seu algoritmo tem 19 estágios.
O DES executa várias transposições, substituições e operações de recombinação em blocos de dados de 64 bits.
No início os 64 bits de entrada sofrem uma transposição e são colocados numa função usando tabelas de transposição e substituição (conhecida como caixas-p e caixas-s).
142
Algoritmos Simétricos - DES Exemplo do funcionamento de uma caixa-p:
– São designados 8 bits de entrada “ 0 1 2 3 4 5 6 7 ” depois será efectuada uma transposição que irá mudar a ordem dos números. O resultado dessa caixa-p será “ 3 6 0 7 1 2 4 5”.
Exemplo do funcionamento de uma caixa-s: – S significa a substituição dos números por outros
números. Supondo que o número 0 seja substituído por 2, o 1 por 4, o 2 por 5, o 3 por 0, o 4 por 6, o 5 por 7, o 6 por 1 e o 7 por 3. Para a entrada “ 0 1 2 3 4 5 6 7 ” o resultado seria “ 2 4 5 0 6 7 1 3”.
143
Algoritmos Simétricos - DES
144
Algoritmos Simétricos - IDEA Existem três operações básicas no
algoritmo IDEA, sendo que cada uma é realizada em dois inputs de 4 bits para produzir um único bloco de saída.
As operações são: – Bit por bit OR- exclusivo
– Adição do módulo inteiro 24 (módulo 16), tratando os inputs e os outputs como inteiros de 4 bits sem sinal.
– Multiplicação do módulo inteiro 24+1 (módulo 17), tratando os inputs e os outputs como inteiros de 4 bits sem sinal, excepto os blocos de zeros que são tratados como representando 24.
145
Algoritmos Simétricos - IDEA
O uso destas três operações em
combinação permite uma transformação
complexa do input tornando a criptoanálise
muito mais dificil do que num algoritmo tal
como o DES.
A sua chave de 128 bits reduz a
possibilidade de alguém usar
computadores actuais para ataques por
força bruta.
146
Criptografia – Através de códigos
Pretende-se esconder o conteúdo da
mensagem através de códigos previamente
definidos entre as partes envolvidas na
troca de mensagens.
Assim se a mensagem for lida por alguém
que não seja os intervenientes da mesma,
esta não terá um significado coerente.
O inconveniente relativo a este tipo de
solução é que com o uso constante dos
códigos estes são facilmente decifrados.
147
Criptografia – Através de Cifras
A utilização de cifras na criptografia
consiste numa técnica segundo a qual
o conteúdo da mensagem é cifrado
através da mistura e/ou substituição
das letras da mensagem original.
A decifragem da mensagem é
realizado executando o processo
inverso do ciframento.
148
Tipos de cifras
Cifra de substituição simples,
monoalfabética ou Cifra de César:
– Neste tipo de cifra cada letra da mensagem é
substituída por outra, de acordo com uma tabela
baseada num deslocamento da letra original
dentro do alfabeto.
Cifra de substituição polialfabética:
– Consiste na utilização de várias cifras de
substituição simples, em que as letras da
mensagem são rodadas seguidamente, porém
com valores diferentes.
149
Tipos de cifras
Cifra de substituição de polígrafos:
– Neste tipo de cifra é utilizado um grupo de
caracteres ao invés de um único caracter para a
substituição da mensagem.
Cifra de substituição por deslocamento
– Ao contrário da cifra de substituição simples, não
se usa um valor fixo para a substituição de todas
as letras. Cada letra tem um valor associado
para a rotação através de um critério.
150
Criptografia - Chaves
As chaves são elementos importantes que
interagem com os algoritmos para a cifragem e
decifragem das mensagens.
As chaves de criptografia podem possuir diferentes
tamanhos, sendo que quanto maior for a senha de
um utilizador, mais segurança ela oferece.
Na criptografia moderna, as chaves são longas
sequências de bits. E dado que um bit pode ter
apenas dois valores, 0 ou 1, uma chave de três
dígitos oferecerá 23 = 8 possíveis valores para a
chave .
151
Criptografia - Chaves
Não existem mecanismos de cifragem
/decifragem 100% eficazes ou seja,
qualquer chave pode ser quebrada
pela força bruta.
Supondo que dispõe de um exemplar
de uma mensagem original e cifrada e
o algoritmo é conhecido, basta tentar
com todas as chaves possíveis até
acertar.
152
Criptografia - Chaves
A solução é ter em conta as capacidades do
equipamento de processamento atual de modo a
usar algoritmos e chaves que não possam ser
descobertas em tempo útil.
O tempo necessário para quebrar uma chave pela
“força bruta” depende do número de chaves
possíveis (número de bits da chave) e do tempo de
execução do algoritmo.
O grande problema desta abordagem é que a
capacidade de processamento dos equipamentos
tem duplicado de 18 em 18 meses, logo de 18 em
18 meses é necessário aumentar um bit às chaves.
153
Criptografia de Chave Única
Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra a mensagem serve para decifrá-la.
Isto quer dizer que para poder trocar mensagens cifradas com os seus amigos todos deverão utilizar a mesma chave.
É claro que se se corresponder (trocar e-mails) com um grande número de pessoas, a sua chave perderá a utilidade pois todos a conhecerão, portanto, estes métodos são mais úteis para cifrar documentos que estejam no seu computador do que para enviar mensagens para outras pessoas.
154
Criptografia de Chaves Pública e Privada
Este tipo de método de criptografia utiliza duas chaves diferentes para cifrar e decifrar as suas mensagens.
Como funciona: – Com uma chave consegue cifrar e com a outra consegue
decifrar a mensagem.
Então, qual a utilidade de se ter duas chaves? Se distribuir uma delas (a chave “pública”) aos seus amigos,
eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave “privada”) consegue decifrar, apenas você poderá ler a mensagem.
155
Criptografia de Chaves Pública e Privada
e Assinatura Eletrônica de Documentos
Este método funciona também ao contrário: se utilizar a sua chave privada para cifrar a mensagem, a chave pública consegue decifrá-la.
Parece inútil mas serve para implementar um outro tipo de serviço nas suas mensagens (ou documentos): a Assinatura Eletrônica.
TIPOS DE CRIPTOGRAFIA
CRIPTOGRAFIA ASSIMÉTRICA
157
São Utilizadas duas chaves
– Uma Secreta ou Privada
– Outra não secreta ou Pública
Uma para operações de codificação outra para operações
de descodificação.
O algoritmo mais conhecido para chave pública é o RSA
– Ron Rivest, Adi Shamir e Leonard Adleman
Além do RSA, exise outros algoritomos como DSA, Diffie-
Hellman, ElGamal, Curvas Elípticas entre outros
Criptografia Assimétrica ou de
Chave Pública
158
Uma mensagem cifrada como uma chave
pública só pode ser decifrada através da chave
secreta (privada) com a qual está relacionada.
A chave usada para cifrar recebe o nome de
chave pública porque ela deve ser publicada e
divulgada pelo seu possuidor, assim qualquer
pessoa poderá enviar-lhe mensagens cifradas.
Por outro lado a chave usada para decifrar as
mensagens deve ser mantida em sigilo.
Criptografia Assimétrica ou de
Chave Pública
159
Criptografia Assimétrica ou de
Chave Pública
160
Criptografia Assimétrica ou de
Chave Pública Passo 1: Alice envia
sua chave pública
para Bob
Passo 2: Bob cifra a
mensagem com a
chave pública de Alice
e envia para Alice, que
recebe e decifra o texto
utilizando sua chave
privada
161
Criptografia Assimétrica ou de
Chave Pública
162
O processo de encriptação baseia-se na
geração de um par de chaves para cada
utilizador.
– Chave privada e a respectiva chave pública.
As chaves públicas podem ser trocadas
livremente, dado que qualquer mensagem
codificada usa uma chave pública que só
pode ser descodificada utilizando a
correspondente chave privada.
Criptografia Assimétrica ou de
Chave Pública
163
Integridade e Confidencialidade
Se o utilizador A quiser enviar uma mensagem ao utilizador B com garantia de Integridade e Confidencialidade, deverá proceder da seguinte maneira:
– Obter a chave pública do utilizador B
– Codificar a mensagem a enviar com a chave pública do utilizador B
– Enviar a mensagem assim codificada.
164
Integridade e Confidencialidade
O utilizador B ao receber a mensagem pode
descodificá-la utilizando a sua chave privada.
Qualquer outro utilizador que tenha acesso à
mensagem codificada será incapaz de a
descodificar, dado que não possui a chave
privada do utilizador B.
Este procedimento não garante, a
autenticidade do remetente nem
consequentemente o não-repúdio.
165
Algorimo Descrição
RSA O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e
Len Adleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente
utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o
momento. O RSA utiliza números primos. A premissa por trás do RSA é que é fácil multiplicar dois números
primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro
número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave
pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da
chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então
ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, a segurança do RSA baseia-se na
dificuldade de fatoração de números grandes. Deste modo, a fatoração representa um limite superior do tempo
necessário para quebrar o algoritmo.
Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio
de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a
quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits.
ElGamal O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de chaves. Sua matemática difere
da utilizada no RSA, mas também é um sistema comutativo. O algoritmo envolve a manipulação matemática de
grandes quantidades numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto.
Assim, o ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos em um corpo finito, o
que lembra bastante o problema da fatoração.
Diffie-Hellman Também baseado no problema do logaritmo discreto, e o criptosistema de chave pública mais antigo ainda em
uso. O conceito de chave pública aliás foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele
não permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivíduos
entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente
troquem mensagens em público.
Curvas Elípticas Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para
sistemas criptográficos de chave pública. Eles não chegaram a inventar um novo algoritmo criptográfico com
curvas elípticas sobre corpos finitos, mas implementaram algoritmos de chave pública já existentes, como o
algoritmo de Diffie e Hellman, usando curvas elípticas. Assim, os sistemas criptográficos de curvas elípticas
consistem em modificações de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio
das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos. Eles possuem o potencial de
proverem sistemas criptográficos de chave pública mais seguros, com chaves de menor tamanho. Muitos
Criptografia Simétrica x Assimétrica: Protocolos
Criptográficos Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? A
resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido. O
algoritmo simétrico, por ser muito mais rápido, é utilizado no ciframento da mensagem
em si. Enquanto o assimétrico, embora lento, permite implementar a distribuição de
chaves e a assinatura digital. Além disso, como já exposto no item anterior, deve-se
utilizar também o mecanismo de Hashing para complemento da assinatura digital.
Em resumo, os algoritmos criptográficos podem ser combinados para a implementação
dos três mecanismos criptográficos básicos: o ciframento, a assinatura e o Hashing.
Estes mecanismos são componentes dos protocolos criptográficos, embutidos na
arquitetura de segurança dos produtos destinados ao comércio eletrônico. Estes
protocolos criptográficos, portanto, provêm os serviços associados à criptografia que
viabilizam o comércio eletrônico: disponibilidade, sigilo, controle de acesso,
autenticidade, integridade e não-repúdio.
166
Criptografia Simétrica Criptografia Assimétrica
Rápida. Lenta.
Gerência e distribuição das chaves é
complexa.
Gerência e distribuição simples
Não oferece assinatura digital Oferece assinatura digital.
Exemplos de protocolos que empregam sistemas criptográficos híbridos:
167
Protocolo Descrição
IPSec Padrão de protocolos criptográficos desenvolvidos para o IPv6. Realiza também o tunelamento de IP sobre IP. É
composto de três mecanismos criptográficos: Authentication Header (define a funçãoHashing para assinatura
digital), Encapsulation Security Payload (define o algoritmo simétrico para ciframento) e ISAKMP (define o algoritmo
assimétrico para Gerência e troca de chaves de criptografia). Criptografia e tunelamento são independentes.
Permite Virtual Private Network fim-a-fim. Futuro padrão para todas as formas de VPN.
SSL e TLS Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar
diferentes algoritmos simétricos, message digest (hashing) e métodos de autenticação e gerência de chaves
(assimétricos).
PGP Inventado por Phil Zimmermman em 1991, é um programa criptográfico famoso e bastante difundido na Internet,
destinado a criptografia de e-mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simétricos: CAST-128,
IDEA e 3DES, assimétricos: RSA, Diffie-Hellman/DSS. Versão mais recente: 6.5.3.
S/MIME O S/MIME (Secure Multipurpose Internet Mail Extensions) consiste em um esforço de um consórcio de empresas,
liderado pela RSADSI e pela Microsoft, para adicionar segurança a mensagens eletrônicas no formato MIME.
Apesar do S/MIME e PGP serem ambos padrões Internet, o S/MIME deverá se estabelecer no mercado
corporativo, enquanto o PGP no mundo do mail pessoal.
SET O SET é um conjunto de padrões e protocolos, para realizar transações financeira seguras, como as realizadas
com cartão de crédito na Internet. Oferece um canal de comunicação seguro entre todos os envolvidos na
transação. Garante autenticidade X.509v3 e privacidade entre as partes.
X.509 Recomendação ITU-T, a especificação X.509 define o relacionamento entre as autoridades de certificação. Faz
parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para
localização. Utilizado pelo S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pública (RSA) e
assinatura digital (com hashing).
168
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
169
6 – ESTEGANOGRAFIA
170
O que é Esteganografia? (steganos = coberto + graphos = grafia)
“Comunicação secreta por ocultação de
mensagem.”
“O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a
mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos
outros” (John Chadwick).
Introdução
O que é
– Ramo da criptografia que
consiste em ocultar a
existência de uma
informação dentro de uma
mensagem (textos,
imagens, áudios, vídeos,
etc.)
Criptografia x Esteganografia
– A primeira torna a mensagem ilegível, incompreensível;
– enquanto que a segunda esconde a existência da
informação, na mensagem
Como funciona
Re-
me-
tem-
te
A informação
(secreta) é
escondida
na mensagem
usando uma
chave
(stegokey)
Essa
informação
embutida,
na
mensagem,
parece
“invisível”
O
destinatário
abre a
mensagem
usando a
mesma
stegokey
A
mensagem
é lida
Esteganografia x Criptografia
Criptografia - esconde o conteúdo da mensagem. Normalmente é conhecida a existência da mensagem.
Esteganografia - esconde a existência da mensagem.
Segurança adicional pode ser obtida combinando-se:
esteganografia + criptografia.
173
Esteganografia - Fundamentos
174
Esteganografia x Criptografia
Criptografia Esteganografia
Esteganografia x Criptografia
Metodologia
Como funciona com imagens
Identificação de bits redundantes (menos
significativos)
Inserção da informação nesses bits
Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels
Ganhando popularidade na indústria
– Marca D’água: autores de imagens, músicas e softwares
podem esconder uma marca registrada em seu produto.
– Impressão Digital: esconder números de série ou um
conjunto de características que diferenciam um objeto de
seu similar.
Atualmente é utilizada na luta contra a pirataria, ataques e
terrorismo cibernético.
177
Esteganografia - Fundamentos
Formas de Obtenção
Marcação de caracteres
Tinta Invisível
Pequenos furos no papel
Moderna Esteganografia
– Uso de bits não significativos
– Área não usada
178
Esteganografia - Fundamentos
Exemplo: Escrever uma mensagem com suco de limão,
esperar secar e aquecer o papel.
179
Esteganografia - Fundamentos
Antes Depois
Exemplo: Cédula de R$10,00, vista contra a luz mostra a
Bandeira do Brasil
180
Esteganografia - Fundamentos
Grécia antiga (Século 50 a.C.) - Primeiro relato
– Histiaeus era prisioneiro do Rei Davi e enviou uma mensagem para seu cunhado tatuada em seu escravo.
– Demeratus notificou Sparta que os Xerxes iriam invadiar a Grécia e escreveu uma mensagem numa mesa e a cobriu com cera.
2a Guerra Mundial - os alemães escondiam mensagens utilizando tinta invisível, tais como, suco de frutas, leite e urina.
– As mensagens eram escondidas nas linhas em branco entre linhas de textos aparentemente inofensivos.
181
Esteganografia – Breve Histórico
Esteganografia pode ser utilizada em textos, imagens, áudio e
mais recentemente em pacotes TCP/IP.
182
Esteganografia - Formas de
utilização
A imagem da esquerda possui (8.0Kb) e não contém dados
escondidos.
A imagem da direita possui (13.0Kb) e contém 5Kb de textos
escondidos.
183
• Imagens parecem as mesmas
• Imagem à direita contém os textos de 5 peças de Shakespeare – criptografados, inseridos nos bits menos significativos de cada
valor de cor
Zebras Hamlet, Macbeth, Julius Caesar
Mercador de Veneza, Rei Lear
Esteganografia - Formas de utilização
Ataques
Ataques
Exemplo (mensagem escondida em um texto):
Senhor Evandro quer usar este salão
temporariamente.
Relembre o fato ocorrido, isto poderia
estragar relíquias,
florais e imagens talhadas. Obrigado.
186
Esteganografia em textos
O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias,
florais e imagens talhadas. Obrigado.
O sequestro foi perfeito
Esteganografia em textos Apparently neutral's protest is thoroughly
discounted and ignored. Isman hard hit.
Blockade issue affects pretext for embargo
on by-products, ejecting suets and vegetable oils.
Pershing sails from NY June 1
Apparently neutral's protest is thoroughly
discounted and ignored. Isman hard hit.
Blockade issue affects pretext for embargo
on by-products, ejecting suets and vegetable oils.
Técnicas:
– Bit menos significativo
• A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24 bits)
• Pixels originais:
– (00100111 11101001 11001000)
– (00100111 11001000 11101001)
– (11001000 00100111 11101001)
• Pixels alterados:
– (00100111 11101001 11001000)
– (00100110 11001000 11101000)
– (11001000 00100111 11101001)
188
Esteganografia em imagens
Como funciona esse canal esteganográfico?
Imagem em corel original – 1024 x 768 pixels
Pixel – 3 números de 8 bits (R, G e B)
Método – utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B).
Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas.
189
Esteganografia em imagens
Técnicas:
– Bit menos significativo
• 1 Kb por segundo por KiloHertz
• 44 Kbps em um áudio de 44 KHz
– Esconder dados no eco do áudio
• Variar 3 parâmetros: amplitude, depressão, delay.
190
Esteganografia em áudio
191
192
193
A criptografia é muito antiga, pois sempre existiu a necessidade de trocar “segredos”
assim como a criptologia também é antiga, pois também sempre houve a necessidade
de saber segredos alheios.
Quem assistiu o filme 300, certamente se lembrará de Xerxes, o Rei Persa vivido pelo
ator brasileiro Rodrigo Santoro.
Mas o que tem a ver? Bem Heródoto o filósofo relatou que Demarato, um grego
exilado que vivia na Persia, soube que Xerxes planejava atacar os Gregos e raspou a
cera de um par de tabuletas escrevendo uma mensagem sobre o ataque, e novamente as
cobriu com cera. Assim poderia enviar as tabuletas sem problemas para Leônidas que
precisaria apenas raspar novamente a cera e se armar para a guerra.
Essa técnica, é conhecida como Esteganografia, a mesma ideia foi usada pelo
traficante “ Juan Carlos Ramirez Abadia” que ocultava nas imagens da gatinha
“Hello Kitt” textos e sons para enviar comandos aos outros traficantes.
Ainda em se tratando da esteganografia, muitos outros meios foram usados no intuito
de ocultar mensagens, algumas curiosas como:
Cortar o cabelo, escrever a mensagem, esperar o cabelo crescer e passar pelos
guardas…
(Sem banho durante quanto tempo???)
Ou escrever com um solução em um ovo cozido e a tinta penetrava sumindo da casca,
mas permacendo na clara do ovo.
194
Na segunda guerra foi utilizado o microponto, imagine que no fim de uma carta simples
e inofensiva havia um ponto final, que na realidade era um texto fotograficamente
reduzido a menos de um milímetro de diametro.
Os agentes alemães operavam aqui na America Latina !! E esses micropontos foram
descobertos pelo FBI em 1941.
Mensagem em um Microponto.
Criptografia e Esteganografia são ciencias independentes, mas que podem ser
empregadas juntas.
A criptografia pode ser dividida em Transposição e Substituição.
A transposição é o arranjo das letras e a substituição como o nome já diz é troca por
simbolos ou outras letras.
195
A transposição
A transposição de letras é um anagrama. E se usarmos por exemplo a palavra
“FBI”, teremos apenas 6 possiveis arranjos.
Pn=N!
P3=3! = 3×2x1=6
Quanto mais letras existirem, maior será o numero de transposições possiveis,
porém se não existir um padrão ou fundamento no uso da tranposição nem o
receptor da mensagem secreta consiguirá ler o texto original.
Em exemplo do uso de transposição é:
Isto é Secreto -> Texto original
I T E E R T -> Escrito alternando as letras entre as linhas
S O S C E O
ITEERTSISCEO -> Mensagem cifrada que é a primeira linha seguida da
segunda….
MIOEANUTLGLÉ ? A continuação será sobre cifra de substituição.
Visite também o site
:http://www.grandesguerras.com.br/relatos/text01.php?art_id=82
Fonte principal: The Code Book - Singh, Simon http://www.simonsingh.net/
Tipos de Esteganografia A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de
outra informação sem importância, de maneira que não exista forma de detectar que há uma mensagem
escondida. Na computação essa outra informação pode ser um arquivo de som, imagem ou texto" (NEIL,
1995).
Esteganografia Frágil
Envolve a camuflagem de um determinado arquivo em um espaço que seja destruída se o arquivo for
modificado. Este método é usado para gravar o suporte do direito autoral do arquivo desde que pode
assim ser facilmente removido, mas é útil em situações onde é importante provar que o arquivo não foi
alterado, como usar um arquivo com a evidência em uma corte marcial, desde que alterar removeria a
marca d´água. As técnicas frágeis do esteganografia tendem a ser mais fáceis de executar do que métodos
robusto.
Esteganografia Robusta
Envolve a camuflagem de um determinado arquivo que não possa ser facilmente destruído. Embora
nenhuma marca seja verdadeiramente indestrutível, um sistema pode ser considerado robusto se a
quantidade de mudanças requeridas para remover a marca do arquivo inútil seja suficiente.
Conseqüentemente a marca deve ser escondida em uma parte do arquivo onde sua remoção seria
percebida facilmente.
Há dois tipos principais de marca robusta. A impressão digital envolve esconder um identificador
original para o cliente que adquiriu originalmente o arquivo e conseqüentemente é reservado para usá-la.
Se o arquivo for encontrado na posse de outra pessoa, o proprietário do direito autoral pode usar a
impressão digital para identificar que cliente violou o acordo de licença distribuindo uma cópia do
arquivo.
Ao contrário das impressões digitais, a marca d´água identifica o proprietário de direito do arquivo, não
cliente. Visto que por um lado, as impressões digitais são usadas para identificar os usuários que violam
acordo de licença, das marcas dágua, por outro ajudam sem saber aqueles que têm um cópia ilegal deste
arquivo. Idealmente a impressão digital deve ser usada, mas para a produção maciça de CDs, de DVDs,
etc, não é praticável dar a cada disco uma impressão digital separada.
196
Estegnografia em DOS 1 CRIAR A PASTA TESTE DENTRO DO DESKTOP
(WINDOWS)
2 COPIAR A IMAGEM JPEG E O ARQUIVO ZIPADO
PARA DENTRO DA PASTA TESTE
3 CESSAR O DOS DO WINDOWS XP
4 JA NO DOS ACESSAR A PASTA DESKTOP
CD\DESKTOP
5 ACESSAR A PASTA TESTE (LEMBRE-SE QUE TA
DENTRO DA PASTA DESKTOP)
CD \TESTE
6 - EXECUTAR O COMANDO ACIMA
COPY/B NOME(FIGURA JPEG) + NOME
ARQUIVO ZIPADO NOVONOME(FIGURA).JPEG
197
Conclusões
Estudo com o objetivo de se incluir e extrair:
– Textos em imagens em tons de cinza
– Textos em imagens coloridas
– Imagens em tons de cinza em imagens coloridas
Resultado excelente, com difícil detecção visual
É vulnerável, o que torna recomendável o seu uso conjunto com a criptografia
Variedade muito grande de aplicações
199
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
200
7 – Insegurança da Biometria.
Biometria
Segurança da informação
• Integridade; Disponibilidade; Não
repudio; Confidencialidade
• Autenticidade - Autenticação deve
ser a garantia
Autenticação
• Confirmação de autenticidade
201
Autenticação
Questão decisiva para garantir a
segurança das informações no
mundo digital
Somente uso de senhas não resolve
o problema
- Uso complexo
- Alto custo de operação
- Não implementa total segurança
202
Biometria
Estudo dos métodos para
reconhecimento unívoco de
indivíduos através de suas
características físicas e/ou
comportamentais
“O que você é somente você é”
Características Fisiológicas e
Comportamentais
203
Autenticação
Uma proteção que garanta a
autenticidade deve ser realizadas em
três camadas :
O que você sabe
O que você tem
O que você é
204
205
Saber Possuir Ser
206
207
Características relevantes para
biometria utiliza alguns fatores:
Unicidade – o quão bem distingue os
indivíduos
Permanência – resistência à passagem do
tempo
Coletabilidade – facilidade de aquisição
Desempenho – precisão, velocidade e
robustez
Aceitabilidade – grau de aceitação da
tecnologia
Circunvenção – facilidade de se encontrar um
substituto
208
209
Fisiológicos
• Análise características físicas
• Possui menos variações em relação
aos traços comportamentais
• Mais utilizado comercialmente
Impressão Digital
• Analise através características físicas
do dedo do usuário
• Imagem gerada transformada em
vetor matemático
• Comparado valor pré armazenado 210
211
O template pode ser organizado para ter de 200 a 5000
bytes, dependendo da aplicação desejada. Para
aplicações onde o template vai em um smartcard, por
exemplo, otimiza-se para ocupar pouco espaço, sendo
comprimido ao máximo. Já em aplicações onde o
tamanho não é problema mas procura-se minimizar a
quantidade de cálculos feitos pelo s istema pode chegar a
5000 bytes .
Impressão digital é a forma mais rápida, conveniente,
barata e confiável de identificar pessoas . Isso faz com
que impressão digital responda por dois terços do
mercado mundial de biometria (segundo relatório
independente do International Biometric Group) e a
tendência, devido a escala, facilidade de uso e base
instalada é que essa fatia se amplie ainda mais. Carros,
celulares, PDAs, computadores e dezenas de produtos e
dispositivos fazem uso cada vez maior de impressões
digitais.
212
213
Impressão Digital Prós
- Identificação única e individual
- Baixo Custo/Identificação
Contras
- Suscetível a alto nível de erros - Requer
algoritmo sofisticado para leitura e
processamento da imagem da
impressão digital.
- Requer compatibilidade com scanners
214
Leitores de Retina Características ímpares formadas por um
conjunto de vasos sangüíneos;
Maior garantia de singularidade que um
indivíduo pode possuir;
Considerado um dos métodos biométricos mais
seguros;
Taxa de Falsa Aceitação é praticamente nula e
fraudes são desconhecidas;
Olhos falsos, lentes de contato e transplantes
não quebram a segurança do sistema;
Não são tão estáveis pois é afetada por doenças;
Técnica inicial muito invasiva em virtude da
proximidade do olho a uma fonte de luz.
215
216
217
Uso
• Agências do governo americano: FBI, CIA, NASA
• Prisões de segurança máxima nos EUA
• Alguns estados americanos exigem para motoristas de ônibus e caminhões .
• Proposta polêmica em trâmite no Congresso americano para que todos os
cidadãos realizem o scan de suas retinas as serem cadastradas em um
banco de dados para registro de trabalhadores (para verificação de
residentes legais ).
Vantagens
• Baixa ocorrência de falsos negativos
• Extrema baixa ocorrência de falsos positivos (quase 0% )
• Alta unicidade: 2 pessoas não possuem o mesmo padrão de retina (nem
gêmeos )
• Resultado rápido
Desvantagens
• Medição pode ser afetada por catarata e glaucoma
• Altíssimo custo
• Padrão vascular da retina pode ser alterado por doenças, especialmente
diabetes e hipertensão
218
219
Aplicação
220
Vulnerabilidades Sistema de impressão digital
• Podem ocorre em três fases do
processo
Impressões digitais artificiais
Ataques a base de dados –
comparação
Ataques de Interface
221
Impressões digitais artificiais – Técnica
Matsumoto
• Captura
Capturar através de molde em goma de mascar
ou silicone – NEGATIVO
Utilizar para preenchimento do molde
uma gelatina sem sabor incolor – POSITIVO
Impressões digitais artificiais – Técnica
Matsumoto
• Problemas
Temperatura
Moldes silicone podem ser aquecidos
Resistência Elétrica
Inserção grafite molde
222
223
224
225
226
Processo de autenticação Biométrico
227
Interface Processamento Base Dados
Garantir a
integridade do
elemento
Unicidade
Uso de
criptografia
Fator Adicional
(Hash)
Garantir o
transporte
seguro (SSL,
VPN, TLS...)
Garantir a
integridade da
Base
Vulnerabilidades
Existentes (MS-
SQL Server)
Implementação adequada Sistemas Biométricos operando
como único fator de autenticação
não garante a autenticidade !!!
Inserção outro fator (Eu sei ou Eu
Tenho)
Interface + Processamento + Base
AUTENTICIDADE 228
O nível de segurança que deverá ser
implementado dependedo valor da
informação a ser protegido !!!
• Portanto Antes de Investir
- Avalie o Risco – Quantitativo e
Qualitativo
- Conheça o ambiente
Autenticação não é Autorização
Proteja a cadeia
229
230
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
231
8– Certificação Digital.
Qual o verdadeiro?
232
Qual o verdadeiro?
233
Certificação Digital
Sub-área da disciplina de Criptografia
Várias aplicações práticas
– Historicamente, sigilo militar e diplomático
– Sigilo de comunicações em geral
– Detecção de adulterações
• Reforça a “força de prova” de um documento
eletrônico
– Identificação de usuários
• Substitui nome+senha
A Assinatura Digital
Objetivo maior: conferir ao documento eletrônico
eficácia probante equivalente ou superior a um
documento em papel.
– Resistência a adulteração cientificamente periciável;
– Identifica o signatário;
Viabiliza realizar seguramente por meios totalmente
eletrônicos uma série de trâmites formais que antes só
eram concebíveis em papel.
– Celeridade nos processos, conveniência e ação à
distância (onde apropriado).
O Certificado Digital
Objetivo maior: identificar os signatários,
estabelecendo a correspondência entre as
chaves públicas (suas “identidades virtuais”) e
suas identidades institucionais/civis/etc no
“mundo real”.
– Não apenas diz o nome do titular,...
– ...mas também demonstra (pericialmente, se
necessário)
Deixei a Declaração do IR pra última hora e ainda vou
entregar em disquete...Serei o último a receber a
Restituição...
...Pra fechar o contrato tenho que
ir ao Cartório, autenticar as
cópias do meu contrato social,
cartão de CNPJ e identidade...É
longe ...sempre cheio...vou perder
o dia todo !!!
Veja estas situações…
Alguém entrou no meu computador e mandou e-mails
com bobagens em meu nome...Me
desculpem!
“...Com a greve da Receita Federal não consigo obter a certidão para solicitar o
empréstimo da empresa.....
Descobri, depois de meses, que estou na malha fina...sei
lá, uma inconsistência na minha Declaração....Agora, tenho que ir na Receita pra descobrir e corrigir o erro
e....tentar receber a restituição o mais rápido...
Invadiram meu Computador! Levaram toda minha Carteira de
Clientes e minhas senhas em todas as Seguradoras.
E agora?
Elas são familiares para você ?
Certificação Digital Um novo paradigma legal.
MP 2.200-2 de 24/08/2001 cria a ICP-Brasil ICP – Brasil (Segurança, validade jurídica e Processos
Circular SUSEP 277 de 30/11/2004 – Acolhe a CD em seguros
Uma nova tecnologia de identificação e segurança para transações na internet. Enfrentamento de todos os riscos da internet com uma só tecnologia. Infra estrutura de processos que garante a identificação do possuidores de Certificados Digitais através de uma rede de Autoridades Certificadoras (tabeliões) , Autoridades de Registro (Cartórios) e Agentes de Registros (escrivões).
The new Yorker, 1993
Na Internet, ninguém sabe que você é um
...
CERT.BR
Grupo de resposta a incidentes de segurança
para a Internet brasileira.
Já foram reportados 130 mil incidente em
2007 em 2006 esse número foi de 198 mil.
CERTIFICAÇÃO DIGITAL
•Identificação Forte.
•Alto padrão de Segurança.
2002 2003 2004
BANCO CENTRAL
DO BRASIL
2005 2006
Certificação Digital no Brasil
Riscos nas comunicações via internet
Privacidade
Autenticidade Não-Repúdio
Integridade
Interceptação
Mascaramento
Modificação
?
Não
Enviado
Não
Recebido Alegações
Meu e-mail/arquivo é privativo? Meu e-mail /arquivo foi alterado?
Quem mandou este e-mail /arquivo? Quem mandou/recebeu este e-mail /arquivo?
Chave
pública
Chave
privada
O que é a Certificação Digital
É um conjunto de técnicas e processos que garantem total segurança às
comunicações e transações eletrônicas, permitindo também a guarda
segura de documentos.
Um certificado digital é um arquivo (no smart card) que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade (pessoa) especificada no certificado
Quando alguém lhe envia uma mensagem criptografada o conteúdo da mensagem fica trancado com o seu cadeado. Só você pode abri-la .
Processo de Emissão de Certificados Digitais
Apresentação de Documentos
à um Agente de Registro
(Presencial)
Um Segundo Agente confere a
documentação física com a
eletrônica. (Informações)
Cliente recebe
Seu Certificado Digital
Cliente Utiliza
Seu Certificado Digital
Segurança na troca de informações;
Agilidade no fechamento dos contratos;
Vantagem competitiva nas relações de negócios;
Identificação positiva junto aos seu parceiros (log in)
Diferenciação no relacionamento (e-mails com valor de contrato)
Menores custos (Com impressão e em Cartórios)
Mais agilidade no fechamento de negócios
Sigilo do conteúdo pelo uso da criptografia;
Redução de fraude nas informações transmitidas
eletronicamente e na guarda de documentos;
A cada dia, acesso a mais serviços na internet ;
ROI, Retorno Sobre o Investimento – maior utilização do canal
web (baixo custo), potencializando retorno da ações.
Benefícios com o uso de Certificados Digitais
Certificado Digital
Marco Carnut CISSP – Diretor
w w w . t e m p e s t . c o m . b r
Recife
Av. Marquês de Olinda, 126 - 5o andar
Edf. Citibank – Recife Antigo – 50.030-901
fone/fax: +55 81 3424.3670
São Paulo
Rua Jerônimo da Veiga, 164 - 5o andar
Itaim Bibi – 04.536-001
fone/fax: +55 11 3071 4727
Assinatura Digital 3307593482764144383236407422893115834377614890899624009442099845693490214573567788278071557866894234862782864842514558492006345426665612583589955074261322149433007623318136633859241816528422417014741402229389782364764071422531994119155607620122108426217561226430893455427068133155467382027190322146133297262276110015235819528391147029664383805647966466610930005540080821077564303251873506562261793490643836045444308449796374610594658997400915322105907963083905777281153889820615690238747596150597146931269072781094216513660091453537585805022066803217838163216563737476746283832612840308825648045756458529060541743815
Chave Pública
e=65537,n=1422393678584169757767099738654
50073964317047967537963581498770739727353
52209208923034348773158786975299494193169
67438262954152524442271030154244080262483
10161052096481075828264719552128147343307
19191043365649478275153275473731788224350
50444998262398873910488988635370276109402
75999724385631333089769833207271
Chave Pública
e=65537,n=1422393678584169757767099738654
50073964317047967537963581498770739727353
52209208923034348773158786975299494193169
67438262954152524442271030154244080262483
10161052096481075828264719552128147343307
19191043365649478275153275473731788224350
50444998262398873910488988635370276109402
75999724385631333089769833207271
(RSA com hash SHA1) (criptossistema RSA)
O=FreeICP.ORG
OU=Verified Identity TEST Certification Authority
CN= Marco Carnut
Emitente:
C=BR, ST=Pernambuco, L=Recife, O=Tempest Security Technologies,
OU=FreeICP.ORG, CN=Verified Identity TEST Certification Authority
Identifica-me no mundo eletrônico
Prova que o emitente dá o seu aval de que essa chave
pública me pertence.
Minha Identificação (em um certo contexto
institucional/normativo)
Identificação do emitente (no mesmo contexto
institucional/normativo)
Certificado Digital
Geração e Validação das Assinaturas
xxxx
yyyy
zzzz
Assinatura
Digital DIGEST
1B2A37... Criptografia com
chave privada
Algoritmo
de
Hashing
Rede
Assinatura
Digital
xxxx
yyyy
zzzz
DIGEST
Decriptografia com
chave pública
DIGEST
Algoritmo
de
Hashing
COMPARAÇÃO
RECEPTOR TRANSMISSOR
Assinatura Digital – Representação Gráfica
João cria um
documento
Chave privada de
João:usada para
codificar uma
mensagem
FUNÇÃO HASH
é aplicada
É gerado o
arquivo
eletrônico que
representa
digitalmente a
assinatura de
João
“RESUMO”
seqüência única
para cada
arquivo
RESUMO
É obtido o
RESUMO
Documento
eletrônico
assinado
Assinatura Digital – Representação Gráfica
Antonio recebe
um documento
assinado
Chave pública de
João:usada para
decodificação
FUNÇÃO HASH
é aplicada
RESUMO
RESUMO
I
RESUMO
RESUMO I
É obtido o
RESUMO I
Se forem iguais, o
documento vem o
mesmo de João
Assinatura Digital
Assinatura Digital
acontece através da
geração de arquivo
produzido a partir do
original, cifrado (hash)
pelo do par de chaves
através da chave privada
do emissor.
No destino o arquivo
cifrado retorna ao original
através da chave pública.
Garantido-se
Autenticidade e
Integridade.
Assinatura Digital
O que é uma Assinatura Digital
Funções “hash” São funções que, para um string digital de tamanho
qualquer, calculam um identificador digital confiável,
de tamanho fixo, usualmente de 16 ou 20 bytes
A primeira propriedade básica de uma função “hash”
é a de que qualquer alteração do string original, por
menor que seja ( 1 bit, por ex. ) gera uma alteração
significativa no valor do “hash” correspondente
A segunda propriedade é a de que deve ser
impossível gerar intencionalmente um string digital
diferente do original, e que resulte no mesmo valor
de “hash”
Desta maneira, o valor do “hash” pode ser usado no
lugar do string original em várias funções
FUNÇÕES HASH
HASH
............................
......... compre a
propriedade por
R$1.000.000,00.
............................
......... compre a
propriedade por
R$1.500.000,00.
HASH
5A6D452F
211089C3
B730956A
C3B5D67
RESUMO
89837AC4
87BDC485
76DDA598
E4756FF
RESUMO
FUNÇÕES HASH
MD2
– Criado por Ron Rivest para produzir resumos de
128bits e resolver as fraquezas do algoritmo MD
original;
– Foi amplamente utilizado, mas com o passar dos
anos, os analistas descobriram novos defeitos.
Foram encontradas colisões em algumas classes
de mensagens;
– Só é utilizado em alguns certificados antigos, que
já expiraram ou irão expirar em breve;
– Não é mais recomendado.
FUNÇÕES HASH
MD5 – Ron Rivest, na tentativa de corrigir as fraquezas
do MD2, começou a criar novos resumos;
– O MD3 foi um fracasso e o MD4 quando foi apresentado para o mundo também revelou-se fraco;
– O MD5 foi o mais bem-sucedido, por ser muito mais forte e rápido que o MD2;
– Também gera resumos de 16 bytes(128 bits);
– Ainda não foi quebrado e ninguém encontrou colisões;
– Alguns de seus componentes são vulneráveis.
FUNÇÕES HASH
SHA-1 – Secure Hash Algothm
– Se parece muito com o MD5, Ron Rivest participou de seu projeto;
– As partes internas do SHA-1 são mais fortes que as do MD5;
– Produz um resumo mais longo (160 bits);
– Passou na análise criptográfica e é altamente recomendado pela comunidade de criptografia;
– Variantes do SHA-1 que produzem resumos de 192bits e 256 bits estão sendo desenvolvidas
As duas nascem juntas, a partir de certos ingredientes matemáticos,...
Uma vez descartados esses ingredientes, não é viável calcular uma a partir da outra!
Chaves Privadas A toda chave pública está associada uma (e somente
uma) chave privada
e=65537,n=14223936785841697577
67099738654500739643170479675
37963581498770739727353522092
08923034348773158786975299494
19316967438262954152524442271
03015424408026248310161052096
48107582826471955212814734330
71919104336564947827515327547
37317882243505044499826239887
39104889886353702761094027599
9724385631333089769833207271
Chave Pública
d=455130737264022744971121873
75821996218728416949314546946
14044858778948103863909601600
27491877618917638036708084138
39912801228572529665774876532
96263537913163056722091731362
26557927435951598580164810267
85861643971550766288990167133
657888343401183947460265117578
35001950039889837206493980062
2637320099687830497
Chave Privada
Chaves Privadas
Como na prática as chaves são muito longas, decorá-las é inviável
O usuário não lida com elas diretamente – as operações com elas são feitas por programas criptográficos em nome do usuário
Ficam armazenadas em disco rígido, memória, smart cards, token, etc.
Chave Privada
45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97
Declaro para os devidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
Assinatura Digital: Geração
Tw+1 4+ajkwLx kOEjYlzQ e//qZi
Declaro para os devidos fins que Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
1. A geração da assinatura digital é um cálculo (na prática, feito por um programa de computador) que usa dois ingredientes:
a. O documento a ser assinado;
b. A chave privada do signatário;
45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97
814541843798
478120951923912873
1294299672425116704939
379782806261398363322476
91938406256616968505551753
4267117705433844765720549710
6181756836089324584054538487
9718083509370315958244857253
9462183005843996155364051919
34571045163287364997789829
246974656206298609167179
3861231705542771753043
061760561432648197
395710299238
2. O resultado é um número, cha- mado de assinatura digital.
3. Essa assinatura é salva em um arquivo de computador, podendo ser usada em separado…
4. ... ou pode ser anexada ao do-cumento original, o que, na prá-tica, é muito comum.
Conferência da Assinatura
Declaro para os devidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
1. A conferência é um cálculo
(também feito por um com-
putador)
2. que usa a chave pública
do signatário (contida no
certificado) e a assinatura 3. que diz se o documento
sendo conferido é ou não
idêntico ao documento de
onde assinatura foi gerada.
=
4. Se a conferência bater,
sabe-se também que a as-
sinatura só pode ter sido
gerada pela chave privada
correspondente.
5. O que permite presumir que foi feita pelo
detentor da chave privada, cujo titular legal
é aquele identificado pelo nome civil
contido no certificado digital.
6. E que, portanto, podemos confiar no teor
deste documento como sendo legítima
expressão da vontade/anuência do
signatário.
Conferência da Assinatura
Declaro para os devidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
1. Se, ao invés, a conferência
falhar,…
2. …tratamos o documento
como sendo digitalmente
rasurado
3. e o descartamos
Componentes da PKI
Titulares e Detentores
Titular é aquele que se convenciona
responsável pelos efeitos do uso da
chave privada correspondente à chave
pública contida no certificado – É o nome do titular que aparece no certificado
Detentores são aqueles que têm a
chave privada e condições técnicas de
usá-la para gerar assinaturas digitais – Nem sempre é verdade que o titular é o detentor
Repositório da Chave Privada No computador principal (“em software”)
– Pode ser copiada
• intencionalmente, sob o comando do usuário
• ou sorrateiramente, por um vírus ou cavalo de tróia
Em um computador secundário
– “Smartcards” ou “tokens”
– São computadores completos
em miniatura
• com processador, memória e
sistema operacional
• mas sem teclado nem tela
– O próprio smartcard realiza a geração do par de chaves e a
geração de assinaturas digitais
• chave privada nasce neles e deles jamais sai
Significado da Assinatura Válida
O arquivo/dado sendo conferido é
idêntico bit a bit ao arquivo que foi
assinado – Estabelece a integridade da informação
O arquivo foi assinado pela chave
privada que corresponde à chave
pública usada na conferência – Provê a base para estabelecer quem gerou a
assinatura, supondo que nós mantivemos registro
de aos cuidados de quem as chaves foram
entregues
Bit a Bit
Não vemos os bits diretamente; eles são “interpretados” pelos
programas de computador, que se encarregam de exibi-los em
uma forma que nós humanos entendemos
Para certos formatos de arquivo, como texto puro (.TXT) e
imagens digitalizadas (“bitmaps”, extensão .BMP) e derivados
(.JPG, .TIF, .GIF, .PNG), há uma correspondência clara e precisa
entre os bits e o que o usuário vê na tela do computador
No outro extremo, há formatos tais como planilhas do Excel
(.XLS) ou páginas HTML com conteúdo dinâmico, em que
existem várias camadas complexas de interpretação que podem
no usuário percepções incorretas quanto seu verdadeiro
conteúdo.
Bit a Bit
Quanto mais precisa a correspondência entre os
bits e a percepção do usuário, tanto mais sólida e
difícil de questionar será a perícia técnica
Por outro lado, quanto mais difusa a
correspondência entre os bits e a percepção do
usuário, tanto mais pantanoso o terreno; abre-se
margem para truques técnicos que podem induzir os
usuários a interpretar incorretamente o conteúdo do
documento
Formatos de Arquivo
Correspondência entre bits e percepção – Altamentes precisos, difícieis de “trapacear”
• texto puro (.TXT), bitmaps (.BMP), imagens (.JPG,
.PNG, .GIF, .TIF), HTML puro (sem
Java/VBScript/JavaScripts)
• Para celebrar contratos, dê preferência a esses formatos
– Razoavelmente precisos
• .DOC, .RTF, .SWX
• Há uma série de truques técnicos que podem alterar a
percepção do usuário mas são relativamente fáceis de ser
descobertos
– Pouco precisos, fáceis de trapacear
• .PDF (sob certas condições), .XLS, .SWF, .MDB (sob
certas condições)
“O Documento Mutante”
Campo
calculado
“O Documento Mutante”
O documento muda sem alterar a assinatura digital porque o que
realmente assinado foi o conteúdo do campo calculado e não o
resultado do campo calculado
– Ilustra, simplificada e didaticamente, a diferença entre os bits e a
interpretação deles que o Word faz
Uma variação desse “truque” poderia em princípio ser usado para criar
um contrato que invertesse o sentido de uma cláusula, digamos, após
uma certa data ou algum outro critério mais sofisticado
– Na prática, seria facilmente descoberto por uma perícia... mas, em teoria,
poderia jamais ser descoberto em absoluto se as partes forem
“computacionalmente ingênuas”
– Há variantes muito mais sofisticadas – e muito mais difícies de detectar –
desse truque
É por isso que se deve dar preferência a formatos de arquivo em que
esse truque não seja possível, tais como .TXT
Mesmo assim, muita gente prefere, por pura conveniência, continuar
usando arquivos .DOC para celebrar contratos digitais
O papel do certificado digital
“Certificação Digital” é um termo infeliz
porque o certificado digital não é o
protagonista da história
O certificado digital é apenas um
acessório para fazer com que os
programas mostrem nome do titular
ao invés de um número enorme (a
chave pública)
Propriedades das Assinaturas
Gerar assinaturas é privilégio exclusivo dos
detentores da chave privada;
– Supondo chaves de tamanho adequado (mais
de 200 dígitos), que é a praxe;
Conferir assinaturas é possível para qualquer
um, inclusive para terceiros imparciais, pois
só requer dados públicos;
Convenciona-se que uma assinatura válida em
um documento sinaliza a anuência do titular (o
“detentor responsável” identificado no certificado
correspondente) com o conteúdo do documento.
Propriedades das Assinaturas
Verificabilidade Offline – Não é necessário consultar nenhum servidor
centralizado ou serviço na Internet para ser capaz
de conferir se uma assinatura digital está válida
ou não
Independência da Origem – A assinatura pode ser conferida (e servir como
prova de alguma verdade) muito depois do
sistema que a gerou sequer ter deixado de existir
Múltiplas Assinaturas
Primeira Assinatura – Conseqüência do fato que uma vez assinado,
“não se pode mudar”
– Aquele que gera a primeira assinatura digital em
um documento eletrônico é o único que pode
escolher o teor exato sendo assinado
Co-Assinatura (Assinatura de
Anuência) – Acrescenta sua assinatura digital ao documento já
assinado
– Convenciona-se que ela significa a concordância
desse signatário com o teor do documento
Formatos de Arquivos Populares
CMS/PKCS#7
– Formato padrão para assinaturas em arquivos digitais genéricos
– Especificação aberta, não-proprietária, facilita interoperabilidade
entre produtos de diferentes fabricantes
– Por ser aberto, suas vulnerabilidades técnicas são foram bem
estudadas e sanadas
– Particularmente útil quando o documento já nasce digital
– Extensão padrão: .p7s
PDF assinado
– Formato proprietário da Adobe
– Por ser fechado, não se sabe ao certo que vulnerabilidades tem
– Muito usado quando para documentos que nascem em papel e
posteriormente são digitalizados
– Correspondência entre bits e percepção pode não ser clara em
certos casos, dificultando perícias
Modalidades do PKCS#7
Destacado – A assinatura e o conteúdo ao qual ela está
associada existem em arquivos separados
Incluso – O arquivo da assinatura “engloba” o conteúdo
assinado, como se fosse um “arquivo ZIP”
– Uma cópia do conteúdo assinado pode ser
posteriormente extraído de dentro do arquivo da
assinatura (tal como um arquivo ZIP)
Ressalvas
Assinatura digital não tem nada a ver com assinatura
autógrafa digitalizada
8145418437983869381294299672425116704939
3797828062613983633224769193840625661696
8505551753542671177054338447657205497102
6181756836089324584054538487497180835093
7031595824485725329462183005843996155364
0519198345710451632873649977898299246974
6562062986091671796386123170554277175304
34061760561432648197
Diferente a cada documento, pois é
calculada em função deste.
Melhor quanto mais semelhante for entre um
documentos e outro
Assinatura Digital vs Manuscrita (1/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Natureza É um número grande; É um traço de tinta desenhado em
um papel;
Como é criada Por um programa de
computador,
através de um processo
matemático,
sob as ordens do
signatário;
Pelo próprio punho do signatário;
com uma caneta, diretamente no
papel;
Insumos que o
signatário precisa ter
Computador com
programa assinador,
identidade digital (chave
privada+certificado) já
emitida, documento a ser
assinado em um arquivo;
Caneta e documento em papel a ser
assinado;
Assinatura Digital vs Manuscrita (2/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Velocidade da
geração
Dezenas a milhares por
segundo, quando
automaticamente por um
computador; quando requer
interação do usuário, leva alguns
segundos, a maior parte deles na
digitação da frase-senha;
Alguns segundos, por humanos.
Quase nunca feito por computador;
Relação com o
teor do
documento
Calculada em função do teor
documento, de sorte que a
validade da assinatura implica
em que os bits do documento
conferido são idênticos aos do
assinado;
Nenhuma, de sorte que assinatura e
teor do documento são avaliados
independentemente;
Assinatura Digital vs Manuscrita (3/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Como é
conferida
Por um programa de
computador, através de outro
processo matemático, sob o
comando de quem recebe o
documento assinado;
Visualmente, por semelhança com
um padrão; computadores também
são capazes de detectar as
semelhanças, mas são menos
precisos
Insumos que o
conferidor
precisa ter
Computador com programa
conferidor, documento assinado
(documento + sua respectiva
assinatura digital), certificado
contendo a chave pública do
signatário (normalmente contido
dentro da própria assinatura)
Para uma verificação não-rigorosa,
basta a capacidade de visão inata do
ser humano;
Verificação altamente rigorosa pode
requerer lupas, microscópios e luzes
especiais, além de conhecimentos
em caligrafia, tipo de papel, redação
e estilística, etc.
Assinatura Digital vs Manuscrita (4/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Velocidade da
conferência
Centenas a dezenas de
milhares por segundo,
automaticamente, por
computador; trabalhosa
demais para ser feita por um
humano;
Uma a cada alguns segundos, por
humanos;
dezenas por segundo, por
computador;
Exclusividade
presumida do
signatário
A chave privada; A habilidade de grafar
consistentemente um traço
específico;
Unicidade Sempre diferente para cada
documento;
Aproximadamente a mesma para
diferentes documentos;
Precisão típica da
conferência
100%, por se basear em um
processo matemático exato;
Menor que 98%(*), no caso de
verificação por computador.
Assinatura Digital vs Manuscrita (5/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
O que informa Tanto a identidade do signatário
quanto a integridade do
documento; posse da chave
privada no momento da
assinatura.
Apenas a identidade do signatário;
nada informa sobre o conteúdo em si.
Alvo preferido
do
fraudador:
documento
ou
assinatura?
Irrelevante – qualquer alteração
tanto no documento quanto na
assinatura é prontamente
detectado pela conferência;
Depende do contexto/finalidade. Em
certas situações é mais fácil adulterar
o documento do que alterar a
assinatura ou inventar uma
assinatura do nada; em outras, é
exatamente o contrário. As duas
situações acontecem rotineiramente
na prática;
Assinatura Digital vs Manuscrita (6/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Viabilidade
técnica de forjar
Inviável, mesmo com acesso aos
maiores supercomputadores do
mundo; tão difícil que na prática
raramente é tentado, dado que
ludibriar o usuário por outros
meios costuma ser mais viável;
Em meio físico, viável, variando com
a habilidade do falsário em imitar o
traço e os materiais (papel, tinta) à
sua disposição;
Em meio eletrônico, extremamente
fácil, com uso de programas de
edição de imagens e retoque digital;
Viabilidade
técnica de
conferir
Acessível a qualquer um que
tenha acesso a um computador
pessoal comum e a um
programa conferidor;
Intuitiva, inata ao ser humano, por
semelhança visual, ainda que o rigor
varie bastante;
Viável por computadores, ainda que
com menos precisão;
Assinatura Digital vs Manuscrita (7/8) Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Facilidade de
enganar um
conferidor
casual
Muito difícil – como a conferência
é feita por computador, nenhuma
conferência é casual; todas são
rigorosas.
Fácil;
Facilidade de
enganar um
perito
Extremamente difícil – a
natureza matemática do
processo dá resultados
extremamente precisos; há muito
pouca margem para
interpretação subjetiva, sendo
fácil obter consenso entre vários
peritos;
Difícil, mas acontece: há diversos
casos na história em que diferentes
peritos discordam;
Assinatura Digital vs Manuscrita (8/8)
Característica Assinatura Digital em
Documento Eletrônico
Assinatura Manuscrita em
Documento em Papel
Ocorrência de
falsificações na
prática que
causaram
prejuízo
Não se tem notícia de nenhum
caso que tenha envolvido falha
na tecnologia em si; alguns
casos isolados em que hove
falha humana no processo de
identificação dos usuários;
Rotineira, com milhares de casos
registrados na História; há filmes de
Hollywood inspirados em histórias
verídicas de falsários bem sucedidos;
Tempo desde a
invenção
Três décadas – o primeiro
sistema viável foi introduzido em
1976;
Milhares de anos – não há consenso
entre os historiadores sobre quando
começou a ser usada;
Indicador de
Assinatura
Digital
Para Criptografar
basta clicar
Utilizando Certificados Digitais
Assinatura
Digital
Através do PIN
Utilizando Certificados Digitais
Login nas Seguradoras
Utilizando Certificados Digitais em Seguros
Assinatura Digital
Utilizando Certificados Digitais em Seguros
Criptografia de Arquivos
O arrquivo Testes-
Sistema.doc foi
criptografado dando origem
ao Testes-Sistema_doc.c
pt que para ser lido requer o CD e o PIN
Ainda não há estatísticas oficiais sobre o número de
Certificados Digitais padrão ICP Brasil. Estima-se que em 2007
sejam emitidos em torno de 300 mil CD´s. Esse ano as
empresas que declararam IR pelo lucro real ou arbitrado foram
obrigada a utilizar o CD na transmissão de sua declaração.
Para os próximos anos a receita deve divulgar um
escalonamento que envolva as empresa que utilizam os
sistemas de Lucro Presumido, Simples e Supersimples. São
cinco milhões de empresas nessas condições no Brasil, para
2008 espera-se que pelo menos trezentas mil estejam
utilizando o CD na transmissão de sua declaração de IR.
Mercado de Certificação Digital
Seja você também uma Autoridade de Registro da AC Fenacor.
Como Autoridade de Registro você poderá emitir Certificados
Digitais Fenacor na sua região recebendo uma comissão pela
venda de cada Certificado Digital.
Os Certificado tem validade de 3 anos ao renova-lo você
também ganha, é como mais um segurado na sua carteira.
Acreditamos que corretores que atuam com empresas tem
uma grande oportunidade pois nos próximos anos seus clientes
precisarão de Certificados Digitais.
Ganhos extras com a Certificação Digital
Como Guardar as Chaves
As chaves criptográficas não podem ser memorizadas,
devendo ser gravadas digitalmente, mas devem também ser
protegidas por criptografia
A solução mais usada é a escolha, pelo usuário dono das
chaves, de um código pessoal de acesso
Este código é transformado numa chave, que é então usada
para encriptar as outras
Quando é necessário o acesso às suas chaves, o usuário
deve fornecer o código, que será convertido na chave de
encriptação de suas chaves
Se a decriptação for legível, o programa sabe que o código
está correto; após alguns códigos errados, o programa deve
destruir as chaves por segurança
O código não é uma senha, não está gravado em lugar
nenhum e não é verificado por comparação
Meios para Registro e Proteção
das Chaves Privadas
Nível básico de segurança - Arquivo de Chaves
– Chaves gravadas em arquivo encriptado
– Acesso por código, usado como chave de encriptação
Nível intermediário de segurança - Key Diskette
– Diskette com o arquivo de chaves
– Usuário deve possuir o diskette e abrí-lo com código
Nível máximo de segurança – Smartcard ou Token
– Guarda as chaves e não pode ser copiado !
– Usuário deve possuir o dispositivo e abrí-lo com código
ICP - Definição
Infra-estrutura de Chaves Públicas
Processos normativos e recursos
computacionais para gerência de certificados
digitais que visam garantir Integridade,
Privacidade, Autenticidade em uma transação
eletrônica entre entidades finais.
Componentes
•Política de Certificação
•DPC – Declaração de Práticas de Certificação
•AR – Autoridade Registradora
•AC – Autoridade Certificadora
•Repositório – CRL, Chaves Públicas Certifica
do
Digital
Funcionamento
AR
AC Raiz
AC AC + AR
RFC 2527 - Internet
X.509 Public Key
Infrastructure
Certificate Policy and
Certification
Practices Framework
Cadeia de Certificação
Repositório
AC’s -
CRL
Certificado Digital É um arquivo de computador gerado por
processos matemáticos complexos que tem a
capacidade de associar a identidade de uma
entidade final (usuário, computador ou
sistemas) a uma chave pública que, usadas em
conjunto com uma chave privada, fornecem a
comprovação da identidade.
•Sistemas assimétrico de criptografia
•Modo de criptografia
•Modo de autenticação
•Algoritmos RSA e DAS
Certifica
do
Digital
Legislação
ICP Brasil MP 2.200-2 MP 2.200-2 24 de agosto de 2001, Institui a
ICP Brasil e estabeleceu critérios para o seu
funcionamento.
Validade jurídica de documentos em forma
eletrônica, das aplicações de suporte e das
aplicações habilitadas que utilizem
certificados digitais, bem como a realização
de transações eletrônicas seguras
Dezoito resoluções da ICP Brasil
http://www.icpbrasil.gov.br
ICP Brasil MP 2.200-2
AGP ITI – AC-Raiz
AC AC + AR
AR Certificado
Digital
•AGP – Autoridade de
Gerência de Política,
decreto 3.587 de 5 de
setembro de 2000;
•ITI – Responsável pelo
AC Raiz da ICP Brasil.
•AC e AR – Qualquer
entidade pública ou
privada que atenda aos
requisitos da ICP Brasil.
ICP Brasil MP 2.200-2
Pontos Relevantes Art.6º parágrafo único. O par de chaves criptográficas será gerado pelo
próprio titular e sua chave privada de assinatura será de seu exclusivo
controle, uso e conhecimento
Art.10 §1º. Declarações constantes em documentos em forma eletrônica
produzidos com a utilização de processos de certificação disponibilizados
pela ICP Brasil presumem-se verdadeiros aos signatários, na forma do art.
131 da Lei nº 3.071, de 1º de janeiro de 1916.
Art.10 § 2º. O disposto nesta MP não obsta a utilização de outro meio de
comprovação de autoria e integridade de documentos em forma eletrônica,
inclusive os que utilizem certificados não emitidos pela ICP Brasil, desde
que adminitido pelas partes como válido ou aceito pela pessoa a quem for
oposto o documento.
ICP Brasil
Situação Atual
CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.
MODELO HIERARQUIZADO.
ESTRUTURA UMA CADEIA DE
CONFIANÇA.
CRITÉRIOS DE SEGURANÇA
EXTREMAMENTE RIGOROSOS.
DPC (DECLARAÇÃO DE PRÁTICAS DE
CERTIFICAÇÃO) E PC (POLÍTICAS DE
CERTIFICAÇÃO).
CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.
Busca de INTEROPERABILIDADE (sistemas
abertos capazes de viabilizar a integração de todos
à infra-estrutura existente).
REGULAMENTAÇÃO E ESTABILIDADE AO
COMÉRCIO ELETRÔNICO.
GARANTIA AOS CIDADÃOS DE SEGURANÇA E
PRIVACIDADE.
CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.
A ICP-Brasil possui um CONSELHO GESTOR, criado pela MP 2200-2, de 24 de agosto de 2001, com as seguintes funções:
- Estabelecer, avaliar e aprovar políticas, critérios e normas no âmbito da ICP-Brasil;
- Fomentar e implementar acordos internacionais relativos a certificação cruzada, regras de interoperabilidade e certificação bilateral, entre outros.
ICP Brasil Políticas
•Política de Certificado
•Obrigações e responsabilidades da AC
Raiz, AC e AR
•Identificação e Autenticação
•Requisitos Operacionais
•Segurança Física, Procedimental e de
pessoal
•Controles Técnicos de Segurança
•Perfis de Certificados e da CRL
ICP Brasil Políticas
•Tipos de Certificados
•Assinatura Digital
•A1, A2, A3 E A4
•Sigilo
•S1, S2, S3 E S4
Resolução nº 7 de 12
de Dezembro de
2001 – Requisitos
mínimos para
políticas de
certificado na ICP
Brasil
Autoridade Certificadora (AC) O aspecto principal de uma ICP é o da
confiança
Autoridades Certificadoras são instituições em
que as partes envolvidas na transação confiam
Tem a função de garantir a associação de um
portador ( pessoa ou entidade ) com seu par
de chaves
Emite os certificados digitais a partir de uma
política estabelecida, que define como deve
ser verificada a identidade do portador, e quais
devem ser as regras e condições de
segurança da própria AC
Autoridade Registradora (AR)
Autoridades Registradoras implementam a
interface entre os usuários e a Autoridade
Certificadora
A Autoridade Registradora (AR) encarrega-se de
receber as requisições de emissão ou de
revogação de certificado do usuário, confirmar a
identidade destes usuários e a validade de sua
requisição, assim como do encaminhamento
destes para a AC responsável, e entregar os
certificados assinados pela AC aos seus
respectivos solicitantes
Diretório
Armazena e disponibiliza os certificados, como
um dos elementos pertencentes a um
participante
Padrão de acesso LDAP
Controle de acesso e segurança embutidos
Necessidade de escalabilidade e alta
performance
3. AR comprova
dados cadastrais
e solicita emissão
do certificado
Autoridade de
Registro (AR)
5. Certificado é instalado no
cliente e publicado no Diretório
Autoridade
Certificadora
(AC)
2. D
ad
os
ca
da
str
ais
e c
ha
ve
pú
blic
a
Diretório
4. AC emite o certificado,
assinando com sua própria
chave
1. As chaves
são geradas
Obtendo um Certificado Digital
CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.
O ITI é a AC RAIZ da ICP-Brasil.
Está estruturado como uma AUTARQUIA
FEDERAL, vinculada à Casa Civil da
Presidência da República.
CIDADANIA DIGITAL, PRIVACIDADE E SEGURANÇA.
A VALIDADE JURÍDICA DO PROCESSO DE PKI DEVE DEPENDER:
- DE NÍVEIS DE SEGURANÇA FÍSICA, LÓGICA, GERENCIAL E ECONÔMICA;
- DE ESTABILIDADE INSTITUCIONAL;
- DE OPÇÕES TECNOLÓGICAS AUDITÁVEIS;
- DA INTEROPERABILIDADE DAS APLICAÇÕES (HARDWARE E SOFTWARE);
- DA LEGITIMAÇÃO SOCIAL DO PROCESSO; (POPULARIZAÇÃO, DIVULGAÇÃO, EDUCAÇÃO E TREINAMENTO)
- DO SEU CONTROLE DEMOCRÁTICO.
313
A RECEITA FEDERAL ,é uma das instituições públicas
brasileiras,que se destaca pelo uso de sistemas avançados
da chamada “ TECNOLOGIA DA INFORMAÇÃO “.
IN SRF n.º 580 de 12 de dezembro de 2005
Art. 1.º Fica instituído,no âmbito da Secretaria da Receita
Federal (SRF), o Centro Virtual de Atendimento ao
Contribuinte o (e-CAC), com o objetivo de propiciar o
atendimento aos contribuintes de forma interativa, por
intermédio da Internet, no endereço eletrônico
<http://www.receita.fazenda.gov.br.
Parágrafo 1.º - O e-CAC utilizará tecnologia que certifica a
autenticidade dos emissores e destinatários dos documentos
eletrônicos,com segurança quanto à sua privacidade e invio-
labilidade.
Parágrafo 2.º - O acesso ao e-CAC será efetivado mediante
a utilização de certificados digitais e-CPF e e-CNPJ, obser-
vado o disposto no art.1.º do Decreto 4414, de 07/10/2002
IN-SRF 696 de 14/12/2006
IN. 696 de 14 de dezembro de2006
Parágrafo 4.º: Para a transmissão da DIPJ 2007, a
assinatura digital da declaração, mediante a utilização
de certificado digital válido, é:
I – obrigatória, para as pessoas jurídicas tributadas, por
pelo menos um período de apuração do ano-calendário,
com base no lucro-real ou arbitrado, e
II – facultativa para as demais pessoas jurídicas.
ÚLTIMAS INOVAÇÕES
e-CPF
e-CNPJ
CERTIFICADO DIGITAL
• Certificado Digital é um documento eletrônico que
identifica as pessoas. Como qualquer documento, ele
contém informações importantes sobre o seu portador,
por ex:
Número do CPF/CNPJ
Nome/Razão Social
Data de nascimento/Data de Início de Atividade
CERTIFICADO DIGITAL
Novo conceito de segurança:
• Privacidade;
• Autenticação e Autorização;
• Integridade;
• Validade Legal.
Possibilidades de Uso do e-CNPJ
• Utilização do e-CAC
• Consulta e regularização das situações cadastrais e fiscais
dos contribuintes pessoas jurídicas;
• Entrega de declaração e demais documentos eletrônicos,
com aposição de assinatura digital;
• Obtenção de cópias de declarações e outros documentos e
seus respectivos recibos de entrega;
• Alteração e solicitação de cancelamento da inscrição no
Cadastro Nacional das Pessoas Jurídicas;
• Emissão de Certidões;
• Cadastramento eletrônico de procurações,
• SISCOMEX, etc......
Para os profissionais da Contabilidade
• Receber por outorga , procuração eletrônica para em nome
de seus clientes realizar as seguintes operações:
• Verificar a situação cadastral e fiscal da empresa, perante a
SRF;
• Regularizar, se necessário, a situação fiscal da empresa com
maior rapidez;
• Solicitar on-line parcelamento de débitos da empresa;
• Requisitar a retificação de DARF pago com dados incorretos -
REDARFNET;
Para os profissionais da Contabilidade
• Transmitir on-line as seguintes declarações:
• Demonstrativo de Apuração de Contribuições Sociais –
DACON;
• Declaração de Imposto de Renda na Fonte – DIRF;
• Declaração de Débitos e Créditos Tributários Federais –
DCTF;
• Declaração de Informações Econômico-Fiscais da Pes-soa
Jurídica – DIPJ;
dentre outras.
CERTIFICADO DIGITAL
Jurídico
Não Repúdio. Presunção de Validade Jurídica. Legislação que
estabeleça normas e valide a tecnologia (MP-2.200-2, agosto/2001).
“Produto de tecnologia mais jurídico que se inventou”
Tecnologia Arquivo eletrônico contendo o conjunto de par de chaves gerados
com base na criptografia assimétrica, definido de acordo com o
padrão PKIX-X.509 - emitido por uma Autoridade Certificadora.
Pessoa Minha “identidade” no mundo virtual.
Informações
Transações
Documentos
CONFIDENCIALIDADE
AUDITABILIDADE
INTEGRIDADE
AUTENTICIDADE
LEGALIDADE
SEGURA
CICLO DE EMISSÃO e USO DE UM CERTIFICADO DIGITAL
CICLO DE EMISSÃO
Agentes
(Provedor, AC, AR)
ICP
(Brasil e outras)
AC Imprensa Oficial
CICLO DE USO
Desenvolvimento
adequado dos
aplicativos
Autenticação Forte
Assinatura Digital
Carimbo de Tempo
CICLO DE EMISSÃO
Agentes
(Provedor,
AC, AR)
Provedor de Infra-estrutura ou AC de 1º Nível
Altos investimentos na montagem da infra-estru
tura física e lógica; capacitação; software e
hardware de criptografia; plano de continuidade.
Ex: Caixa Econômica Federal, Certisign, Serasa
AC (Autoridade Certificadora)
É o terceiro de confiança que emite certificados
digitais para autenticar pessoas físicas e jurídicas.
Estabelece, publica e segue práticas seguras que
geram confiança.
Ex: Imprensa Oficial
AR (Autoridade de Registro)
Agente de Validação e Interface entre o solicitante
e a Autoridade Certificadora. Ex: Nossa Caixa
CICLO DE EMISSÃO e USO DE UM CERTIFICADO DIGITAL
CICLO DE USO
Desenvolvimento
adequado dos
aplicativos
Autenticação Forte
Assinatura Digital
Carimbo de Tempo
Orientar-se por empresas que tenham pessoal
qualificado a desenvolver aplicativos com a camada
de
certificação digital
Erros na implementação da camada de segurança
podem
comprometer os atributos de INTEGRIDADE e
AUDITABILIDADE do processo
Manter a interoperabilidade do padrão X.509 e
aceitar,
na medida do possível, os certificados digitais não
ICP-
Brasil, quando confiar nas práticas de emissão da
ICP
Para tipos de certificados diferentes, adotar como
critério de interoperabilidade um determinado
atributo.
(Número do CPF, por exemplo)
Utilizar tecnologias que já foram exaustivamente
testadas.
Autenticação Forte;
Assinatura Digital em Transações
e em Documentos Eletrônicos;
Carimbo de Tempo
Camada única e reaproveitável de software;
Usabilidade e Navegabilidade bem definidas
Compatibilidade com a Tecnologia da AC
CICLO DE EMISSÃO e USO DE UM CERTIFICADO DIGITAL
LEGISLAÇÃO ATUAL
Medida Provisória 2.200-2, 21-08-2001
Regulamentação da ICP-Brasil
Resolução N 36, 21-10-2004
Regulamento para homologação de sistemas e equipamentos de
certificação
digital no âmbito da ICP-Brasil. Contempla mídias como tokens
criptográficos
e smart cards, sistemas como de assinatura digital, de autenticação
de
assinatura, de autoridades certificadoras e de registro, e
equipamentos como
os de HSM, sincronismo e carimbo de tempo, entre outros.
Legislação Estadual
Decreto estadual 48.599 de 12 de abril de 2004
(desempenhar o papel de
Autoridade Certificadora)
(prestar serviços de Suporte Técnico à
implantação e operacionalização da
Certificação Digital)
(desempenhar, preferencialmente, o papel
de Autoridade de Registro)
OPERACIONALIZAÇÃO
DA
CERTIFICAÇÃO DIGITAL
ÂMBITO DA ADMINISTRAÇÃO
DO ESTADO DE SÃO PAULO
INSTITUIÇÃO
E
Acordo de Cooperação Técnica, em 20-10-2004
(desempenhar o papel de
Autoridade Certificadora)
(prestar serviços de Suporte Técnico à
implantação e operacionalização da
Certificação Digital)
Implementar a camada de segurança com Certificação
Digital, quando necessário, nos sistemas.
Utilizar tecnologia compatível com a utilizada pela AC
Imprensa Oficial.
Apoiar e incentivar no âmbito da Administração Pública Estadual o desenvolvimento
de aplicações e demais programas, que admitam o uso do certificado digital por meio
da PRODESP;
HIERARQUIA DE CERTIFICAÇÃO
DIGITAL DO GOVERNO SP
AC RAIZ ICP-BRASIL
AC
Certisign AC SRF
Certisign SPB
SPB
Certisign SRF
A1, A3, A4
Serpro SRF
A1, A3
Certisign Múltipla
A1–A4, S1–S4
AC IMPRENSA
A1-4, S1-4
e-cpf, e-cnpj
NOSSA CAIXA (AR)
Comitê
Gestor
Auxiliar Admin.
Acessa a
solicitação
USUÁRIO NET
EMPRESAS
Efetua
solicitação de
Certificado
Digital (1)
Termo de
Titularidade
Inscrição, Validação, Aprovação e Emissão de Certificado
OK?
Net Banking
s
N
Dirige-se à
Agência
Original+Có-
pia docum.
Termo de
Titularidade
BANCO NOSSA CAIXA (Autoridade Registradora)
AGÊNCIA NET EMPRESAS
PAAWindows
Auxiliar Admin.
Confere as
informações
Gerente
Aprova
emissão do
Certificado (2)
PAA Windows
Gera
requisição
IMESP
Autoridade Certificadora
Certifica e
retorna
informação
ao BNC
Certificado
disponível ao
usuário
p/ acesso
Certificado
Digital
disponível para
instalação
Micro
Serv ido
r
LH
(1) Gera:
- Chaves pública e privada
- PIN1 (Personal Identification
Number)
(2) Gera:
- PIN2 e informa ao cliente
Serv ido
r
AA
Envia CSR
assinada
PIN1 + PIN2
Secretaria da FAZENDA - SP
CAUFESP (Cadastro Unificado de Fornecedores do Estado)
Pregão Eletrônico
Pessoa Jurídica (Governo Federal)
NETempresas (Nossa Caixa)
Secretaria da CASA CIVIL
Fluxo de Documentos (Nomeações, por exemplo)
Publicação no Diário Oficial
Acesso a documentos do Diário Oficial
Protocolo Único
Tribunal de Justiça de São Paulo
CASOS E PROJETOS
TRIBUNAL DE JUSTIÇA
FLUXO HABEAS CORPUS
CONCEDIDO
FORUM (1a. Instância)
2 Encaminhamento do habeas corpus
3 Requisição de informações adicionais
6 voto
9 Publicação da decisão
PENITENCIÁRIA
11
Cópia
do a
lvará
de s
oltura
4 “pasta” contendo informações requisitadas
JUD
ICIÁ
RIO
EXECU
TIV
O
CÂMARA DE JULGAMENTO
pedido de habeas corpus 1 ADVOGADO
IIRGD
7 acórdão
8 alvará de soltura
10 confirmação da soltura
TRIBUNAL DE JUSTIÇA
relator>revisor>vogal
5
Processo para votação
EXECU
TIV
O
Desenvolver aplicativos e soluções que se utilizem das melhores
tecnologias disponíveis e dentro dos padrões aceitáveis pela ICP-
Brasil
Identificar as principais oportunidades
Capacitar equipes técnicas envolvidas nos diversos projetos
Montar estrutura mínima para acompanhar a evolução da ICP-
Brasil
(tecnologia, legislação e “fiscalização” da evolução necessária
por
parte da Autoridade Certificadora)
Acompanhar e observar o cumprimento dos papéis dos demais
envolvidos
no decreto.
POSICIONAMENTO DA PRODESP
342
Smart ID Hong Kong
Cartão de identidade pública
Iniciativa governamental
– Tornar os cartões o meio de acesso privilegiado
aos serviços da administração pública
Plataforma fechada
– Apenas aplicações do governo
Certificado digital opcional
– Para autenticação e assinatura digital em
transacções de comércio electrónico
343
Octopus Hong Kong
Pequenos pagamentos
– Inicialmente apenas cartão de transportes
Aplicação de grande volume
– Utilização massificada, com milhões de
utilizadores
Interoperabilidade pouco interessante
– Solução proprietária
344
Sistema de transportes
de Lisboa Transportes com vários tipos e operadores
– Metropolitano, Autocarro, Comboio, Barco
Norma Calypso
– Interacções entre cartões e terminais
Interoperabilidade na ligação dos sistemas
embarcados e nos sistemas de back-office
– Representação comum dos títulos de transporte
– Equipamentos terminais (validadores, pontos de
venda) independentes das aplicações e do
modelo de dados
345
Fim do projeto de Segurança. Parte 05
De posse da introdução de criptografia
que soluções vocês ofereceriam ao
cliente do supermercado. Lembrem-se
em custo x benefício e que o mesmo
possui matriz e filial. Preferencialmente
exemplifique com cases existentes.
346
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
347
9 – Exemplo de Protocolo de
Autenticação
348
A autorização tem como finalidade:
Verificar se o processo tem permissão para
executar determinada tarefa.
Confirmar a identidade de um processo remoto.
Finalidade da autenticação
Protocolo de Autenticação
349
A autorização ocorre antes do protocolo de
transferência de dados (protocolo de transferência de
dados confiável, protocolo de troca de tabelas de
roteamento ou protocolo de e-mail).
Quando ocorre a autenticação
Protocolo de Autenticação
350
Meu nome é Lisa
Protocolo de Autenticação – Protocolo básico – 1.0
351
Falha óbvia:
Protocolo de Autenticação – Protocolo básico – 1.0
– Alguém se passando por Lisa!
352
Protocolo de Autenticação – Protocolo básico – 1.0
Cenário de falha
Meu nome é Lisa
353
O que pode ser feito para evitar essa
falha?
Protocolo de Autenticação – Protocolo IP – 2.0
– Suponha que Lisa está utilizando um
endereço conhecido, como por exemplo,
um endereço IP
354
IPLisa
Protocolo de Autenticação – Protocolo IP – 2.0
IP – endereço IP do datagrama
Meu nome é Lisa
355
– Bart pode descobrir o endereço IP de lisa
e utiliza-lo para criar um datagrama com a
identidade e o endereço IP de Lisa
– Tendo acesso ao código do Sistema
Operacional é possível alterar o seu
núcleo para criar um datagrama IP,
colocando qualquer endereço.
– Técnica de falsificação de IP
Protocolo de Autenticação – Protocolo IP – 2.0
Problema...
356
IPLisa
Protocolo de Autenticação – Protocolo IP – 2.0
Cenário de falha
Meu nome é Lisa
357
Utilização de Senha
– O Segredo para uma autenticação sem
falhas?
Protocolo de Autenticação – Senha – 3.0
358
Protocolo de Autenticação – Senha – 3.0
Meu nome é Lisa, SenhaLisa
Confirmação
359
Falha de segurança
Protocolo de Autenticação – Senha – 3.0
Cenário de falha
– Se Bart monitorar a comunicação de Lisa
ele saberá qual a senha secreta que
deverá utilizar.
360
Protocolo de Autenticação – Senha – 3.0
Cenário de falha
Confirmação
Meu nome é Lisa, SenhaLisa
361
Protocolo de Autenticação – Senha – 3.0
Cenário de falha
Confirmação
Meu nome é Lisa, SenhaLisa
362
Tentativa de solução
Protocolo de Autenticação – Senha – 3.1
Cenário de falha
– Se Bart monitorar a comunicação de Lisa
ele saberá qual a senha secreta que
deverá utilizar.
363
Protocolo de Autenticação – Senha Criptografada – 3.1
Cenário de falha
Técnica de ataque por reprodução.
Mesmo utilizando criptografia, a versão
criptografada da senha pode ser capturada
por Bart e assim ser utilizada integralmente
para fazer acesso ao Homer!!
Confirmação
Meu nome é Lisa, CR(SenhaLisa)
364
Protocolo de Autenticação – Senha – 3.1
Cenário de falha
Confirmação
Meu nome é Lisa, CR(SenhaLisa)
365
Problema do protocolo 3.1
– Utilização da mesma senha repetitivas
vezes
Tentativa de solução
– Utilizar uma senha diferente toda vez que
for autenticar
– Utilização de um ‘nonce’
• Nonce: número aleatório que um protocolo vai
usar apenas uma vez.
Protocolo de Autenticação
chave secreta compartilhada – 4.0
366
Utilização do nonce do protocolo
1. Lisa envia a mensagem “Meu nome é Lisa” para
Homer.
2. Homer escolhe um nonce, R, e o envia a Lisa.
3. Lisa criptografa o nonce usando a chave simétrica
secreta K1-2 que combinou com Homer, e envia o
nonce cifrado K1-2(R) de volta para Homer. Isso faz
com que Homer tenha a certeza de que a mensagem
recebida veio de Lisa.
4. Homer decifra a mensagem recebida. Se o nonce
decifrado for igual ao nonce que enviou a Lisa,
então ela estará autenticada.
Protocolo de Autenticação
chave secreta compartilhada – 4.0
367
K – chave secreta pré definida.
R – número aleatório ( desafio ).
KLH(RH)
RH
RL
KLH(RL)
Protocolo de Autenticação – chave secreta compartilhada –
4.0
Meu nome é Lisa
368
K – chave secreta pré definida.
R – número aleatório ( desafio ).
Protocolo de Autenticação – chave secreta compartilhada –
4.0 – Simplificação
KLH(RH)
RH , KLH(RL )
Meu nome é Lisa, RL
369
K – chave secreta pré definida.
R – número aleatório ( desafio ).
KLH(RH)
RH2, KLH(RH)
Primeira sessão
Segunda sessão
Primeira sessão
Protocolo de Autenticação – chave secreta compartilhada – 4.0 – Ataque
por reflexão
Meu nome é Lisa, RB
RH, KLH(RB)
Meu nome é Lisa, RH
370
Uso de um nonce em conjunto com a
criptografia de chaves públicas
– Evita a dificuldade em um sistema
compartilhado das duas partes ficarem
conhecendo o valor da chave secreta
compartilhada.
Protocolo de Autenticação – Chaves públicas – 5.0
371
Utilização do protocolo
1. Lisa envia a mensagem “Meu nome é Lisa” para
Homer.
2. Homer escolhe um nonce, R, e envia a Lisa.
3. Lisa aplica seu algoritmo criptográfico privado, da,
para o nonce e envia o valor resultante da(R) para
Homer. - Somente Lisa conhece sua chave privada,
assim, ninguém, exceto ela, pode gerar dA(R).
4. Homer aplica o algoritmo criptográfico público de
Lisa, eA, à mensagem recebida, ou seja, ele processa
eA(dA(R)). Assim, Homer calcula R e autentica Lisa.
Protocolo de Autenticação – Chaves públicas – 5.0
372
d – chave secreta privada.
R – número aleatório ( desafio ).
E – chave pública.
Protocolo de Autenticação – Chaves públicas – 5.0
Meu nome é Lisa, RLisa
dL(RH)
RH
Pedido de chave pública
EL
EL(dLH(RH)) = RH
373
Falha de segurança
– Ocorre quando Bart se faz passar por
Lisa, apesar disso, Lisa e Homer podem
descobrir que alguma coisa está errada,
pois Homer interagiu com Lisa, mas Lisa
não sabe de nada do que aconteceu.
Protocolo de Autenticação – Chaves públicas – 5.0
374
Protocolo de Autenticação – Chaves públicas – 5.0
Meu nome é Lisa
RH
dB(RH)
Pedido de chave pública
EB
d – chave secreta privada.
R – número aleatório ( desafio ).
E – chave pública.
375
Ataque do homem do meio – Ocorre enquanto Lisa e Homer estão
conversando, mas Bart consegue se interpor entre eles.
Protocolo de Autenticação – Chaves públicas – 5.0
376
Protocolo de Autenticação – Chaves públicas – 5.0
Ataque do homem do meio
Meu nome é Lisa Meu nome é Lisa
RH
dB(RH)
Pedido de chave pública
EB
RB
dL(RB)
Pedido de chave pública
EL
EL(Dados) EB(Dados)
Bart decifra EB(Dados) e
repassa como EL(Dados).
377
P1
KD
C
KA-KDC(I1, I2)
Protocolo de Autenticação – Centro de Distribuição de
Chaves
KA-KDC(R1, KB-KDC(A, R1))
P2 KB-KDC(A, R1)
Mensagem
378
Autenticação e Não-Repúdio
Para garantir ao utilizador B a autenticação e não-repúdio, as operações a executar pelo utilizador A teriam que ser as seguintes:
– Codificar a mensagem a enviar com a sua chave privada (utilizador A)
– Enviar assim a mensagem
O utilizador B poderia descodificá-la usando a chave pública do utilizador A.
379
Autenticação e Não-Repúdio
Como só o utilizador A tem acesso à
sua chave privada, só ele poderia ter
enviado a mensagem.
Com este procedimento qualquer
utilizador que tenha acesso à chave
pública do utilizador A consegue
descodificar a mensagem.
380
Autenticação, Não-Repúdio,
Integridade e Confidencialidade Consegue-se a Autenticação, Não -
Repúdio, Integridade e
Confidencialidade se a informação for
encriptada duas vezes
– 1ª com chave pública de B
– 2ª com chave privada de A
381
382
Tipos de Segurança fornecidas com
chaves públicas
Chaves usadas na
Codificação
Chaves usadas na
Descodificação
Tipos de
Segurança
Conseguida
PUB B PRIV B Integridade e
Confidencialidade
PRIV A PUB A Autenticação e
Não-Repúdio
PUB B + PRIV A PUB A + PRIV B
Autenticação,
Não-Repúdio,
Integridade e
Confidencialidade
383
Porquê Criptografia de Chave
Pública ? Desenvolvido para resolver dois problemas:
– distribuição chaves - como ter comunicações
seguras em geral
– assinaturas digitais - como verificar uma
mensagem vem intacta do remetente e tem
origem nele próprio
invenção pública devido a Whitfield Diffie &
Martin Hellman da Stanford Uni em 1976
384
Aplicação da Chave Pública
Podem-se classificar em 3 categorias:
– encriptação/descriptção
• (Integridade e Confidencialidade)
– assinaturas digitais
• (Autenticação e Integridade)
– troca de chaves
Alguns algoritmos são satisfatórios para
todos os usos, outros são específicos a
uma só categoria.
385
Autenticação de Mensagens
A autenticação de mensagens está
preocupada com: – Proteger a integridade de uma mensagem;
– Validar a identidade de quem enviou a
mensagem;
– Não-repúdio de quem enviou a mensagem.
As exigências de segurança usam três
funções: – Encriptação da mensagem;
– Código de autenticação de mensagem (MAC);
– Função de hash.
386
Utilização de Chaves Públicas e
Privadas
Dada a complexidade da geração dos pares
de chaves (publica e privada) e as limitações
em termos de desempenho, a encriptação
assimétrica é
– largamente utilizada nos processos de
autenticação utilizando assinaturas digitais.
387
Criptografia Chave Pública
Estes métodos de criptografia, no entanto, apresentam dois problemas. – São muito mais lentos que os métodos de chave única
– as chaves públicas e privadas têm que ser muito maiores.
Uma chave segura (difícil de ser descoberta) neste caso deve medir pelo menos 512 bits.
O método de chave pública e privada mais conhecido é o PGP (existem versões gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de e-mail.
Só por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de mensagens entre o presidente e os seus assessores.
PGP (Pretty Good Privacy)
388
Indice 1. Conceitos e Utilizações
2. Histórico
3. Objetivos da Criptografia
4. Vantagens e Desvantagens
5. Tipos de Criptografia
6. Esteganografia
7. Insegurança da Biometria
8. Certificação Digital
9. Exemplo de Protocolo de Autenticação
10. VPN
389
10 – VPN
VPN “Virtual Private Network” ou Rede Privada Virtual, é uma
rede privada construída sobre a infra-estrutura de uma rede
pública, normalmente a Internet. Basicamente surgiu da
necessidade de utilizar redes de comunicações não confiáveis; de
forma segura, qualitativa e com custos relativamente acessíveis ao
mercado corporativo.
Conceitos
VPN – Virtual Private Network
A VPN é um túnel de criptografia entre pontos autorizados, criados através da
Internet ou de outras redes, usada na transferência de informações de modo seguro entre usuários remotos e entre redes corporativas
Objetivo da VPN
Utilizar uma rede pública, como a Internet,
em vez de linhas privativas, para a
implementação de redes corporativas seguras
802.x : Visão simplificada
√ Credenciais Válidas
Credenciais Inválidas
(ou Ausentes)
X
Rede
Corporativa
Acesso negado
Usuário autorizado
Usuário externo não
autorizado
Recursos Corporativos
Verificação de Identidade
S
wi
tc
h
O risco de não se ter Controle de
Admissão
“Oi.”
Alice: “Oi.”
Chuck: “Oi. Sou do
departamento de
Vendas.”
Bob: “Oi. Sou um
administrador.”
Permitido
Chuck: “Estou usando uma versão sem “patch” do Windows 2000 .
Estou conectado via Gigabit Ethernet à Rede e minha máquina está
carregada com o “worm de jour” (e este é bem interessante...) Boa
sorte a todos !”
Permitido Permitido
Permitido
Network Admission Control –
Visão Geral Política de Admissão à Rede:
Identidade
Windows XP
“Service Pack” 2
CTA 2.0
Anti-Vírus
“Patch Management”
Chuck: Departamento de vendas
Windows 2000
Sem “Service Pack”
Sem Anti-Vírus
Sem “Patch Management”
Serviço de
Remediação
Quarentena
Servidores de
Verificação de
Status
Serviço de
Diretório
Extranets = VPN (Virtual Private Networks)
REDE A REDE B
EMPRESA FILIAL
• Tecnologia de
Tunelamento
• Criptografia
baseada em
chaves
QUADRO
TUNELAMENTO
Tunelamento é o princípio de colocar
uma estrutura de informação dentro da
outra.
Por exemplo, o tunelamento nível 3
consiste em colocar um pacote dento
do outro.
IPQUENTE IPQUENTE IPFRIO IPFRIO DADOS
PACOTE EXTERNO PACOTE INTERNO
EVENTUALMENTE CRIPTOGRADO
VPNs ENTRE REDES
REDE A REDE B
• Os roteadores ou
firewalls podem
fazer as funções de
tunelamento.
IP FRIO IP FRIO IP FRIO IP FRIO IP FRIO
VPNs ENTRE COMPUTADORES
REDE A REDE B
• Os
computadores
fazem papel de
tunelamento.
IP VPN
IP NORMAL
IP NORMAL IP VPN
IP NORMAL
IP NORMAL
IP VPN IP NORMAL
Extranets = VPN (Virtual Private Networks)
REDE A REDE B
EMPRESA FILIAL
• Tecnologia de
Tunelamento
• Criptografia
baseada em
chaves
Quais as questões de segurança
relacionadas à VPN?
Que máquinas cliente eu devo
confiar? Alguém está habilitado a
monitorar minha sessão? Alguém
está habilitado a capturar minha
sessão?
Os problemas clássicos envolvem:
Autenticação
Integridade
Confidencialidade
Ganhos na implantação de uma
VPN Flexibilidade/escalabilidade:
Capacidade de conectar locais geograficamente distantes usando a Internet
Custo
Ao invés de pagar por uma linha privada, muitas vezes internacional, paga-se somente a conexão com o provedor local, e o investimento em criptografia
Exemplo de Tunelamento
VPN 1
VPN 3
Túneis VPN2
Túneis VPN1
Túneis VPN3
IP Network
VPN1
VPN3
VPN1
VPN2
VPN3
VPN1
VPN2
VPN 3
VPN 1 / 2
VPN 1
VPN 1 / 2
Usuário
Móvel
Unidade
Matriz
Segurança – Todos os circuitos são terminados num equipamento que
configura um Roteador Virtual para cada rede, ou seja, cada rede tem um
roteador lógico exclusivo para encaminhar os seus pacotes, que não podem ser
“acessados” por outras redes ou a partir da Internet;
Controle de Acesso – Através de algoritmos de criptografia e de Integridade,
de acordo com as políticas e técnicas a serem adotadas, possibilita o controle de
acesso a VPN;
Autenticação - Somente usuários e equipamentos que tenham sido
autorizados a fazer parte de uma determinada VPN é que podem trocar dados
entre si; ou seja, um elemento de uma VPN somente reconhecerá dados
originados por um segundo elemento que seguramente tenha autorização para
fazer parte da VPN;
Criptografia (SVA) - A criptografia é implementada por um conjunto de
métodos de tratamento e transformação dos dados que serão transmitidos pela
rede pública ou backbone de alguma Operadora. Um conjunto de regras é
aplicado sobre os dados, empregando uma seqüência de bits (chave) como
padrão a ser utilizado na criptografia. Partindo dos dados que serão
transmitidos, o objetivo é criar uma seqüência de dados que não possa ser
entendida por terceiros, que não façam parte da VPN;
Vantagens
Vantagens
Qualidade – A priorização no envio dos pacotes permite que as
aplicações críticas para o cliente sejam enviadas com maior garantia e em
tempo real, por exemplo voz.
QoS(Quality of Service) -A implantação de qualidade de serviço (QoS)
na rede é essencial para o sucesso de aplicações avançadas. Identifica a
capacidade da rede em oferecer serviços diferenciados para um tráfego
selecionado fluindo através de diversas tecnologias, incluindo Frame
Relay, ATM, Ethernet e IP. As características vinculadas ao QoS incluem:
Banda dedicada, controle do jitter, latência e a administração de perda de
pacote.
MPLS ( Multi-Protocol Label Switching ) - o roteador faz a
transferência consultando apenas o "Label“ (Rótulo) do destino
adicionado ao pacote. Assim, a transação do roteador é simplificada e a
transferência do pacote pode ser feita em um tempo menor. (Engenharia
de Tráfego).
Vantagens
Custo – A não incidência de Degrau, a divisão do preço do circuito por
tipo de cidade, a utilização de acessos ADSL com a incorporação do
modem router, possibilitam a formação de redes com custos bastante
competitivos tanto para as empresas que utilizam este tipo de serviço
como para as Operadoras que o fornecem. Os clientes também
usufruem de outros benefícios como: a economia no treinamento dos
usuários (e-learning), a aquisição de equipamentos, manutenção remota
na Rede LAN, entre outros.
Capilaridade – Os acessos remotos (Dial e WEB) permitem que a
rede VPN do cliente tenha uma abrangência ilimitada, podendo usar a
rede de outras operadoras do Brasil ou do exterior.
Aplicações Típicas
Segmento Serviços utilizados
Financeiro
- Interligação de caixas automáticos (ATM´s), PAB´s ou agencias
para troca de dados de clientes, informações financeiras,
autorizações, etc. - Trafego interno de Voz
Rede de Lojas (Moveis, Roupas, Mat. Constr, Fast
Food)
- Solicitação de envio de materiais para clientes ou outras lojas
- Controles de vendas, estoques, administrativos e financeiros
Farmácias - Controles de vendas, estoques, administrativos e financeiros
- Solicitação de envio de medicamentos para clientes ou outras lojas
Provedores de Acesso, Conteúdo ou Aplicações. - Acesso dedicado a Internet para clientes corporativos
- Acesso dedicado a serviços ou aplicações para clientes
Hotéis - Controle de reservas, administrativos e financeiros
- Transações financeiras com bancos e cartões de créditos
Revendedores de veículos - Controles de vendas, estoques, administrativos e financeiros
- Solicitação de envio de peças para outras lojas ou de fornecedores
Panorama do Cenário de VPN no Brasil
Na tabela abaixo podemos verificar alguns pontos principais:
O segmento de manufatura são os que mais tem buscado utilizar a
solução de VPN-IP para acesso remoto;
Os segmentos de comércio, serviços e finanças ainda utilizam muito
acesso via RAS, criando uma grande demanda para os acessos dial
via VPN-IP nos próximos anos, principalmente pela redução de
custos e um maior grau de segurança obtido nas VPN-IP (possui até
8 níveis de criptografia, softwares de autenticação, e firewall);
A região Sul é responsável por 36% dos acessos VPN-IP no Brasil.
Características do Acesso
Remoto
Acesso remoto tradicional:
Pool de modens (pouca escalabilidade)
Ligações interurbanas (custo elevado)
Acesso remoto VPN:
Gateway de VPN (conectividade global)
Ligações locais (custo reduzido)
Usos de VPNs
1. Acesso remoto via Internet
Usuário com ligação local discada a algum provedor de acesso. O software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN
corporativo através da Internet
Usos de VPNs
1. Conexão de redes via Internet
1
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância pela utilização de circuitos dedicados locais interligados à Internet. O software de VPN assegura esta interconexão formando uma WAN corporativa
Usos de VPNs
1. Conexão de computadores numa Intranet
Permite o acesso a uma rede interna restrita
Formação de redes virtuais na mesma Intranet utilizando VPN para isolar de forma criptografada as informações restritas a pequenos grupo de usuários
Requisitos básicos de VPNs Autenticação de usuário
– Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas
– Autenticação do cliente ou mútua (cliente e servidor)
– Protocolos (EAP, CHAP, ...)
– Métodos de autenticação (nome/senha, smartcard, ...)
Gerenciamento de endereços – O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se
adotar endereços fictícios para o tráfego externo
Compressão/Criptografia dos dados – O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários
autorizados
Gerenciamento de chaves – O uso de chaves que garantem a segurança das mensagens criptografadas deve
funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas
Suporte a múltiplos protocolos – Necessidade de suporte a vários protocolos: IP, IPX, Appletalk, etc.
+ Requisitos de VPNs
Performance e escalabilidades
Suporte a certificados digitais
Suporte a padrões de mercado
Suporte a múltiplos túneis
Aderência ao parque já existente
Implementação em: – Hardware
– Software
– Firewall ou no Roteador
VPN é baseada na tecnologia de tunelamento
Tunelamento é o processo de encapsular um protocolo
dentro de outro (ex: IPX dentro do TCP/IP)
Para estabelecer um túnel é necessário que as duas
pontas utilizem o mesmo protocolo
O processo de tunelamento envolve criptografia,
encapsulamento, transmissão ao longo da rede,
desencapsulamento e decriptografia
Encapsulamento:
– Cabeçalho adicional que contém informações de
roteamento que permitem a travessia dos pacotes
– Suporte multi-protocolo
Criptografia:
– Pacote ilegível em caso de interceptação na
transmissão
Túneis
Túneis
Os túneis podem ser criados de 2 formas diferentes:
– Túnel Voluntário - um cliente emite uma
solicitação VPN para configurar e criar um túnel
voluntário. Neste caso, o computador do usuário
funciona como uma das extremidades do túnel e,
também, como cliente do túnel
– Túnel Compulsório - um servidor de acesso
discado VPN configura e cria um túnel
compulsório. Neste caso, o computador do cliente
não funciona como extremidade do túnel. Outro
dispositivo, o servidor de acesso remoto,
localizado entre o computador do usuário e o
servidor do túnel, funciona como uma das
extremidades e atua como o cliente do túnel
Tipos de Túneis
Protocolos de Tunelamento Tunelamento em Nível de Enlace (L2 - frames)
Objetivo é transportar protocolos de nível 3 (ex: IPX e IP) pela Internet
Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 em quadros PPP (Point-to-Point Protocol)
Protocolos mais conhecidos:
PPTP (Point-to-Point Tunneling Protocol), da Microsoft
Permite que o tráfego IP, IPX e NetBEUI seja criptografado e encapsulado para ser enviado através de redes IP
L2TP (Layer 2 Tunneling Protocol), da IETF
Permite que o tráfego IP, IPX e NetBEUI seja criptografado e enviado através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM
L2F (Layer to Forwarding), da Cisco
É utilizada para VPNs discadas
Protocolos de Tunelamento Tunelamento em Nível de Rede (L3 - packets)
Objetivo é transportar IP sobre IP
Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo, antes de enviá-los através da rede
IPv4 X IPv6
Protocolo mais conhecido:
IPSec em Tunnel Mode (IP Security)
Protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN
Sofreu algumas adaptações possibilitando, também, sua utilização com o IPv4
Provê mecanismos para o tunelamento de tráfego PPP (Point-to-Point Protocol)
Datagrama IP criptografado -> quadro PPP -> pacote GRE (Generic Routing Encapsulation)
GRE: Mecanismo simples para encapsulamento de dados sobre uma rede IP (RFC 1701)
Encapsulamento de um datagrama IP feito pelo PPTP
PPTP
Point-to-Point Tunneling Protocol
Problemas:
– A negociação de parâmetros é feita sem qualquer
proteção, sendo possível obter ou modificar os
dados
– As mensagens de controle são transmitidas sem
qualquer proteção de autenticidade ou integridade,
possibilitando o sequestro da conexão
– Problemas específicos do PPTP da Microsoft:
• Formato de armazenamento de senhas Lan
Manager
– Caracteres convertidos para maiúscula
– 14 caracteres = 2 cadeias de 7 caracteres
• Chaves criptográficas baseadas na senha do
usuário
PPTP
Point-to-Point Tunneling Protocol
Desenvolvido com base nos protocolos: – PPTP (Point-to-Point Tunneling Protocol)
– L2F (Layer Two Forwarding)
Datagrama IP criptografado -> quadro PPP -> pacote L2TP -> pacote UDP
Encapsulamento de um datagrama IP feito pelo L2TP
L2TP
Layer Two Tunneling Protocol
Problemas:
– Não existem mecanismos de proteção do túnel L2TP
definidos, expondo tanto os pacotes de dados
quanto os pacotes de controle a vulnerabilidades
como:
• Obtenção da identidade do usuário
• Modificação dos pacotes de dados e controle
• Sequestro do túnel L2TP ou da conexão PPP
• Interrupção da negociação PPP -> remoção da
proteção de confidencialidade
– Interrupção ou enfraquecimento do processo de
autenticação PPP, possibilitando o acesso à senha
do usuário
L2TP
Layer Two Tunneling Protocol
Protocolo padrão da camada 3, projetado pelo IETF, que oferece transferência segura de informações fim a fim através da rede IP
Encapsula os pacotes criptografados e autenticados em outros pacotes IP
Cria uma SA (Security Association) que descreve como duas ou mais entidades vão usar os serviços de segurança para se comunicarem de forma segura (algoritmo de criptografia e de autenticação)
Vantagens:
– Negociação é realizada de uma só vez
– Elimina a redundância de segurança no nível do protocolo
IPSec
IP Security
2 modos do IPSec:
– Modo transporte – comunicação fim-a-fim • Host <-> Host
– Modo túnel – comunicação: • Host <-> Gateway
• Gateway <-> Gateway
Requisitos de segurança:
– Autenticação
– Integridade
– Confidencialidade
IPSec
IP Security
Requisitos de segurança atendidos pelos mecanismos do IPSec:
– AH (Authentication Header)
• Provê integridade e autenticidade
– ESP (Encapsulation Security Payload)
• Provê confidencialidade e, opcionalmente, integridade e autenticidade
– IKE (Internet Key Exchange)
• Protocolo híbrido, formado pelo ISAKMP (Internet Security Association and Key Management Protocol) e pelo OAKLEY, responsável por criar um meio seguro para a troca e gerência de chaves criptográficas pela rede
IPSec
IP Security
IPSec
IP Security
MODO TRANSPORTE MODO TÚNEL
AH
.Autentica o payload do IP
.Autentica alguns campos do
cabeçalho IP
.Autentica alguns campos do
cabeçalho extendido do IPV6
.Autentica todo o pacote IP original
.Autentica alguns campos do novo
cabeçalho IP
.Autentica alguns campos do novo
cabeçalho extendido do IPV6
ESP
.Criptografa o payload do IP
.Criptografa os cabeçalhos
extendidos do IPV6 que venham
após o cabeçalho do ESP
.Criptografa todo o cabeçalho IP
original
ESP com autenticação
.Criptografa o payload do IP
.Criptografa os cabeçalhos
extendidos do IPV6 que venham
após o cabeçalho do ESP
.Autentica o payload IP
.Não autentica o cabeçalho IP
.Criptografa todo o cabeçalho IP
original
.Autentica todo o cabeçalho IP original
Problemas:
– Suporta apenas tráfego IP
– Algoritmos obrigatórios:
• HMAC-MD5-96 e HMAC-SHA-1-96: autenticação e
integridade
• DES-CBC: confidencialidade
– Somente um dos serviços (AH) passa uma falsa sensação de
segurança
– Aspectos carentes de padronização:
• Atribuição e configuração de endereços IP
• IKE não provê suporte para a autenticação assimétrica de
usuário
IPSec
IP Security
Solução para: – Os problemas de segurança do L2TP
– Os problemas de funcionalidade do IPSec
Proteção IPSec -> uso de seletores que filtram o tráfego L2TP
IPSec utilizado em modo transporte
Encapsulamento de um datagrama IP feito pelo L2TP sob a
proteção do cabeçalho ESP do IPSec
L2TP / IPSec
L2TP sobre IPSec
Problemas: – Overhead considerável na pilha de protocolos
• Host conectado através de link dial-up
• Fragmentação de pacotes
– Queda no desempenho
– Problemas de segurança associados
– Não pode ser usado atrás do NAT
– Requer uma infraestrutura de certificados digitais
– Disponível apenas no Windows XP e 2000
L2TP / IPSec
L2TP sobre IPSec
Protocolos X Requisitos de
tunelamento Autenticação de usuário e Suporte a tokens
Protocolos da camada 2 herdaram o esquema de autenticação do PPP
Autenticação no PPP
PAP (Password Authentication Protocol)
SPAP (Shiva Password Authentication Protocol)
CHAP (Challenge Handshake Authentication Protocol)
MS-CHAP (v1 e v2)
EAP (Extensible Authentication Protocol)
Suporte a token no EAP
Protocolos da camada 3
Ipsec provê autenticação mútua entre as extremidadades do túnel
Na maioria das implementações a autenticação é a nível de máquina, e não de usuário
Suporte a token na autenticação de chave pública do ISAKMP
PPP – Autenticação (PAP)
PAP (Password Authentication
Protocol) 1. Cliente fornece nome/senha em claro (sem criptografia)
2. Servidor verifica credenciais do usuário
Características:
Não protege nome/senha do cliente
Não impede replay attack: pacotes de uma conexão bem sucedida
podem ser capturados e reutilizados por um intruso
Não impede client impersonation. Um intruso pode “roubar” a conexão
de um usuário já autenticado
PPP – Autenticação (SPAP)
SPAP (Shiva Password Authentication
Protocol) 1. Cliente fornece nome e senha (criptografada)
2. Servidor decriptografa a senha e verifica as credenciais do cliente
Características:
Versão proprietária do PAP, utilizado nos servidores de acesso remoto
Shiva
Mais seguro que o PAP, menos seguro que os demais
Não impede server impersonation: Um computador “intruso” se faz
passar pelo servidor remoto, capturando credenciais do cliente
Não impede replay attack
PPP – Autenticação (CHAP)
CHAP (Challenge Handshake Authentication Protocol)
1. Servidor envia uma mensagem contendo um ID de sessão e um desafio arbitrário
2. O cliente responde com mensagem contendo o nome (em claro) e um hash (MD5) da seqüência { challenge + ID de sessão + senha }
3. O servidor compara os dados enviados pelo cliente com o seu próprio resultado do cálculo do hash, autenticando o cliente
Características:
Senha não trafega pelo link
Protege contra replay attack (challenge aleatório)
Não impede server impersonation
Senha tem que estar disponível para o servidor calcular hash
PPP – Autenticação (MS-CHAP v1)
MS-CHAP v1 (Microsoft CHAP) Introduz algumas mudanças no CHAP original:
O cliente responde ao servidor com o nome do usuário e o hash (MD4) da seqüência { challenge + ID de sessão + hash MD4 da senha }.
Servidor só precisa armazenar hash MD4 da senha do usuário
Novos códigos de erro e troca de senha
Características:
Protege contra replay attack
Não impede server impersonation
Permite criptografia com protocolo MPPE (Microsoft Point-to-Point Encryption)
PPP – Autenticação (MS-CHAP v2)
MS-CHAP v2 Cliente responde ao challenge com:
– nome do usuário
– peer challenge arbitrário
– hash SHA (Secure Hash Algorithm) de { challenge recebido + peer challenge +
ID de sessão + hash MD4 da senha }
Servidor verifica resposta e envia mensagem contendo:
– Indicação de sucesso ou falha
– Resposta autenticada baseada no challenge, peer challenge, a resposta
encriptada do cliente e a senha do usuário
Introduz a autenticação mútua entre cliente e servidor, protegendo
contra server impersonation
PPP – Autenticação (EAP)
EAP (Extensible Authentication
Protocol) Permite a utilização de diversos mecanismos de autenticação através
de plugins (EAP type library)
Negociação do mecanismo é feita na fase de autenticação, e não no
estabelecimento do link
Windows 2000 suporta os seguintes tipos de EAP:
– EAP-MD5: é o mecanismo de autenticação do CHAP sobre a estrutura do
EAP
– EAP-TLS: implementação do TLS sobre o EAP. Permite autenticação
mútua através do uso de certificados
– EAP-RADIUS: não é exatamente um EAP type, mas apenas um
mecanismo de passagem das mensagens para um servidor RADIUS,
responsável pela autenticação final
Protocolos X Requisitos de
tunelamento (continuação)
Endereçamento dinâmico O tunelamento na camada 2 suporta alocação dinâmica de
endereços baseada nos mecanismos de negociação do NCP (Network Control Protocol)
Esquemas de tunelamento na camada 3 assumem que os endereços foram atribuídos antes da inicialização do túnel
Suporte a múltiplos protocolos O tunelamento na camada de enlace suporta múltiplos protocolos o
que facilita o tunelamento de clientes para acesso a redes corporativas utilizando IP, IPX, NetBEUI e outros
Em contraste, os protocolos de tunelamento da camada de rede, tais como o IPSec, suportam apenas redes destino que utilizam o protocolo IP
Protocolos X Requisitos de
tunelamento (continuação)
Compressão de dados
Os protocolos de tunelamento da camada 2 suportam esquemas de compressão baseados no PPP
O IETF está analisando mecanismos semelhantes, tais como a compressão de IP, para o tunelamento na camada 3
Criptografia de dados
Protocolos de tunelamento na camada 2 suportam mecanismos de criptografia baseados no PPP
Os protocolos de nível 3 também podem usar métodos similares. No caso do IPSec são definidos vários métodos de criptografia de dados que são executados durante o ISAKMP
Gerenciamento de chaves
O MPPE (Microsoft Point-to-Point Encryption), protocolo de nível 2, utiliza uma chave gerada durante a autenticação do usuário, atualizando-a periodicamente
O IPSec negocia uma chave comum através do ISAKMP e, também, periodicamente, faz sua atualização
IMPLEMENTAÇÃO - KERIO
440
Conclusão de VPN A VPN constitui uma alternativa segura para
transmissão de dados através de redes públicas e
privadas
Em aplicações onde o tempo de transmissão é
crítico, o uso de VPN deve ser analisado com
cuidado, pois podem ocorrer atrasos na transmissão
e problemas de desempenho
A decisão de implementar uma VPN requer uma
análise criteriosa dos requisitos, principalmente
segurança, custo, qualidade do serviço e facilidade
uso
…
“Se você não pode proteger o que tem, você não tem nada.” Anônimo
443
Fim da Ementa.
Reflexão: “Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu
poder ultrapassa os limites da Imaginação” – Albert Einstein
Dúvidas