Upload
fernanda-aparecida-ferreira
View
351
Download
1
Embed Size (px)
DESCRIPTION
CRIPTOGRAFIAS NA HISTÓRIA - O QUE É E PRA QUE SERVE - LINHA DO TEMPO - HIEROGLIFOS (EGIPCIO E MAIA) - ATBASH - CIFRA DE CESAR - CIFRA DE VIGENERE - MÁQUINA ENIGMA EXEMPLOS DE CRIPTOGRAFIA - SIMÉTRICA - ASSIMÉTRICA - PROTOCOLOS TSL E SSL - REDES SEM FIO: WEP, WPA E WPA2 - ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA HACKERS E CRACKERS SEGURANÇA FISICA E VIRTUAL - VIRUS - INVASÕES - CAVALOS DE TROIA - ANTI SPAM E CAPTCHA NORMAS E POLITICAS DE SEGURANÇA (-) - ISO - COBIT - REGULAMENTAÇÕES ESPECÍFICAS - ITIL - POLÍTICAS DE SEGURANÇA TÉCNICAS DE INVASÃO - SPOOFING - SNIFFER - DOS E DDOS - QUEBRA DE SENHAS PGP ENGENHARIA SOCIAL - MÉTODOS SOFTWARES PARA INVASÃO - TROJAN - TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE - BACKTRACK/KALI MANIFESTO HACKER HALL DA FAMA - MARK ABENE - SHIMOMURA - KEVIN MITNICK - SHIMOMURA X MITNICK - ALBERT GONZALES - KEVIN POULSEN
Citation preview
CRIPTOGRAFIAS&
SEGURANÇA
FATEC SOROCABA 2014
CRIPTOGRAFIASNA HISTÓRIA
KRIPTÓS: OCULTO, ESCONDIDO
GRÁPHO: ESCRITA
TEXTOS SIMPLES TEXTOS CIFRADOS
MÉTODO
ALGORITMO PARA A
CRIPTOGRAFIA/
DESCRIPTOGRAFIA
QWEOPJWFOJ
SDFSDGJSDGÇ
SDOGJMÇXDF
KVCMDNLLI349
O3W5JPTFSD
OLÁ!
VOCÊ RECEBEU
MINHA
MENSAGEM?
M E N S A G E M C O D I F I C A DA M E N S A G E M O R I G I N A L
DECODIF ICAÇÃO
HIERÓGLIFOS DO EGITO ANTIGO
HIERÓGLIFOS MAIAS
DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO
NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
As letras de uma mensagem são
substituídas por outras letras do
mesmo alfabeto, apenas com
uma diferença numéricas de
letras.
Se a diferença for de 5 letras, o
A seria F, o B seria G, o C seria
H, e assim por diante.
CIFRA DE CÉSAR
CIFRA DE CÉSAR
CIFRA DE VIGENERE
CIFRA DE VIGENERE
Texto para criptografar: ATACAR(6 Letras)
Escolher a chave e repetir pelo número de letras
Chave: CIFRA
Texto a partir da chave: CIFRAC
CIFRA DE VIGENERE
Texto original: ATACAR
Chave: CIFRA
Texto a partir da chave: CIFRAC
A no alfabeto C
T no alfabeto I
A no alfabeto F
C no alfabeto R
A no alfabeto A
R no alfabeto C
= C
= B
= F
= T
= A
= T
ALFABETO
CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
EXEMPLOS DECRIPTOGRAFIA
NÍVEL DE SEGURANÇA = NÚMERO DE BITS
SIMÉTRICA ASSIMÉTICAMESMA CHAVE
DES, IDEA, RC
× TROCA
× AUTENTIFICAÇÃO
× RÁPIDA
CHAVE PÚBLICA E CHAVE PRIVADA
RSA e ELGAMAL
CONFIABILIDADE
× DEMORADA
COMBINAÇÃO
TSL SSL
SSLNETSCAPE – 1994
TRANSAÇÕES VIA INTERNET
CONEXÃO CLIENTE SERVIDORAUTENTIFICAÇÃO
CERTIFICAÇÃO DIGITAL
HTTPS
REDES SEM FIO
WEP
RC4 e chave compartilhada
128 bits, vários problemas
WPA
256 bits e alguns problemas herdados
WPA2
Sem força bruta
AES e CCMP
ASSINATURA DIGITAL
Certificação de origem
Alteração invalida o documento
CRIPTOGRAFIA QUÂNTICA
Sem contato prévio
Incondicionalmente segura
Custo de implantação elevado
HACKERS?CRACKERS!
CRACKERS = CRIMINOSOS
× CARDER
× DEFECER
× PHREAKER
× BLACK HAT
HACKERS ÉTICA
WHITE HAT
GREY HAT?
SEGURANÇA:FÍSICA & VIRTUAL
CRIME DIGITAL
VÍRUS
disco e arquivo
INVASÕES
CAVALOS DE TRÓIA
ANTI SPAMCAPTCHA
“Teste de Turing público completamente
automatizado para diferenciação entre
computadores e humanos"
Limitar acessoRECONHECEDORES ÓPTICOS DE
CARACTERES
RESPOSTAS = DIGITALIZAÇÃO DE
CONTEÚDO
NORMAS E POLÍTICASDE SEGURANÇA
ISO 17799
COBIT
REGULAMENTAÇÕES ESPECÍFICAS
SEGURANÇA
ORGANIZACIONAL
ITIL
Boas práticas na infraestrutura,
operação e manutenção
CCTA
Gestão com foco no cliente e na
qualidade
COBIT
Framework
ISACA
Independe das plataformas
POLÍTICAS DE SEGURANÇA
Serviços X Segurança
Facilidade X Segurança
Custo X Risco da perda
POLÍTICAS DE SEGURANÇA
Obrigações para a proteção
Referência aos sistemas
Aceitação de todos os níveis
TÉCNICAS DE INVASÃO
TESTE DE INVASÃOTÉCNICA SPOOFING AUTENTICAÇÃO PARA O
ACESSO
SNIFFERSMONITORA O TRÁFEGO DE REDE
PACOTES TCP/IP DESCRIPTOGRAFADOS
DoS – DENIAL OF SERVICESOBRECARGA AO SITE
DDoS – DISTRIBUTED
DENIAL OF SERVICEDIVERSOS PONTOS CONTRA UM
OU MAIS ALVOS
DDoS Attack - OceanSurfer
QUEBRA DE SENHAS
DICIONÁRIO DE SENHAS
PGP
PRETTY GOOD PRIVACY
CRIPTOSISTEMA HÍBRIDO
PHILIP ZIMMERMANN – 1991
COMPRESSÃO
ASSINATURA DIGITAL
PRETTY GOOD PRIVACY
ASSINATURA ÚNICA
CHAVE PÚBLICA
AUTENTIFICAÇÃO
DO REMETENTE
CHAVE PRIVADA
EXIGÊNCIA PARA
CRIPTOGRAFAR
PRETTY GOOD PRIVACY
ENGENHARIA SOCIAL
MÉTODOS DE ATAQUE
PERSUASÃO
SEM FORÇA BRUTA OU ERROS EM MÁQUINAS
FALHAS DAS PRÓPRIAS PESSOAS
TÉCNINAS DE ATAQUE
ANÁLISE DO LIXO
INTERNET E REDES SOCIAIS
CONTATO TELEFÔNICO
ABORDAGEM PESSOAL
FALHAS HUMANAS
TÉCNINAS DE ATAQUE
PHISHING
TÉCNICA MAIS UTILIZADA
“PESCARIA” OU “E-MAIL FALSO”
BANCOS OU RECEITA FEDERAL
SOFTWARES PARA INVASÃO
TROJAN
CAVALO DE TRÓIA
PROGRAMA MALICIOSO
DISFARÇADO COMO UM PROGRAMA COMUM
ABERTURA DE UMA PORTA
TROJAN
KEYLOGGERS - ROUBAR SENHAS
BACKDOORS - ABERTURAS DE PORTAS
AUTÔNOMOS
PODEM GERAR PERDA DE DADOS
TURKOJAN
TROJAN FIRST AID KIT ANTI TROJAN ELITE
BACKTRACK - KALI LINUX
TESTES DE SEGURANÇAS E
INVASÃO
Coleta de Informações
Mapeamento de Rede
Identificação de
vulnerabilidade
Invasão
Análise de Rede - REAVER
26 de Maio de 2006!
MANIFESTOHACKER
8 DE JANEIRO DE 1986
"THE MENTOR" (LOYD
BLANKENSHIP)
"Hackers" optam por hackear,
porque é uma maneira pela qual
eles aprendem.
São frustrados e entediados pelas
limitações das normas da sociedade.
HALL DA FAMA H AC K E R S & C R AC K E R S
Mark AbenePROVEDOR DE INTERNET DORSAL EMBASSY
TESTAR A SEGURANÇA
DESCOBRIR A SENHA DOS USUÁRIOS
COMANDO DISSEMINADO POR TODA A INTERNET!
Mark Abene 1993: ACUSADO DE
PARTICIPAÇÃO NA PANE DA
REDE TELEFÔNICA AT&T
UM ANO DE PRISÃO
CONSULTOR DE
SEGURANÇA DIGITAL
Tsutomu Shimomura
ESPECIALISTA EM SEGURANÇA
DA COMPUTAÇÃO
NO CENTRO NACIONAL DE
SUPERCOMPUTAÇÃO EM SAN
DIAGO, CALIFORNIA.
Kevin Mitnick
CONDOR
17 ANOS – ALTERANDO
NOTAS ESCOLARES
COMPUTADORES DA DEFESA
AÉREA DO COLORADO
Shimomura X Mitnick
INVASÃO DE COMPUTADORES,
CORPORAÇÕES, REDES
DESTRUIU A SEGURANÇA DE
ALGUNS DEPARTAMENTOS DO
GOVERNO AMERICANO
IP SPOOFING
Albert Gonzales 7-ELEVEN
INFORMANTE DO SERVIÇO
SECRETO DOS ESTADOS
UNIDOS
CONDENADO A 20 ANOS
DE PRISÃO
MAIS DE 75 MIL DÓLARES
Kevin Poulsen1990: RÁDIO DE LOS ANGELES PARA GANHAR UM
PORSCHE
CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE
56 MIL DÓLATES
FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E
OBSTRUÇÃO DA JUSTIÇA
Kevin PoulsenJORNALISTA DO SECURITY
FOCUS NEWS
EDITOR DA WIRED
2006: OPERAÇÃO CONTRA
A PEDOFILIA NO MYSPACE
FERNANDA APARECIDA
JANAINA SILVA
JÉSSICA FERRAZ
LARISSA BEATRIZ
LOUISE CONSTANTINO
MARIANA SABINO
ARQUITETURA E ORGANIZAÇÃO DE
COMPUTADORES
FATEC SOROCABA – MAIO DE 2014