Breve Histórico
 Preocupações com a segurança...
Cerca de
1900 a.C
Júlio César
Cofre
Ambientes Militares
A Criptologia ajudou nos principais
conflitos da 2a Guerra Mundial
Backup
Introdução
 Redes de Computadores e a Segurança



As corporações (empresas, governos e escolas) estão
cada vez mais dependentes de seus sistemas – exigem
informações compartilhadas;
Uso de informações sigilosas (comércio eletrônico)
Novas tecnologias (por exemplo, redes sem fio)
Necessidade de se manter a
Segurança das Informações
As preocupações crescem....
 Aumento do uso da Internet
 Aumento do registro dos incidentes de
segurança (intrusos e funcionários insatisfeitos)
 Numerosos relatos de vulnerabilidades de
softwares (inclusive os de segurança)
 Proteção física é dificilmente concretizada
Segurança de Redes é uma
tarefa árdua e complexa !
9a Pesquisa Nacional de
Segurança da Informação
Hackers
32%
26%
Causa desconhecida
23%
Funcionários
Ex-funcionários
4%
PRINCIPAIS
RESPONSÁVEIS
4%
Prestadores de serviço
Concorrentes
Outros
1%
10%
Acesso remoto
6%
PRINCIPAIS PONTOS
DE INVASÃO
Sistemas
Internos
23%
Invasão física
6%
Outros
5%
Internet
60%
O conceito de Segurança
Computacional
“Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
Objetivos de Segurança
Manuseio
cart
e
Des
INFORMAÇÂO
Disp.
Transporte
nto
Disponibilidade
Int.
e n a me
Integridade
Conf.
Armaz
Confidencialidade
Objetivos de Segurança
Confidencialidade
Garantir que as informações não serão reveladas
a pessoas não autorizadas;
Integridade
Garantir a consistência dos dados, prevenindo a
criação não autorizada e a alteração ou
destruição dos dados;
Disponibilidade
Autenticidade
Não-repudiação
Garantir que usuários legítimos não terão o
acesso negado a informações e recursos;
Garantir que um sujeito usando uma identificação
é seu verdadeiro detentor
Garantir que o participante de uma
comunicação não possa negá-la posteriormente
Violações e Ataques de
Segurança
 Quando os objetivos de segurança não são
alcançados – propriedades não são garantidas – há
uma violação da segurança !



Revelação não autorizada da informação
Modificação não autorizada da informação
Negação indevida de serviço
 Ataques de Segurança
Passivo: ameaça a confidencialidade
Ativo: ameaça a integridade e/ou a disponibilidade
Ataques de Segurança
A
B
Fonte de
Informação
Destino da
Informação
A
B
I
Interceptação
Fluxo Normal
A
B
Interrupção
A
B
M
Modificação
A
B
F
Fabricação
9a Pesquisa Nacional de
Segurança da Informação
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
66%
Vírus
Funcionários insatisfeitos
53%
51%
Divulgação de senhas
49%
Acessos indevidos
Vazamento de informações
47%
41%
Fraudes, erros e acidentes
39%
Hackers
37%
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
31%
29%
9a Pesquisa Nacional de
Segurança da Informação
35% das empresas no Brasil tiveram perdas financeiras
22% das empresas acima registraram perdas de até R$ 50 mil, 8%
entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milhão
65% não conseguem quantificar o valor dos prejuízos
PREJUÍZOS
CONTABILIZADOS
De R$ 50 mil
a
R$ 500 mil
8%
Até R$ 50 mil
22%
De R$ 500 mil a
R$ 1 milhão
4%
Mais de
1 milhão
1%
Não foi possível
quantificar
65%
Perfil dos Intrusos
 O Script Kid – Um atacante tecnicamente pouco dotado que
pesquisa aleatoriamente um grande número de sistemas à
procura de vítimas e depois as explora de forma imprevista
(destruição ou subversão); tende a deixar muitos vestígios da
sua atividade no sistema
 O Cracker Intrusivo – Um atacante tecnicamente avançado
que orienta os seus ataques para vítimas específicas, visando
quase sempre apropriar-se de informação valiosa sem deixar
rastros; é o atacante mais temido por qualquer administrador
informático
 O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo
mas com intenções totalmente opostas, atuando muitas vezes
ao serviço de empresas da área da segurança na informática
Tipos de Ataques
Aplicativos Maliciosos
Definição
Malware = Malicious Software
 Aplicativos/programas
que
exploram
vulnerabilidades nos sistemas computacionais
 Podem ser divididos em duas categorias


Os que precisam de um aplicativo hospedeiro
Os que são independentes
 E também são diferenciados por poderem ou não
se replicar
Taxonomia dos Malwares
Aplicativos
Maliciosos
Necessitam
Hospedeiro
Trapdoor
ou backdoor
Bombas
Lógicas
Independente
Cavalo de
Tróia
Podem ser parte de um vírus ou worm
Vírus
Bots
Worms
Podem se replicar
Necessitam de hospedeiro
Porta dos Fundos
(Trapdoors ou Backdoors)
Ponto de entrada secreto embutido em uma aplicação
o qual permite o acesso ao sistema sem que necessite
passar por procedimentos de acesso usuais
 Foi usada legitimamente para
que desenvolvedores pudessem
dar manutenção nas aplicações,
sem que necessitasse passar por
processos
de
autenticação
demorados, etc.
 Geralmente o acesso ao sistema
é garantido através de uma
seqüência de códigos aceita pelo
Trapdoor
 Tornou-se
ameaça
->
programadores inescrupulosos
Porta dos Fundos
(Trapdoors ou Backdoors)
 Rootkits



Tipo especial de backdoor (Unix e Linux)
Pacotes para a substituição dos principais binários de
diversos sistemas operacionais
Os principais objetivos dessas substituições são:



Ficar camuflado para o administrador (acessos não ficam
registrados nos logs)
Garantir outras portas de entrada no sistema (acesso
irrestrito)
Coletar informações confidenciais (poder de super-usuário)
Necessitam de hospedeiro
Bombas Lógicas
 Um dos mais velhos aplicativos maliciosos,
precedendo os vírus e worms
 Código embutido em programas legítimos que
quando certas condições forem atingidas ele
“explode”



Data específica
presença ou falta de arquivos
determinado usuário que esteja rodando a aplicação
 Quando é disparada, pode apagar e alterar ou
remover dados ou arquivos inteiros, causar uma
pane na máquina ou algum outro dano
Como se proteger ?
Necessitam de hospedeiro
Cavalo de Tróia (trojan horse)
 Programa que além de executar as funções para as
quais foi projetado, também executa outras funções
maliciosas sem o conhecimento do usuário
 Funções maliciosas que podem ser executadas



alteração ou destruição de arquivos
furto de senhas e outras informações sensíveis
inclusão de backdoors, para permitir que um atacante
tenha total controle sobre o computador
 Arquivo único que necessita ser executado
Cavalo de Tróia
 Ações semelhantes a dos Vírus e Worms
 Distingue-se por não se replicar, infectar outros
arquivos, ou propagar cópias de si mesmo
automaticamente
 Fotos, arquivos de música, protetores de telas e
jogos
 Enviados por email ou disponíveis em sites da
Internet
Independentes
Vírus
 É um aplicativo que consegue “infectar” outros programas e
arquivos, modificando-os.
 A modificação inclui uma cópia do vírus, o qual poderá
infectar outros aplicativos.
 Vírus típicos, tomam o controle temporário do sistema
operacional, incluindo suas cópias em novos aplicativos
 A contaminação entre máquinas pode ser realizada através
de dispositivos removíveis (pen-drives/ CDs) ou pela rede
(abrir arquivos anexos aos e-mails, abrir arquivos Word,
Excel, abrir arquivos em outros computadores) – Arquivos
precisam ser executados
Antivírus
 Detectar e então anular ou remover os vírus
 Alguns procuram remover e detectar cavalos de
tróia e barrar programas hostis
 Verificar email (entrada e saída)
 Configure-o corretamente
 Algumas versões de antivírus são gratuitas e
podem ser obtidas pela Internet. Mas antes,
verifique sua procedência e certifique-se que o
fabricante é confiável
Não impede a exploração de alguma vulnerabilidade e
não é capaz de impedir o acesso a um backdoor
Ferramentas Antivírus
 Free AVG – usuários domésticos
 Free Avast Home Edition – somente usuários
domésticos
 Nod32
 Norton Anti-vírus
 Clam AntiVirus – toolkit anti-virus para Unix, para
integração com servidores de e-mail (analisa os
arquivos atachados)

http://www.clamav.net/
Ferramentas Antivírus
Worms
 Faz uma cópia dele mesmo e utiliza as conexões de rede
para se disseminar de sistemas em sistemas
 Diferente do vírus, não necessita ser explicitamente
executado para se propagar
 Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de
software instalados
 Geralmente, não gera os mesmos dados dos vírus
 São responsáveis por consumir muitos recursos (podem
lotar o disco rígido – grande quantidade de cópias de si
mesmo e enviar pela rede)
Bots
 Similar aos Worms
 É capaz se propagar automaticamente, explorando
vulnerabilidades
existentes
ou
falhas
na
configuração
 Diferença:
dispõe
de
mecanismos
de
comunicação com o invasor, permitindo que o bot
seja controlado remotamente


o bot se conecta a um servidor de IRC (Internet Relay
Chat) e entra em um canal (sala) determinado
O invasor, ao se conectar ao mesmo servidor de IRC,
envia mensagens compostas por seqüências especiais
de caracteres, que são interpretadas pelo bot
Bots
 Um invasor pode enviar instruções para:





desferir ataques na Internet;
executar um ataque de negação de serviço
furtar dados do computador onde está sendo executado,
como por exemplo números de cartões de crédito;
enviar e-mails de phishing
enviar spam
 Botnets


Redes formadas por computadores infectados com bots
Aumentar a potência dos ataques

para enviar centenas de milhares de e-mails de phishing ou spam,
desferir ataques de negação de serviço, etc
Botnet
Outras classificações de
aplicativos
 Capturadores de teclas/tela (Keyloggers, Screenloggers)


Ficam residentes em memória capturando todas as teclas/telas que o
usuário do sistema pressiona/visualiza
Envia essas informações para um usuário malicioso
 Aplicativos de propaganda (Adwares)


Ficam residentes em memória, lançando janelas Pop-Up
propagandas
As informações sobre as propagandas são atualizadas via rede
com
 Aplicativos espiões (Spywares)

Residentes em memória, monitoram o comportamento do usuário


Sites que ele navega, preferências, etc.
Envia essas informações para preparar uma mala-direta ou para ativar
Adwares
Ferramentas
 Anti-keylogger™ for Microsoft® Windows®
NT/2000/XP Workstations
 Keylogger Hunter
 Ad-aware Standard Edition
–
detects and removes spyware, adware, trojans, hijackers,
dialers, malware, keyloggers
 a2 Free – similar ao Ad-aware
 Spybot – software gratuito

http://www.safer-networking.org
Ferramentas
Criptografia
O que é criptografia?
 Estudo da Escrita(grafia) Secreta(cripto)
 Esconder a informação
Verificar a exatidão de uma informação
 Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Criptografia na História
 Egípcios antigos cifravam alguns de
seus hieróglifos
 O barro de Phaistos (1600 a.c) ainda
não decifrado
 Cifrador de Júlio César,
aproximadamente 60 ac
 Tratado sobre criptografia por
Trithemius entre 1500 e 1600
Criptografia: Histórico
Idade Antiga - Cerca de 487 a.C.
SCYTALE
Criptografia: Histórico
Idade Média - Cerca de 1119-1311
Criptografia utilizada pelos Templários
Criptografia: Histórico
Idade Moderna - (1453 a 1789)
 Muitas experiências, estudos, publicação de
trabalhos.
 Foi um período de grandes inovações e de grande
expansão na criptologia.
 Gottfried Wilhelm von Leibniz
Roda Criptográfica
Thomas Jefferson e James Monroe cifravam as suas
cartas para manter em sigilo as suas discussões
políticas (1785)
Roda Criptográfica
Criptografia: Histórico
História Recente
 Avanços na ciência e na tecnologia
 Intensa movimentação de pessoas
 Grandes Guerras
- Enigma, Maquina Púrpura
Criptografia
 Kryptos: significa oculto, envolto, escondido,
secreto;
 Graphos: significa escrever, grafar.
 Portanto, criptografia significa escrita secreta ou
escrita oculta. As formas de ocultar mensagens
são as mais diversas.
Controles Criptográficos
Texto em claro
Texto
original



Chave
Algoritmo
Criptograma
Texto
cifrado
Algoritmo: seqüência de passos e operações matemáticas
que transformam o texto em claro em texto cifrado e viceversa.
Chave: número ou conjunto de números; é o parâmetro
variável do algoritmo; característica singular/única; para
cada chave existe um criptograma diferente
Tamanho das chaves: medido em bits (40,56, 128)
Sistemas Criptográficos
 Estudo da Escrita (Grafia) Secreta (Cripto)
 Três dimensões para classificar os sistemas:

Tipo de operações usadas para transformar o texto



Número de chaves usadas



Substituição – cada elemento é mapeado em outro elemento
Transposição – elementos no texto em claro são re-arrumados
Simétrica (uma única chave)
Assimétrica (duas chaves – cifragem de chave pública)
A forma na qual o texto em claro é processado


Block cipher (cifragem de bloco)
Stream cipher (cifragem de fluxo)
Cifras de Substituição
 Cada símbolo ou grupo de símbolos é
substituído por um outro símbolo ou conjunto
de símbolos.
 a b c d e f ...
 Q W E R T Y ...
Cifras de Substituição
 Princípio: O resultado da criptografia depende de um
parâmetro de entrada, denominado chave.
 Exemplo. Cifra de César
 Chave: N = número de letras deslocadas
ABC DEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Nada de novo
no front.
N=3
Qdgd gh qryr
qr iurqw.
N=4
Rehe hi rszs rs
jvstx.
Cifras de Transposição
 Reordenam as letras da mensagem sem as
disfarçar.
 Cifra baseia-se numa chave que é uma palavra
ou frase que contém palavras repetidas.
Cifras de Transposição

Os caracteres permanecem os mesmos no texto
cifrado, mas a ordem deles muda.
 Os caracteres permanecem os mesmos
no texto cifrado mas a ordem deles muda

Omnmmsaoau n sdcet aacea rex amto c or
to d esce r im emf serd sae pmdl eooe
rs s
Cifragem de bloco X
Cifragem de fluxo
 Cifragem de Bloco



Divide o texto em blocos e opera sobre cada bloco de
maneira independente (8 ou 16 bytes de comprimento)
Tabela de chaves não é alterada
Padding (preenchimento): adicionar bytes extras a um
bloco incompleto; quem decifra tem que ser capaz de
reconhecer (e ignorar) o preenchimento
S
E
G
U
R
O
Cifragem de bloco X
Cifragem de fluxo
 Cifragem de Fluxo

1.
Semelhante ao enchimento de uma só vez
Utiliza a chave para construir uma tabela de chaves
Texto simples
Fluxo de Chave
Aula de
segurança
de redes
47 28 119
3 187 120
72 3 187 43
...
Texto Cifrado
9%jZR+
^-wv6g
...
Criptografia Convencional,
Simétrica ou de Chave Secreta
Texto
original
Chave
Secreta
Compartilhada
Chave
Secreta
Compartilhada
Texto
cifrado
Algoritmo de
Cifragem
Texto
Algoritmo de
original
Decifragem
(inverso do algo. de cifragem)
Utiliza a mesma chave para encriptar e
decriptar uma mensagem.
• A segurança de cifragem convencional depende do segredo da chave
e não do segredo do algoritmo
• Implementações dos algoritmos de cifragem em chips (baixo custo)
Gerenciamento de Chaves
 Manter todas as suas chaves seguras e disponíveis
para utilização
 Chave de sessão - troca de e-mail, conexão da
Web ou armazenar dados em bancos de dados
KEK
Chave de criptografia de chave
To:
From:
Trata-se de
um assunto
confidencial
Chave de
sessão
Algoritmo de
cifragem
Algoritmo de
cifragem
Chave
protegida
&(Ijaij(&¨9
0j9¨{?(*2-0
Qh09124çl9
dn¨9~j2{
O Problema da Distribuição
de Chaves
 Duas partes precisam compartilhar chaves secretas
 Como duas os mais pessoas podem, de maneira
segura, enviar chaves por meio de linhas inseguras?
 Trocas de chaves freqüentes são desejáveis
 A força de um sistema criptográfico também está
ligado a distribuição das chaves
O Problema da Distribuição
de Chaves
 Compartilhamento de chaves antecipadamente



Uma chave pode ser selecionada por A e entregue
fisicamente a B (pen-drive, CD)
A cifra a chave de sessão utilizando criptografia
baseada em senha e passa a senha por telefone
Caso A e B já compartilham uma chave, a nova chave
pode ser enviada cifrada usando a chave antiga (várias
chaves)
Chave de
sessão
Chave
protegida
O Problema da Distribuição
de Chaves
 Terceira Parte Confiável (TTP)


Uma (TTP) pode gerar uma chave e entregar fisicamente para A e B
A e B confiam em TTP e compartilham uma chave com TTP
(entregue fisicamente). Quando A deseja se comunicar com B, este
pede uma chave para a TTP
Gera a chave de
sessão entre A e B
TTP
Chave
de A
Chave
de B
Chave
protegida
Chave
protegida
Criptografia de Chave Pública
ou Assimétrica
 O uso do par de chaves tem consequência na:
distribuição de chaves, confidencialidade e
autenticação.
Decifra
Cifra
Não são idênticas
mas são “parceiras”.
Estão matematicamente
relacionadas
Cada usuário gera
o seu par de chaves
Privada
Pública
Criptografia de Chave Pública
ou Assimétrica
Nesta implementação usuários podem difundir
a chave pública para todos que queiram enviar
mensagens para eles, visto que apenas com a
chave privada será possível a decriptação.
Chave Pública é distribuída e a Privada mantida
em segredo.
Cifragem usando Sistema de
Chave Pública
(1) A chave pública deve
ser colocada em um
registrador público
(2) A chave
privada deve
ser muito bem
guardada
Requisitos para Algoritmos de
Criptografia de Chave Pública
1. Computacionalmente fácil para A gerar o par de chaves
(pública KPUBb, privada KPRIVb)
2. Fácil para o emissor gerar o texto cifrado
3. Facil para o Receptor decifrar o texto cifrado com a chave
privada
4. Computacionalmente difícil determinar a chave privada
(KPRIb) conhecendo a chave pública (KPUBb)
5. Computacionalmente difícil recuperar a mensagem M,
conhecendo KPUBb e o texto cifrado C
6. Uma das chaves é usada para cifragem e com a outra sendo
usada para decifragem
Vantagens e desvantagens
Vantagens
Não
há necessidade de canal seguro na
troca de chaves, pois não há riscos.
Desvantagens
A
performance
do
sistema
cai
demasiadamente se existe uma grande
quantidade de dados para decriptografar.
Distribuição de Chaves
Bob
Chave pública
de Alice
Chave de
Sessão
Simétrica
To: Alice
From: João
Trata-se de
um assunto
confidencial
Algoritmo de
Cifragem
Simétrico
Chave
sessão
cifrada
Algoritmo de
Cifragem de
chave pública
&(Ijaij(&¨9
0j9¨{?(*2-0
Qh09124çl9
dn¨9~j2{
Alice
Conceitos de Criptografia na
Web
 Assinatura Digital
 Resumo da mensagem
 Certificados Digitais
 Autoridades Certificadoras
Assinatura Digital
 Usa uma informação única do emissor para
prevenir a negação do envio e a possibilidade de
forjar a mensagem
 Verificar o Autor e a data/hora da assinatura
 Autenticar o conteúdo original (não foi modificado
e segue uma certa seqüência ou tempo)
 A assinatura deve poder ser verificável por
terceiros (resolver disputas)
Assinatura Digital
Mecanismo que pode garantir que uma mensagem
assinada só pode ter sido gerada com informações
privadas do signatário.
O mecanismo de assinatura digital deve:
A) Assegurar que o receptor possa verificar a
identidade declarada pelo transmissor (assinatura);
B) Assegurar que o transmissor não possa mais
tarde negar a autoria da mensagem (verificação).
Assinatura Digital
Alice
Bob
Chave
Chave
privada
privada
do
do Bob
Bob
Chave
Chave
pública
pública
do Bob
Bob
do
Mensagem autenticada em termos da
fonte e da integridade do dado
Não garante a confidencialidade da Mensagem
Assinatura Digital
Mensagem
Mensagem
Algoritmo
de assinatura
digital
Assinatura
digital
isto é
isto é
segredo
segredo
Chave privada
 Permite ao receptor verificar a integridade da
mensagem:


O conteúdo não foi alterado durante a transmissão.
O transmissor é quem ele diz ser.
Sumário de mensagem
(message digest)
 O baixo desempenho no uso da criptografia
assimétrica a torna ineficiente para mensagens de
tamanhos grandes.
 Para contornar o problema, a mensagem não é
criptografada por inteiro, mas na verdade é criado
um extrato (hash, sumário) do documento
 propósito da função hash é produzir uma
impressão digital (fingerprint) - um resumo
 As funções hash são funções irreversíveis
Sumário de mensagem
(message digest)
 Gera um sumário de tamanho fixo para
qualquer comprimento de mensagem
 Efetivamente
impossível
adivinhar
a
mensagem a partir do sumário
 Efetivamente impossível encontrar outra
mensagem que gere o mesmo sumário
 Uma pequena mudança na mensagem muda
muito o sumário
Sumário de mensagem
(message digest)
• MD5 - Message Digest (RFC 1321) por Ron
Rivest – digest = 128 bits
SHA-1 - Security Hash Algorithm – NIST em
1995 – digest = 160 bits
RIPEMD-160 – digest = 160 bits
HMAC (RFC 2104) – MAC derivado de um código de
hash criptográfico, como o SHA-1
Funções hash se executam mais rápidas que o DES
Bibliotecas de código são amplamente disponíveis
Funções hash não tem restrição de exportação
Sumário de mensagem
(message digest)
Sites que geram hashes de mensagens:
MD5 - http://www.md5.cz/
SHA1 - http://www.sha1.cz/
Assinatura Digital com Resumo
ABFC01
FE012A0
2C897C
D012DF
41
ABFC01
FE012A0
2C897C
D012DF
41
Algoritmo
de
Hashing
DIGEST
Algoritmo de
Criptografia
ASSINATURA
DIGITAL
F18901B
Mensagem
com
Assinatura
Digital
MENSAGEM
aberta
ASSINATURA
criptografada
Função Hash de uma via
Forma mais eficiente
H não usa uma chave como entrada
Verifica a origem
e o conteúdo
Mensagem autenticada em termos da
fonte e da integridade do dado
Não garante a confidencialidade da Mensagem
Certificado Digital
 Resolve a distribuição de chaves
 Gerenciados pelas Autoridades Certificadoras
 A certificação das Autoridades Certificadoras é feita
através de uma Infra-estrutura de chave pública
(ICP)
Certificado Digital
 Certificados digitais estabelecem uma forte
vinculação entre a chave pública e algum
atributo
(nome
ou
identificação)
do
proprietário
 Os certificados administram as questões
relacionadas
com
a
obtenção,
reconhecimento, revogação, distribuição,
validação e, mais importante, para que
finalidade a chave pública está associada a
uma entidade do mundo real
Certificado Digital
Certificado Digital
Componentes de uma PKI (ICP)
 Autoridade Certificadora (ACs ou CAs)




Emite, gerencia e revoga certificados de usuários finais
É responsável pela autenticidade dos seus usuários
Fornece aos usuários os seus certificados auto-assinados
Públicas (Internet) ou Privadas
 Autoridade Registradora (AR ou RA)

Entidade intermediária entre uma AC e os usuários finais,
ajudando uma AC em suas atividades para processamento
de certificados





Aceitar e verificar as informações de registro
Gerar chaves em favor de usuários
Aceitar e autorizar solicitações para backup e recuperação de chave
Aceitar e autorizar solicitações para revogação de certificados
Distribuir ou recuperar dispositivos de hardware (tokens)
Revogação de um Certificado



Um Certificado pode ser revogado, caso haja
comprometimento da chave privada da AC ou da
entidade final (usuário);
Periodicamente, a AC emite e publica uma Lista de
Certificados Revogados (LCR).
Razões




Chave secreta do usuário está comprometida
O usuário não é mais certificado por uma CA
(rompimento de contrato)
O certificado da CA está comprometido
Lista de Certificados Revogados
Criptografia de um Certificado
Autoridade Certificadora
Autoridade
Certificadora
(Verisign,
Certisign,
Etc.)
C.A.
(Certification
Authority)
CHAVE
PRIVADA
I.D. do
Proprietário
I.D. da CA
www.bancodobrasil.com.br
Banco do Brasil S.A.
Brasilia, DF, Brasil
www.verisign.com
Chave pública (e.g., Banco do Brasil)
Verisign, Inc.
Assinatura
Digital
SSL
 Netscape: julho de 1994
 Propósito geral: autenticação, confidencialidade e
integridade de mensagens (TCP/IP)
 Autenticação entre cliente e servidor (mútua)
 Criptografia na troca de mensagens
 Suporta diversos algoritmos criptográficos
 Protocolo criptográfico mais utilizado na Internet
 IETF – padroniza o TLS (Transport Layer Security) – SS
v.3
 Pode rodar sobre qualquer protocolo orientado a
conexão (TCP, X.25)
 Implementado em todos os navegadores (browsers)
SSL
 Netscape: julho de 1994
 Propósito geral: autenticação, confidencialidade e
integridade de mensagens (TCP/IP)
 Autenticação entre cliente e servidor (mútua)
 Criptografia na troca de mensagens
 Suporta diversos algoritmos criptográficos
 Protocolo criptográfico mais utilizado na Internet
 IETF – padroniza o TLS (Transport Layer Security) –
SSL v.3
 Pode rodar sobre qualquer protocolo orientado a
conexão (TCP, X.25)
 Implementado em todos os navegadores (browsers)
SSL
 SSL – Secure Socket Layer - é uma camada de rede
que pode ser usada por diversas aplicações, equivale à
camada 5 (sessão) do modelo OSI. O mais comum é
usá-lo para fornecer comunicação privada entre
servidores de páginas (web) e seus clientes
(navegadores).
 O protocolo HTTP com o SSL se chama HTTPS e usa a
porta 443 no lugar da porta 80.
 Diversas versões: SSL 2.0, SSL 3.0, TLS 2.0
SSL
 Sessão SSL - Associação entre um cliente e o servidor.
Criada pelo protocolo handshake (aperto de mão).
Define os parâmetros criptográficos de segurança.
 Protocolo Handshake - Parte mais complexa do
protocolo SSL
 Permite que servidor e cliente se autentiquem
(autenticação mútua)
 Negocia algoritmos de cifragem e negocia chaves
criptográficas de sessão (segredo compartilhado)
 Usado antes de qualquer dado da aplicação ser
transmitido
Sessão SSL Simplificada
 Seqüência cliente-servidor
 Negocia a Pilha de Codificação (Cipher Suite) a ser
usada para a transferência de dados
 Estabelece e compartilha uma chave de sessão
 Opcionalmente verifica a autenticidade do servidor
para o cliente
 Opcionalmente verifica a autenticidade do cliente para
o servidor
Cipher Suite




Uma pilha de codificação consiste em:
Método de troca de chave
Codificador para a transferência de dados
Método de gerar o extrato de uma mensagem (Message




3 opções
Nenhum resumo (digest) (escolha nula)
MD5, um extrato de 128 bits
SHA – Secure Hash Algorithm, algoritmo seguro de extrato, um
extrato de 160 bits. O SHA foi projetado para ser usado com o
DSS – Digital Signature Standard, padrão de assinatura digital.
Digest) para a criação do Código de Autenticidade de
Mensagem (MAC – Message Authentication Code)
Cipher Suite
SSL
Download

Segurança de Redes - Faculdade Gama e Souza