Segurança em Sistemas Informáticos Ana Fernandes – [email protected] 1 Objectivo Exemplificar ataques em que se efectuam alterações de algumas partes de mensagens cifradas. Especificar as condições necessárias ao seu sucesso. Como evitar 2 Exemplo de ataques Alteração de parte de um arquivo de uma empresa que pretende dar gratificações aos seus funcionários. O arquivo consiste em registos de 32 bytes consecutivos com o seguinte formato: 16 bytes para o nome 8 bytes para o cargo 8 bytes para a gratificação 3 Exemplo (Continuação) 4 Exemplo (Continuação) Leslie não deve esperar grande gratificação Kim deve esperar boa gratificação. Antes do arquivo ser enviado ao banco, Leslie, aceda-o e faz algumas alterações (copia a parte do arquivo referente a gratificação de Kim(12º bloco) e substitui-o pela sua gratificação(4º bloco)). O banco fará uma interpretação incorrecta do arquivo 5 Factores para o seu sucesso Ter acesso ao documento criptografado Saber o significado de cada bloco cifrado Os blocos são codificados de forma independente 6 Como evitar Encadear as cifras de blocos de várias maneiras Método: Encadeamento de blocos de cifras Cada bloco de texto é submetido a uma operação XOR com o texto cifrado anteriormente. 1º bloco XOR IV(Initialization Vector) 7 Encadeamento de blocos de cifras Codificação C0 = E(P0 XOR IV) C1 = E(P1 XOR C0) Descodificação P0 = IV XOR D(C0) 8 Exemplo de Encadeamento de blocos de cifras 9 Outro exemplo Palavra “Elefante”, dividida em blocos que usam a mesma chave Agressor que conhece uma parte dos dados antes e depois de criptografados, pode alterá-lo 10 Resumindo Cabeçalho da partição montado segundo um padrão. Agressor tem como saber como é sem criptografia e como é com criptografia. Possível inferir muitas coisas. 11 Referências Computer Networks, Andrew S. Tanenbaum, 4th edition http://www.linuxnewmedia.com.br/images/uploads/p df_aberto/LM15_criptografia.pdf http://web.fe.up.pt/~jmcruz/ssi/acetat/2-cripto.pdf 12