Porque a Criptografia é mais difícil do que parece?
Criptografia em segurança da informação
1. O Papel da CriptografiaO Papel da Criptografia
em Segurança daem Segurança da
InformaçãoInformação
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp.brmehran@ime.usp.br
Comdex 2003Comdex 2003
2. 09/10/13 O papel da Criptografia em Segurança da Informação - Me2/93
AgendaAgenda
Apresentação pessoalApresentação pessoal
Necessidade da Segurança daNecessidade da Segurança da
InformaçãoInformação
Fundamentos de CriptografiaFundamentos de Criptografia
Tipos de CriptografiaTipos de Criptografia
Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia
Padrões de CriptografiaPadrões de Criptografia
Avaliação dos Sistemas CriptográficosAvaliação dos Sistemas Criptográficos
Tendências MercadológicasTendências Mercadológicas
4. 09/10/13 O papel da Criptografia em Segurança da Informação - Me4/93
Necessidade da Segurança daNecessidade da Segurança da
InformaçãoInformação
Importância da SegurançaImportância da Segurança
Definição de SegurançaDefinição de Segurança
Tipos de Segurança:Tipos de Segurança:
Segurança FísicaSegurança Física
Segurança LógicaSegurança Lógica
5. 09/10/13 O papel da Criptografia em Segurança da Informação - Me5/93
Importância da Segurança daImportância da Segurança da
InformaçãoInformação
Quanto vale informação para umaQuanto vale informação para uma
empresa?empresa?
Sem Informação uma empresaSem Informação uma empresa
pode sobreviver quanto tempo?pode sobreviver quanto tempo?
O que exatamente precisa de serO que exatamente precisa de ser
protegido?protegido?
6. 09/10/13 O papel da Criptografia em Segurança da Informação - Me6/93
Fonte de ProblemasFonte de Problemas
EstudanteEstudante – Alterar ou enviar e-mail em– Alterar ou enviar e-mail em
nome de outrosnome de outros
HackerHacker - Examinar a segurança do Sistema;- Examinar a segurança do Sistema;
Roubar informaçãoRoubar informação
EmpresárioEmpresário - Descobrir o plano de marketing- Descobrir o plano de marketing
estratégico do competidorestratégico do competidor
Ex-empregadoEx-empregado - Vingar-se por ter sido- Vingar-se por ter sido
despedidodespedido
ContadorContador - Desviar dinheiro de uma empresa- Desviar dinheiro de uma empresa
CorretorCorretor - Negar uma solicitação feita a um- Negar uma solicitação feita a um
cliente por e-mailcliente por e-mail
TerroristaTerrorista - Roubar segredos de guerra- Roubar segredos de guerra
OutrosOutros
7. 09/10/13 O papel da Criptografia em Segurança da Informação - Me7/93
Definição de SegurançaDefinição de Segurança
Um mecanismo deUm mecanismo de
Segurança da InformaçãoSegurança da Informação
providencia meios paraprovidencia meios para
reduzir as vulnerabilidadesreduzir as vulnerabilidades
existentes em um Sistemaexistentes em um Sistema
de Informaçãode Informação
8. 09/10/13 O papel da Criptografia em Segurança da Informação - Me8/93
Ameaças na SegurançaAmeaças na Segurança
F D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F D
Interrupção
F D
Interceptação
I
F D
Modificação
M
F D
Fabricação
F
9. 09/10/13 O papel da Criptografia em Segurança da Informação - Me9/93
Tipos de SegurançaTipos de Segurança
Segurança FísicaSegurança Física
Segurança LógicaSegurança Lógica
10. 09/10/13 O papel da Criptografia em Segurança da Informação - Me10/93
Segurança FísicaSegurança Física
ProvidenciarProvidenciar
mecanismosmecanismos
para restringir opara restringir o
acesso àsacesso às
áreas críticasáreas críticas
da organizaçãoda organização
Como isto podeComo isto pode
ser feito?ser feito?
11. 09/10/13 O papel da Criptografia em Segurança da Informação - Me11/93
Segurança LógicaSegurança Lógica
Fornecer mecanismos para garantir:Fornecer mecanismos para garantir:
Confidencialidade;Confidencialidade;
Integridade;Integridade;
Não Repudiação ou Irrefutabilidade;Não Repudiação ou Irrefutabilidade;
AutenticidadeAutenticidade
12. 09/10/13 O papel da Criptografia em Segurança da Informação - Me12/93
Mecanismos tradicionais paraMecanismos tradicionais para
Segurança LógicaSegurança Lógica
Senha;Senha;
Firewall;Firewall;
Proxy;Proxy;
Auditoria;Auditoria;
Outros;Outros;
13. 09/10/13 O papel da Criptografia em Segurança da Informação - Me13/93
Por quê Criptografia?Por quê Criptografia?
Ataques contra senhas;Ataques contra senhas;
Farejadores de pacotes;Farejadores de pacotes;
Ataques que desviam SO;Ataques que desviam SO;
Ataques de recuperação de dados;Ataques de recuperação de dados;
Ataques de reconstrução deAtaques de reconstrução de
memória;memória;
etcetc
15. 09/10/13 O papel da Criptografia em Segurança da Informação - Me15/93
O que é criptografia?O que é criptografia?
Estudo da Escrita (Grafia) SecretaEstudo da Escrita (Grafia) Secreta
(Cripto)(Cripto)
Esconder a informação de todosEsconder a informação de todos
exceto ...exceto ...
Verificar a exatidão de umaVerificar a exatidão de uma
informaçãoinformação
Base tecnológica para problemas deBase tecnológica para problemas de
segurança em comunicações e emsegurança em comunicações e em
computaçãocomputação
16. 09/10/13 O papel da Criptografia em Segurança da Informação - Me16/93
Criptografia - HistóriaCriptografia - História
Egípcios antigos cifravEgípcios antigos cifravamam algunsalguns
de seus hieróglifosde seus hieróglifos
O barro deO barro de PhaistosPhaistos (1600 a.c)(1600 a.c)
ainda não decifradoainda não decifrado
Cifrador de Júlio César,Cifrador de Júlio César,
aproximadamente 60 acaproximadamente 60 ac
Tratado sobre criptografia porTratado sobre criptografia por
Trithemius entre 1500 e 1600
17. 09/10/13 O papel da Criptografia em Segurança da Informação - Me17/93
Tratado de CriptografiaTratado de Criptografia
Escrito por Trithemius oEscrito por Trithemius o Polygraphiae
é um dos documentos mais antigos
que trata de criptografia, inclusive a
cifra do César.
Polygraphiae
18. 09/10/13 O papel da Criptografia em Segurança da Informação - Me18/93
Roda CriptográficaRoda Criptográfica
Thomas Jefferson e James MonroeThomas Jefferson e James Monroe
cifravam as suas cartas paracifravam as suas cartas para
manter em sigilo as suasmanter em sigilo as suas
discussões políticas (1785)discussões políticas (1785)
Roda Criptográfica
19. 09/10/13 O papel da Criptografia em Segurança da Informação - Me19/93
Máquina EnigmaMáquina Enigma
Utiliza em Segunda Guerra MundialUtiliza em Segunda Guerra Mundial
pelos alemães para proteger aspelos alemães para proteger as
comunicações entre ascomunicações entre as
embarcações e o comandoembarcações e o comando
Máquina Enigma
20. 09/10/13 O papel da Criptografia em Segurança da Informação - Me20/93
MotivaçãoMotivação
Segurança da InformaçãoSegurança da Informação
Segurança NacionalSegurança Nacional
Restrições de Exportação deRestrições de Exportação de
ProdutosProdutos
Comércio EletrônicoComércio Eletrônico
Internet - Caminho duploInternet - Caminho duplo
21. 09/10/13 O papel da Criptografia em Segurança da Informação - Me21/93
Pré-requisitos para CriptografiaPré-requisitos para Criptografia
Teoria de Números;Teoria de Números;
Matemática Discreta;Matemática Discreta;
Teoria da Informação;Teoria da Informação;
Teoria de Probabilidade;Teoria de Probabilidade;
Complexidade Computacional;Complexidade Computacional;
Processamento de SinaisProcessamento de Sinais
22. 09/10/13 O papel da Criptografia em Segurança da Informação - Me22/93
Terminologia UtilizadaTerminologia Utilizada
Texto AbertoTexto Aberto
Texto CifradoTexto Cifrado
CriptografiaCriptografia
CriptanáliseCriptanálise
Sistemas CriptográficosSistemas Criptográficos
23. 09/10/13 O papel da Criptografia em Segurança da Informação - Me23/93
Texto AbertoTexto Aberto
Plain TextPlain Text ouou Clear TextClear Text em Inglês.em Inglês.
É um arquivo qualquerÉ um arquivo qualquer
(mensagem, texto, imagem, etc)(mensagem, texto, imagem, etc)
que é conteúdo legível para todos.que é conteúdo legível para todos.
É sinônimo deÉ sinônimo de Texto PlanoTexto Plano,, TextoTexto
ClaroClaro ouou Texto LegívelTexto Legível..
24. 09/10/13 O papel da Criptografia em Segurança da Informação - Me24/93
Texto CifradoTexto Cifrado
Ciphered TextCiphered Text ouou Encrypted TextEncrypted Text
em Inglês.em Inglês.
É resultado da passagem do TextoÉ resultado da passagem do Texto
Plano por algum sistemaPlano por algum sistema
criptográfico.criptográfico.
É sinônimo de Texto Criptografado,É sinônimo de Texto Criptografado,
Texto Codificado,Texto Codificado,
25. 09/10/13 O papel da Criptografia em Segurança da Informação - Me25/93
CriptografiaCriptografia
Ciência ou arteCiência ou arte que dispõe deque dispõe de
mecanismos para transformarmecanismos para transformar
umum Texto PlanoTexto Plano em umem um TextoTexto
CifradoCifrado e vice-versae vice-versa
CryptogrphyCryptogrphy em Inglêsem Inglês
26. 09/10/13 O papel da Criptografia em Segurança da Informação - Me26/93
CriptanáliseCriptanálise
Ciência que estuda mecanismosCiência que estuda mecanismos
para quebrar os textos cifrados,para quebrar os textos cifrados,
através de diversas técnicas eatravés de diversas técnicas e
ferramentas propõe ataques a umferramentas propõe ataques a um
sistema criptográfico.sistema criptográfico.
CriptologiaCriptologia é Criptografia + Criptanáliseé Criptografia + Criptanálise
27. 09/10/13 O papel da Criptografia em Segurança da Informação - Me27/93
Sistemas CriptográficosSistemas Criptográficos
Também chamados deTambém chamados de
Criptossistemas são sistemas queCriptossistemas são sistemas que
dispõe de algoritmos e funções dedispõe de algoritmos e funções de
criptografia para assegurar:criptografia para assegurar:
Confidencialidade;Confidencialidade;
Integridade;Integridade;
Não Repudiação ouNão Repudiação ou
Irrefutabilidade;Irrefutabilidade;
AutenticidadeAutenticidade
28. 09/10/13 O papel da Criptografia em Segurança da Informação - Me28/93
Técnicas ClássicasTécnicas Clássicas
Cifrador de CésarCifrador de César
Plano: meet me after the toga party
cifrado: PHHW PH DIWHU WKH WRJD SDUWB
Plano: abcdefghijklmnopqrstuvwxyz
cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
Cifragem
C=E(p)=(p+3) mod 26
C=E(p)=(p+k) mod 26
Decifragem
p=D(p)=(C-k) mod 26
29. 09/10/13 O papel da Criptografia em Segurança da Informação - Me29/93
Freqüência Relativa das LetrasFreqüência Relativa das Letras
na Língua Inglesana Língua Inglesa
30. 09/10/13 O papel da Criptografia em Segurança da Informação - Me30/93
Tempo Médio de Busca ExaustivaTempo Médio de Busca Exaustiva
Número de
Chaves
Tempo
Requerido
(1 cripto/µs)
Tempo Requerido
(106
cripto/µs)
232
= 4,3x109
35,8 minutos 2,15 milisegundos
256
= 7,2x1016
1.142 anos 10,01 horas
2128
= 3,4x1038
5,4x1024
anos 5,4x1018
anos
26! = 4x1026
6,4x1012
anos 6,4x106
anos
31. 09/10/13 O papel da Criptografia em Segurança da Informação - Me31/93
Cifragem-Decifragem
Marcelo Luiz Brocardo
32. 09/10/13 O papel da Criptografia em Segurança da Informação - Me32/93
DESDES
IP
Rodada 1
Rodada 2
Rodada 16
Swap 32 bits
IP-1
PC-2
PC-2
PC-1
LS
LS
LSPC-2
Texto Plano - 64 bits Chave - 56 bits
Texto Cifrado - 64 bits
K1
K2
K16
IP - Permutação Inicial
PC - Permutação Escolhida
LS - Descolamento Circular
à Esquerda
Marcelo Luiz Brocardo
33. 09/10/13 O papel da Criptografia em Segurança da Informação - Me33/93
EsteganografiaEsteganografia
Marcação de caracteresMarcação de caracteres
Tinta InvisívelTinta Invisível
Pequenos furos no papelPequenos furos no papel
Moderna EsteganografiaModerna Esteganografia
Uso de bits não significativosUso de bits não significativos
Área não usadaÁrea não usada
Programas de Esteganografia
35. 09/10/13 O papel da Criptografia em Segurança da Informação - Me35/93
Tipos de CriptografiaTipos de Criptografia
Criptografia de Chave Secreta:Criptografia de Chave Secreta:
Também chamado de CriptografiaTambém chamado de Criptografia
Simétrica;Simétrica;
Cifradores de Fluxo;Cifradores de Fluxo;
Cifradores de Bloco;Cifradores de Bloco;
Criptografia de Chave PúblicaCriptografia de Chave Pública
Também chamado de CriptografiaTambém chamado de Criptografia
Assimétrica;Assimétrica;
Cifradores de BlocoCifradores de Bloco
36. 09/10/13 O papel da Criptografia em Segurança da Informação - Me36/93
^
Cifragem Decifragem
Texto
Aberto
Chave
K
Criptanalista
Texto Aberto
CP P
Canal seguro
P
K^
K
C = EC = EKK(P)(P)
Uso da única chaveUso da única chave
CifragemCifragem
DecifragemDecifragem
Algoritmos rápidosAlgoritmos rápidos
Quantidade de ChavesQuantidade de Chaves
QC = n*(n - 1)/2QC = n*(n - 1)/2
Criptografia SimétricaCriptografia Simétrica
37. 09/10/13 O papel da Criptografia em Segurança da Informação - Me37/93
Texto
Aberto
Chave Secreta
Texto
Aberto
Texto
Cifrado
Algoritmo de
Cifragem
( ex : DES)
Algoritmo de
Decifragem
(Inverso da cifragem)
Canal Seguro
Criptografia SimétricaCriptografia Simétrica
38. 09/10/13 O papel da Criptografia em Segurança da Informação - Me38/93
•Duas ChavesDuas Chaves
•Chave PúblicaChave Pública
•Chave SecretaChave Secreta
•C = EC = EKUbKUb(P)(P)
• SegurançaSegurança
•Quantidade de chavesQuantidade de chaves
Cifragem Decifragem
Texto
Aberto
Par de
Chaves
Criptanalista
Texto Aberto
CP P
Emissor A Receptor B
KRbKUb
KR
a
^
P
^
Criptografia AssimétricaCriptografia Assimétrica
39. 09/10/13 O papel da Criptografia em Segurança da Informação - Me39/93
Anel de
Chaves Públicas
de Alice
João
Pedro
Beto
José
Texto
Aberto
Texto
Aberto
Algoritmo de
Cifragem
(ex: RSA)
Algoritmo de
Decifragem
Texto Cifrado
Chave Privada
de Beto
Criptografia AssimétricaCriptografia Assimétrica
40. 09/10/13 O papel da Criptografia em Segurança da Informação - Me40/93
Criptografia Simétrica
Como distribuir e armazenar as chaves secretas
de forma segura ?
Quantas chaves são necessárias para uma
comunicação segura entre n pessoas ?
Criptografia Assimétrica
Como garantir que o detentor da chave pública é
realmente quem diz ser ?
Necessidade de ter uma infra-estrutura para
armazenar as chaves públicas
ProblemasProblemas
41. 09/10/13 O papel da Criptografia em Segurança da Informação - Me41/93
Número de Chaves necessáriasNúmero de Chaves necessárias
32321201201616
1616282888
886644
441122
CriptografiaCriptografia
AssimétricaAssimétrica
22nn
CriptografiaCriptografia
SimétricaSimétrica
nn((nn-1)/2-1)/2
nº denº de
participantesparticipantes
42. 09/10/13 O papel da Criptografia em Segurança da Informação - Me42/93
FuncionamentoFuncionamento
Utiliza um algoritmo e umaUtiliza um algoritmo e uma
chave para cifrar e decifrarchave para cifrar e decifrar
Requisito de SegurançaRequisito de Segurança
A chave tem que serA chave tem que ser
mantida em segredomantida em segredo
Tem que ser impossívelTem que ser impossível
decifrar a mensagemdecifrar a mensagem
Algoritmo mais algumaAlgoritmo mais alguma
parte do texto cifradoparte do texto cifrado
devem ser insuficientesdevem ser insuficientes
para obter a chavepara obter a chave
FuncionamentoFuncionamento
Utiliza um algoritmo e um par deUtiliza um algoritmo e um par de
chaves para cifrar e decifrarchaves para cifrar e decifrar
Requisito de SegurançaRequisito de Segurança
Uma chave pública e outra temUma chave pública e outra tem
que ser mantida em segredoque ser mantida em segredo
Algoritmo com alguma parte doAlgoritmo com alguma parte do
texto cifrado com uma dastexto cifrado com uma das
chaves não devem serchaves não devem ser
suficientes para obter a outrasuficientes para obter a outra
chavechave
Criptografia Simétrica X Criptografia AssimétricaCriptografia Simétrica X Criptografia Assimétrica
43. 09/10/13 O papel da Criptografia em Segurança da Informação - Me43/93
Segurança em Criptografia Chave Pública - PKCSegurança em Criptografia Chave Pública - PKC
William Stallings
44. 09/10/13 O papel da Criptografia em Segurança da Informação - Me44/93
Autenticação em Criptografia Chave Pública -Autenticação em Criptografia Chave Pública -
PKCPKC
William Stallings
45. 09/10/13 O papel da Criptografia em Segurança da Informação - Me45/93
Autenticação e Segurança em Criptografia ChaveAutenticação e Segurança em Criptografia Chave
Pública - PKCPública - PKC
William Stallings
46. 09/10/13 O papel da Criptografia em Segurança da Informação - Me46/93
Aplicações de PKCAplicações de PKC
Algoritmo C/D Assinatura Digital Troca de
chaves
RSA Sim Sim Sim
Diffie-Hellman Não Não Sim
DSS Não Sim Não
C: Cifragem
D: Decifragem
William Stallings
47. 09/10/13 O papel da Criptografia em Segurança da Informação - Me47/93
Segurança do RSASegurança do RSA
Força Bruta:Força Bruta:
Envolve tentativa de todas as chavesEnvolve tentativa de todas as chaves
privadasprivadas
Ataques Matemáticos:Ataques Matemáticos:
Várias abordagens para fatoração deVárias abordagens para fatoração de
produtos de dois números primosprodutos de dois números primos
Ataques temporais:Ataques temporais:
Depende do tempo de execução deDepende do tempo de execução de
algoritmo de decifragemalgoritmo de decifragem
William Stallings
48. 09/10/13 O papel da Criptografia em Segurança da Informação - Me48/93
Gerenciamento de ChavesGerenciamento de Chaves
Distribuição de Chaves PúblicasDistribuição de Chaves Públicas
Anúncio Público (Ex: PGP)Anúncio Público (Ex: PGP)
Diretório PúblicoDiretório Público
Autoridade de Chave PúblicaAutoridade de Chave Pública
Certificados de Chave PúblicaCertificados de Chave Pública
Chave Pública para Distribuir ChaveChave Pública para Distribuir Chave
SecretaSecreta
Distribuição Simples de Chaves SecretasDistribuição Simples de Chaves Secretas
Distribuição com Confidencialidade eDistribuição com Confidencialidade e
AutenticaçãoAutenticação
Esquema HíbridoEsquema Híbrido William Stallings
49. 09/10/13 O papel da Criptografia em Segurança da Informação - Me49/93
Autoridade de Chave PúblicaAutoridade de Chave Pública
William Stallings
50. 09/10/13 O papel da Criptografia em Segurança da Informação - Me50/93
Certificados de Chave PúblicaCertificados de Chave Pública
William Stallings
52. 09/10/13 O papel da Criptografia em Segurança da Informação - Me52/93
Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia
Mensagens Seguras;Mensagens Seguras;
Firewall;Firewall;
Mecanismos de armazenamentoMecanismos de armazenamento
de dados;de dados;
Sites seguros;Sites seguros;
Comércio Eletrônico:Comércio Eletrônico:
Certificado DigitalCertificado Digital
53. 09/10/13 O papel da Criptografia em Segurança da Informação - Me53/93
S/MIMES/MIME
Criada em 1995 pela RSA e outrasCriada em 1995 pela RSA e outras
empresas de software com objetivoempresas de software com objetivo
de padronizar envio seguro dede padronizar envio seguro de
mensagensmensagens
S/MIME utilizada pela indústria eS/MIME utilizada pela indústria e
PGP utilizado como umaPGP utilizado como uma
ferramenta de segurança para e-ferramenta de segurança para e-
mails pessoaismails pessoais
54. 09/10/13 O papel da Criptografia em Segurança da Informação - Me54/93
RFC 822RFC 822
RFC 822 descreve formato de texto deRFC 822 descreve formato de texto de
mensagens sendo enviado por correiomensagens sendo enviado por correio
eletrônico.eletrônico.
Mensagens são vistas como tendoMensagens são vistas como tendo
envelopes que possuem algum conteúdo.envelopes que possuem algum conteúdo.
Envelope: a informação necessária paraEnvelope: a informação necessária para
acompanhar a transmissão.acompanhar a transmissão.
Conteúdo: Objeto a ser entregue aoConteúdo: Objeto a ser entregue ao
destinatáriodestinatário
RFC 822 é aplicado somente ao conteúdoRFC 822 é aplicado somente ao conteúdo
55. 09/10/13 O papel da Criptografia em Segurança da Informação - Me55/93
Estrutura de Mensagem - RFC 822Estrutura de Mensagem - RFC 822
Uma mensagem é composta deUma mensagem é composta de
algumas linhas dealgumas linhas de cabeçalhocabeçalho,,
seguindo pelo texto ilimitado que éseguindo pelo texto ilimitado que é
corpocorpo de mensagem.de mensagem.
O cabeçalho é separado do corpoO cabeçalho é separado do corpo
do mensagem com uma linhado mensagem com uma linha
brancabranca
56. 09/10/13 O papel da Criptografia em Segurança da Informação - Me56/93
Cabeçalho e Corpo daCabeçalho e Corpo da
MensagemMensagem
Cabeçalho consiste em palavras chaves,Cabeçalho consiste em palavras chaves,
descrito em diversas linhas como por exemplo:descrito em diversas linhas como por exemplo:
DataData: Quarta feira, 20 de Agosto de 2003.: Quarta feira, 20 de Agosto de 2003.
DeDe: Mehran Misaghi: Mehran Misaghi
AssuntoAssunto: O Papel da Criptografia em: O Papel da Criptografia em
Segurança da InformaçãoSegurança da Informação
ParaPara: todos@comdex.com.br: todos@comdex.com.br
CcCc: mehran@sociesc.com.br: mehran@sociesc.com.br
Logo depois do cabeçalho seguido por umaLogo depois do cabeçalho seguido por uma
linha branca, começalinha branca, começa corpo da mensagemcorpo da mensagem..
57. 09/10/13 O papel da Criptografia em Segurança da Informação - Me57/93
Multipurpose Internet Mail Extensions -Multipurpose Internet Mail Extensions -
MIMEMIME
É uma extensão para RFC 822 queÉ uma extensão para RFC 822 que
tem por finalidade resolver algunstem por finalidade resolver alguns
problemas e limitações de uso doproblemas e limitações de uso do
SMTP ou outros protocolos deSMTP ou outros protocolos de
transferênciatransferência
58. 09/10/13 O papel da Criptografia em Segurança da Informação - Me58/93
O que é MIME?O que é MIME?
MIME define como o corpo de um email éMIME define como o corpo de um email é
estruturado.estruturado.
Permite envio de gráficos, áudio e textosPermite envio de gráficos, áudio e textos
longos.longos.
5 novos campos de cabeçalho de mensagens5 novos campos de cabeçalho de mensagens
são definidos que providenciam informaçãosão definidos que providenciam informação
sobre corpo da mensagem.sobre corpo da mensagem.
Versão,Versão,
Tipo de conteúdo,Tipo de conteúdo,
Codificação de Transferência de Conteúdo,Codificação de Transferência de Conteúdo,
ID de ConteúdoID de Conteúdo
Descrição de Conteúdo.Descrição de Conteúdo.
Permite conversão de formatos de conteúdo emPermite conversão de formatos de conteúdo em
uma forma protegida de alteração por sistemasuma forma protegida de alteração por sistemas
de correio.de correio.
59. 09/10/13 O papel da Criptografia em Segurança da Informação - Me59/93
S/MIMES/MIME
Em termos de funcionalidade é semelhante aoEm termos de funcionalidade é semelhante ao
PGP.PGP.
MIME não providencia nenhum serviço deMIME não providencia nenhum serviço de
segurança.segurança.
O propósito de S/MIME é oferecer taisO propósito de S/MIME é oferecer tais
serviços.serviços.
S/MIME É um protocolo que adicionaS/MIME É um protocolo que adiciona
assinatura digital e cifragem para MIME.assinatura digital e cifragem para MIME.
Este protocolo foi certificado por muitasEste protocolo foi certificado por muitas
empresas incluindo Netscape, Frontier, FTPempresas incluindo Netscape, Frontier, FTP
Software, Qualcomm, Microsoft, Lotus,Software, Qualcomm, Microsoft, Lotus,
Banyan, VeriSign entre outras.Banyan, VeriSign entre outras.
60. 09/10/13 O papel da Criptografia em Segurança da Informação - Me60/93
PGPPGP
Criado em 1991 por Philip ZimmermannCriado em 1991 por Philip Zimmermann
A versão dois foi criada por um conjuntoA versão dois foi criada por um conjunto
de voluntários ao redor do mundo parade voluntários ao redor do mundo para
evitar problemas de patente e deevitar problemas de patente e de
exportação.exportação.
Escrito sem permissão do RSA porémEscrito sem permissão do RSA porém
usando apenas código de demonstraçãousando apenas código de demonstração
como basecomo base
PGP é um produto não um padrãoPGP é um produto não um padrão
61. 09/10/13 O papel da Criptografia em Segurança da Informação - Me61/93
CaracterísticasCaracterísticas
Fornece os seguintes serviçosFornece os seguintes serviços
para arquivos e e-mails:para arquivos e e-mails:
ConfidencialidadeConfidencialidade
Autenticação da origemAutenticação da origem
Integridade da informaçãoIntegridade da informação
Não-repudiaçãoNão-repudiação
62. 09/10/13 O papel da Criptografia em Segurança da Informação - Me62/93
Algoritmos de criptografiaAlgoritmos de criptografia
Chave-públicaChave-pública
para gerenciamento de chaves epara gerenciamento de chaves e
assinatura digitalassinatura digital
Chave-privada de sessãoChave-privada de sessão
Usada para criptografiaUsada para criptografia
Hash-functionHash-function
para assinatura digitalpara assinatura digital
63. 09/10/13 O papel da Criptografia em Segurança da Informação - Me63/93
Processo do PGPProcesso do PGP
Algoritmo
Convencional
(simétrico)
64. 09/10/13 O papel da Criptografia em Segurança da Informação - Me64/93
Chave de sessãoChave de sessão
65. 09/10/13 O papel da Criptografia em Segurança da Informação - Me65/93
Conjunto de ChavesConjunto de Chaves
As chaves públicas e privadas sãoAs chaves públicas e privadas são
armazenadas de forma cifrada noarmazenadas de forma cifrada no
disco;disco;
O conjunto é chamado de keyrings;O conjunto é chamado de keyrings;
Pode ter mais de um conjunto dePode ter mais de um conjunto de
chaves pública/privada;chaves pública/privada;
pode adicionar chaves públicas depode adicionar chaves públicas de
outras pessoas;outras pessoas;
Se a chave privada for perdida, nãoSe a chave privada for perdida, não
tem como a mesma ser recuperada.tem como a mesma ser recuperada.
66. 09/10/13 O papel da Criptografia em Segurança da Informação - Me66/93
AssinaturaAssinatura
67. 09/10/13 O papel da Criptografia em Segurança da Informação - Me67/93
Certificados DigitaisCertificados Digitais
X509X509
PGPPGP
Número de versãoNúmero de versão
Chave pública do certificado - porçãoChave pública do certificado - porção
da chave e algoritmoda chave e algoritmo
Identificação do certificadoIdentificação do certificado
Assinatura (self-signuture)Assinatura (self-signuture)
Período de validadePeríodo de validade
Algorítmo simétrico preferidoAlgorítmo simétrico preferido
CertificadoCertificado de umde um BancoBanco
68. 09/10/13 O papel da Criptografia em Segurança da Informação - Me68/93
Versão
Número de Série
Algoritmos
Parâmetros
Emissor
Não antes de
Não depois de
Usuário
Algoritmos
Parâmetros
Chave
Identificador Único do Emissor
Identificador Único do Usuário
Extensões
Algoritmos
Parâmetros
Resumo Cifrado
Versão1
Versão2
Versão3
Todasas
Versões
Assinatura
Chave Pública
do Usuário
Período de
Validade
Identificador
do Alg. Ass.
Certificado X 509Certificado X 509
69. 09/10/13 O papel da Criptografia em Segurança da Informação - Me69/93
Utiliza uma função não-reversível (“hash”)Utiliza uma função não-reversível (“hash”)
para produzir um código de tamanho fixo,para produzir um código de tamanho fixo,
associado à mensagem;associado à mensagem;
Assinar a mensagem com a chave privadaAssinar a mensagem com a chave privada
cifrando o código gerado anteriormente;cifrando o código gerado anteriormente;
A assinatura digital estabelece umaA assinatura digital estabelece uma
relação única entre o texto sendo assinadorelação única entre o texto sendo assinado
e a pessoa que está assinando;e a pessoa que está assinando;
É diferente para cada documentoÉ diferente para cada documento
assinado.assinado.
Assinatura DigitalAssinatura Digital
70. 09/10/13 O papel da Criptografia em Segurança da Informação - Me70/93
Um Certificado pode ser revogado,Um Certificado pode ser revogado,
caso haja comprometimento dacaso haja comprometimento da
chave privada da AC ou dachave privada da AC ou da
entidade final (usuário);entidade final (usuário);
Periodicamente, a AC emite ePeriodicamente, a AC emite e
publica uma Lista de Certificadospublica uma Lista de Certificados
Revogados (LCR).Revogados (LCR).
Revogação de um CertificadoRevogação de um Certificado
71. 09/10/13 O papel da Criptografia em Segurança da Informação - Me71/93
Texto
Plano
Texto
Plano
HashHash
Assinatura DigitalAssinatura Digital
PRIV
Chave
Privada
O “valor do hash” é um número fixo, que é extremamente
sensível a mudanças no documento—cada bit mudado,
resultará em um valor hash diferente
O resultado do código hash é assinado com a chave
privada do signatário
A saída do cartão é a assinatura do código Hash
com a chave privada, que pode ser atachado ao
documento, assinando-o de forma digital
Documento
Assinado
SHA-1
SmartCard
Certificado
Digital
PUBPRIV
Marcelo Luiz Brocardo
72. 09/10/13 O papel da Criptografia em Segurança da Informação - Me72/93
Assinatura DigitalAssinatura Digital
Leitora de
SmartCard
7 8 9 –
4 5 6 +
1 2 3
0 •
=
c = / *
7
5
9
1 32
64
8
0
=
E-Card
Texto
Plano
Enter PIN
Marcelo Luiz Brocardo
73. 09/10/13 O papel da Criptografia em Segurança da Informação - Me73/93
SHA-1
PUB
Chave
Pública
O documento original é usado para
recalcular o código hash
Documento
Assinado
ValidaçãoValidação
Assinatura DigitalAssinatura Digital
A assinatura é introduzida no cartão, que usa a chave pública
do signatário (do certificado deles) e o resultado produz o que
deveria ser o mesmo valor do hash
Finalmente, os dois valores hash são comparados
Se os valores forem iguais, então a assinatura é
válida -, o código é autenticado e o documento não
foi modificado
NÃO
SIM
=
? HashHash
Se o valor do hash não é igual, então a assinatura é invalida,
o emissor é outro ou o documento foi alterado.
SmartCard
Certificado
Digital
PUBPRIV
Texto
Plano
Texto
Plano
Marcelo Luiz Brocardo
74. 09/10/13 O papel da Criptografia em Segurança da Informação - Me74/93
Integridade e SigiloIntegridade e Sigilo
Empréstimo
17/10/2000
100.00
Cem reais ao cliente Bob xxxx, có digo 101
Registro de Inadimplência
Da mesma forma que em papéis, envelopes são
usados para prover a confidencialidade
Marcelo Luiz Brocardo
75. 09/10/13 O papel da Criptografia em Segurança da Informação - Me75/93
Payee
6/30/98
100.00
One Hundred and no/100s
Invoice # 593281Seç ão Web Segura
(e.g., SSL)
Email seguro
(e.g., S/MIME)
Integridade e SigiloIntegridade e Sigilo
Utilizando-se do S/MIME e do SSL para prover a
seguranç a no transporte das informaç ões
Marcelo Luiz Brocardo
77. 09/10/13 O papel da Criptografia em Segurança da Informação - Me77/93
Padrões de CriptografiaPadrões de Criptografia
Padrões de ANSI X9, utilizada na
indústria em: http://webstore.ansi.org/ansidocstore/
dept.asp?dept_id=80
Padrões de Criptografia de Chave
Pública em: http://grouper.ieee.org/groups/1363/
Padrões de Criptografia de Chave
Pública de RSA em:
http://www.rsasecurity.com/rsalabs/pkcs/index.html
79. 09/10/13 O papel da Criptografia em Segurança da Informação - Me79/93
Avaliação de SistemasAvaliação de Sistemas
CriptográficosCriptográficos
Compressão de Dados:Compressão de Dados:
Quanto menor seja a taxa deQuanto menor seja a taxa de
compressão de dados cifrados, acompressão de dados cifrados, a
vulnerabilidade do criptossistema évulnerabilidade do criptossistema é
menor;menor;
Critério da Avalanche Estrita(SAC)Critério da Avalanche Estrita(SAC)
Se mudança de um bit no dados deSe mudança de um bit no dados de
entrada resulta exatamente ementrada resulta exatamente em
metade dos bits de saídametade dos bits de saída
80. 09/10/13 O papel da Criptografia em Segurança da Informação - Me80/93
Avaliação de SistemasAvaliação de Sistemas
Criptográficos (2)Criptográficos (2)
Técnicas de Criptanálise:Técnicas de Criptanálise:
Criptanálise LinearCriptanálise Linear
Criptanálise DiferencialCriptanálise Diferencial
81. 09/10/13 O papel da Criptografia em Segurança da Informação - Me81/93
Tipos de AtaquesTipos de Ataques
Ataque por texto legível;Ataque por texto legível;
Ataque por texto legível conhecido;Ataque por texto legível conhecido;
Ataque por texto legível escolhido;Ataque por texto legível escolhido;
Ataque adaptativo por texto legívelAtaque adaptativo por texto legível
escolhido;escolhido;
Ataque por texto ilegível escolhido;Ataque por texto ilegível escolhido;
Ataque adaptativo por texto ilegívelAtaque adaptativo por texto ilegível
escolhidoescolhido
82. 09/10/13 O papel da Criptografia em Segurança da Informação - Me82/93
Ataque por só texto ilegível – O criptanalista Carlos
tenta adquirir conhecimento útil à quebra, analisando
apenas um ou mais ilegíveis y. Se este tipo de ataque for
computacionalmente viável, o algoritmo em questão é
considerado totalmente inseguro e inútil;
Ataque por texto legível conhecido – O criptanalista
Carlos possui e analisa pares (x,y) de legível e ilegível
correspondentes. Neste e nos tipos de ataque a seguir, o
criptanalista tem acesso ao algoritmo (sem conhecer a
chave K) e não é necessariamente um mal-intencionado
ou intruso: pode ser um especialista que objetiva
descobrir se o algoritmo é vulnerável a este tipo de
ataque, sendo que o algoritmo fora projetado por outra
pessoa, eventualmente;
Tipos de Ataques (2)Tipos de Ataques (2)
Routo Terada
83. 09/10/13 O papel da Criptografia em Segurança da Informação - Me83/93
Ataque por texto legível escolhido – Além do
suposto no tipo anterior, o criptanalista Carlos pode
escolher os legíveis x e obter os y correspondentes. Ele
vai escolher um x que apresente alguma característica
estrutural que aumente o seu conhecimento do algoritmo
e da chave em uso. Com o conhecimento adquirido, ele
pode deduzir o legível correspondente a um ilegível
novo;
Ataque adaptativo por texto legível escolhido –
Além do suposto no tipo anterior, a escolha de um novo
x pelo criptanalista Carlos pode depender dos ilegíveis y’
analisados anteriormente. Desta forma, a escolha de um
novo x é condicionada ao conhecimento já adquirido
pela análise dos y’ anteriores;
Tipos de Ataques (3)Tipos de Ataques (3)
Routo Terada
84. 09/10/13 O papel da Criptografia em Segurança da Informação - Me84/93
Ataque por texto ilegível escolhido – o criptanalista
Carlos escolhe inicialmente o ilegível y e então obtém o
legível x correspondente. Supõe-se que Carlos tenha
acesso apenas ao algoritmo de decriptografia (sem ter
acesso à chave) e o seu objetivo é, mais tarde, sem ter
mais acesso à decriptografia, ser capaz de deduzir x
correspondente a um y novo;
Ataque adaptativo por texto ilegível escolhido –
Além do suposto no tipo anterior, a escolha de um novo
y pelo criptanalista Carlos pode depender dos ilegíveis y’
analisados anteriormente. Desta forma, a escolha de um
novo y é condicionada ao conhecimento já adquirido
pela análise dos y’ anteriores.
Tipos de Ataques (4)Tipos de Ataques (4)
Routo Terada
85. 09/10/13 O papel da Criptografia em Segurança da Informação - Me85/93
Outros Tipos de AtaquesOutros Tipos de Ataques
Ataque por Chaves Conhecidas;Ataque por Chaves Conhecidas;
Ataque porAtaque por replayreplay;;
Personificação;Personificação;
Ataque por dicionárioAtaque por dicionário
Routo Terada
87. 09/10/13 O papel da Criptografia em Segurança da Informação - Me87/93
Tendências MercadológicasTendências Mercadológicas
Utilização de protocolosUtilização de protocolos
criptográficos em Comérciocriptográficos em Comércio
Eletrônico;Eletrônico;
Comunicações SegurasComunicações Seguras
Setor FinanceiroSetor Financeiro
Sistema de Pagamento BrasileiroSistema de Pagamento Brasileiro
Autoridades CertificadorasAutoridades Certificadoras
Empresas Especializadas;Empresas Especializadas;
88. 09/10/13 O papel da Criptografia em Segurança da Informação - Me88/93
Tendências Mercadológicas (2)Tendências Mercadológicas (2)
Setor de Saúde:Setor de Saúde:
Prontuário médicoProntuário médico
Cursos Especializados a nível:Cursos Especializados a nível:
Técnico - Diversas certificaçõesTécnico - Diversas certificações
GraduaçãoGraduação
Pós-graduação - Especialização,Pós-graduação - Especialização,
Mestrado e DoutoradoMestrado e Doutorado
Projetos de PesquisaProjetos de Pesquisa
89. 09/10/13 O papel da Criptografia em Segurança da Informação - Me89/93
Projetos de PesquisaProjetos de Pesquisa
Criptografia Baseada em CurvasCriptografia Baseada em Curvas
Elípticas;Elípticas;
Criptografia Quântica;Criptografia Quântica;
Criptografia Caótica;Criptografia Caótica;
Processadores Criptográficos;Processadores Criptográficos;
Esteganografia;Esteganografia;
Métodos de CriptanáliseMétodos de Criptanálise
90. 09/10/13 O papel da Criptografia em Segurança da Informação - Me90/93
Eventos MundiaisEventos Mundiais
Eurocrypt em Polônia, maio de 2003Eurocrypt em Polônia, maio de 2003
http://www.iacr.org/conferences/eurocrypt200http://www.iacr.org/conferences/eurocrypt200
Crypto em Santa Barbara, em(17-21) agosto 2003Crypto em Santa Barbara, em(17-21) agosto 2003
http://www.iacr.org/conferences/crypto2003/http://www.iacr.org/conferences/crypto2003/
AsiaCrypt em Taiwan, em dezembro de 2003AsiaCrypt em Taiwan, em dezembro de 2003
91. 09/10/13 O papel da Criptografia em Segurança da Informação - Me91/93
BibliografiaBibliografia
www.inf.ufsc.br/~custodiowww.inf.ufsc.br/~custodio
wwwwww..infinf..ufscufsc.br/~brocardo.br/~brocardo
wwwwww..counterpanecounterpane.com.com
wwwwww..verisignverisign.com.com
www.american-partisan.com/cols/mcelroy/102399.htmwww.american-partisan.com/cols/mcelroy/102399.htm
www.murky.org/cryptography/classical/jefferson.shtmlwww.murky.org/cryptography/classical/jefferson.shtml
Cryptography and network security, William Stallings, 1999Cryptography and network security, William Stallings, 1999
Applied Cryptography, Bruce Schneier, 1996
Segurança de Dados, Routo Terada, 2000
Practical Cryptography, Bruce Schneier, 2003
Handbook of Applied Cryptography, Alfred Menezes e
outros, 1998
92. 09/10/13 O papel da Criptografia em Segurança da Informação - Me92/93
Dúvidas? Perguntas?Dúvidas? Perguntas?
93. Agradecemos aAgradecemos a
sua Presençasua Presença
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp.brmehran@ime.usp.br
Comdex 2003Comdex 2003