O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
2. Disponibilidade
DoS – Denial of
Service
Ataque de negação
de serviço é um
grande risco à
disponibilidade dos
dados
3. Disponibilidade
Para tentar evitar problemas de indisponibilidade
relacionados à negação de serviço as empresas
investem na redundância de seus servidores
Possuem mais de um servidor com o mesmo conteúdo
em endereços de rede diferentes e caso um deles fique
indisponível, imediatamente as solicitações são
direcionadas ao outro servidor até que o primeiro seja
reativado.
4. Não-Repúdio
É um serviço que garante que, após um usuário enviar
uma mensagem, este não poderá negar a autoria da
mesma.
O Não repúdio é um serviço que vem em favor do
destinatário da mensagem.
Técnicas de Não repúdio são implementadas em
assinaturas digitais, que garantem a autenticidade, a
integridade e o não repúdio da mensagem.
5. Auditoria
A auditoria é um serviço essencial à segurança da
informação, pois tem a função de registrar todas as
ações feitas na manipulação dos dados.
Com esse registro é possível verificar posteriormente
que ação foi efetuada, quem fez e quando fez.
6. Auditoria
Esses registros são chamados de logs.
Caso haja algum problema, como um dado apagado,
copiado, modificado, lido ou inserido irregularmente,
a consulta aos logs de registro podem mostrar como a
ação foi tomada e às vezes até reverter um quadro
crítico e/ou tomar as providências cabíveis.
7. Exercício
1)
2)
3)
4)
5)
6)
7)
8)
9)
Cite os três estados da informação
O que o usuário deve informar para efetuar o processo de
identificação?
Quais os três principais objetivos da segurança das
informações?
Por que a autenticação baseada apenas no que o usuário é, não
é tão eficiente?
Dê 3 exemplos de senhas fracas.
Dê 3 exemplos de senhas seguras.
O que é um ataque de força bruta?
Analise as senhas que você possui. Elas são seguras?
Cite as técnicas de biometria que você conhece pessoalmente.
8. Exercício
10) Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação e
monitoramento.
( ) a forma mais comum de autenticação normalmente usa uma senha,
ou outra coisa que o usuário conheça, como uma palavra chave.
( ) na autenticação baseada no que o usuário tem, o usuário possui
algum objeto que lhe mostrará alguma informação.
( ) a autenticação pelo que o usuário é apresenta-se como a mais
segura de todas, pois baseia-se em alguma característica física única e
intransferível.
( ) na biometria, quanto mais características idênticas forem exigidas
no momento da comparação, menor o nível de segurança do sistema
biométrico.
10. O que é Criptologia?
Criptologia é a ciência que estuda a criptografia.
Todo profissional da segurança da informação precisa
ter noções de como funciona a criptografia.
A palavra criptografia vem de cripto = esconder e grafia
= escrever, ou seja, escrever de forma cifrada, ou não
legível.
11.
12. Introdução
Um dos seus objetivos é esconder a
informação de pessoas não autorizadas
No entanto, com tempo suficiente, recursos
e motivação, hackers podem quebrar a
maioria dos algoritmos e revelar uma
informação codificada.
13. Introdução
Um objetivo mais
realista da
criptografia é tornar
o processo tão
trabalhoso ou
custoso que se torne
inviável para um
atacante.
14. Introdução
Surgiu há 4000 mil anos como
forma de arte
Evoluiu para uma ferramenta para uso nas guerras, no
comércio, no governou e outras instituições
Hoje é ferramenta indispensável para qualquer
transação segura (Internet).
15. Historia da Criptografia
Primeiros registros datam
de 1900 AC
Utilizada em forma de
hieróglifos para decorar as
tumbas, não para
esconder as mensagens,
mas para tornar mais
nobre a história de vida
16. Historia da Criptografia
Os Hebreus utilizavam
um método onde era
necessário inverter o
alfabeto
Este método era
conhecido como atbash,
que era utilizado para
esconder o verdadeiro
sentido das mensagens
18. Historia da Criptografia
Por volta de 100-44 AC, em Roma, Julius
Caesar desenvolveu um método simples
que avançava três posições no alfabeto:
O alfabeto servia de algoritmo e a chave
era o número de posições de deslocamento
19. Historia da Criptografia
Mais recentemente, em 1980, o ROT13 seguia o mesmo
princípio da criptografia de Cesar, porém deslocando
13 posições no algoritmo.
Porém não tinha o objetivo de proteger a informação.
Era utilizado em foruns on-line para troca de material
inapropriado. Quem tivesse interesse em ler poderia
decifrar com o ROT13.
20. Historia da Criptografia
No século 16, na França,
Vigenere um algoritmo de
substituição poli
alfabético. Era baseado no
de Caesar, porém mais
complexo.
23. Historia da Criptografia
Durante a II Guerra Mundial, dispositivos
de criptografia eram utilizados para
comunicação tática.
O mais famoso dispositivo de criptografia:
Enigma – dispositivo alemão (1919).
Após uma configuração inicial, o operador
digitava uma letra e a máquina retornava
uma letra para substituição.
A CHAVE era a configuração inicial do
rotor, que reconfigurada a cada letra.
24. Historia da Criptografia
Apesar de complexo para o seu tempo, um time de
criptógrafos poloneses quebraram o algoritmo e deram
aos britânicos os planos de ataque dos alemães.
Acredita-se que a quebra desta criptografia encurtou a
II Guerra em dois anos.
25. Historia da Criptografia
A História da criptografia é bastante rica e a era dos
computadores trouxe oportunidades sem precedentes
para os matemáticos, que desenvolveram novas
técnicas.
O mais conhecido projeto de sucesso foi Lucifer,
desenvolvido pela IBM, que posteriormente foi
adotado pelos Estados Unidos com o DES (Data
Encryption Standard) em 1976
26. Criptografia: Definições e Conceitos
Cifragem (encryption) é um método de transformação
de um dado legível, chamado de plaintext em uma
forma aleatória e não legível, que é chamada de
criphertext.
O processo:
27. Criptografia: Definições e Conceitos
Os sistemas de criptografia utilizam:
Os algoritmos dizem como o cifragem e
decifragem serão feitos.
Muitos deles são conhecidos publicamente
pois não são a parte secreta do processo.
28. Criptografia: Definições e Conceitos
•Qual seria a parte secreta?
Uma analogia poderia ser feita aos cadeados comuns:
cada cadeado de um mesmo tipo é aberto com a sua
própria chave.
29. Sistemas de Cifragem
Para entendermos bem o processo de
encriptação/decriptação de uma mensagem,
precisamos conhecer a os sistemas de chaves
criptográficas e como elas são trocadas.
32. HTTPS
o HTTPS (HyperText Transfer Protocol secure) é uma
implementação do protocolo HTTP sobre uma camada
SSL ou do TLS
Essa chamada permite que os dados sejam
transmitidos por uma conexão criptografada
O protocolo HTTPS é utilizado quando deseja-se evitar
que as informações transmitidas entre o usuário e o
servidor sejam visualizadas por terceiros.
33. Chave privada
O sistema de chave privada consiste em encriptar
uma mensagem usando uma chave criptográfica
secreta, que é apenas conhecida pelo emissor e pelo
receptor da mensagem.
34. Chave privada
Este sistema de troca de chaves inspirou um tipo de
criptografia chamada de criptografia simétrica.
O termo simétrico é dado porque nos dois lados da
transmissão a chave que é usada para encriptar é a
mesma usada para decriptar uma mensagem.
36. Chave privada
A criptografia simétrica é
uma forma simples e fácil de
criptografar, porém muito
vulnerável, pois se uma rede
não é segura a ponto de
termos que esconder o
conteúdo de uma mensagem,
ela também não será segura
para compartilhar a chave
criptográfica
37. Chave privada
Outra desvantagem é que este tipo de criptografia não
pode garantir o não-repúdio, dado que a chave para
encriptar não é de conhecimento exclusivo do emissor,
sendo assim, o quê garante que a mensagem foi
realmente enviada por ele?