O que Segurana da Informao Introduo Criptografia Segurana

  • Slides: 66
Download presentation
O que é Segurança da Informação Introdução à Criptografia Segurança da Informação Prof. João

O que é Segurança da Informação Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1

O que é Segurança da Informação l Segurança de Informação relaciona-se com vários e

O que é Segurança da Informação l Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: ¡ ¡ ¡ confidencialidade / privacidade, autenticidade, integridade, não-repúdio disponibilidade 2

O que é Segurança da Informação l. . . ¡ ¡ ¡ . .

O que é Segurança da Informação l. . . ¡ ¡ ¡ . . . que não estão restritos: à sistemas computacionais, nem a informações eletrônicas, ou qualquer outra forma mecânica de armazenamento. 3

O que é Segurança da Informação l Ela se aplica à todos os aspectos

O que é Segurança da Informação l Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. 4

Aspectos não computacionais da Segurança da Informação l Normativos ¡ Conceitos, Diretrizes, Regulamentos, Padrões

Aspectos não computacionais da Segurança da Informação l Normativos ¡ Conceitos, Diretrizes, Regulamentos, Padrões l Contingência l Estatísticas l Legislação l Fórums de Discussão 5

Fontes de Informação Na forma alfabética convencional: l Um livro. l Uma notícia formal

Fontes de Informação Na forma alfabética convencional: l Um livro. l Uma notícia formal impressa. l Um relatório financeiro de uma empresa. 6

Fontes de Informação l Informação também existe em forma contínua. l. A natureza, geralmente,

Fontes de Informação l Informação também existe em forma contínua. l. A natureza, geralmente, supre informação nessa forma. 7

Fonte de Informação l. A prática moderna é amostrar o sinal contínuo em intervalos

Fonte de Informação l. A prática moderna é amostrar o sinal contínuo em intervalos de tempo espaçados igualmente, e então digitalizar a quantidade observada (codificação). l. A informação pode, então, ser transmitida como um stream de dígitos binários. 8

Recursos da Informação l Um arquivo. l Objetos. l Um banco de dados. 9

Recursos da Informação l Um arquivo. l Objetos. l Um banco de dados. 9

Valor da Informação l Muitos recursos de informação que são disponíveis e mantidos em

Valor da Informação l Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários. l Toda informação tem valor e precisa ser protegida contra acidentes ou ataques. 10

Proteção da Informação l Código l Cifra 11

Proteção da Informação l Código l Cifra 11

Criptografia l Uma das ferramentas mais importantes para a segurança da informação é a

Criptografia l Uma das ferramentas mais importantes para a segurança da informação é a criptografia. l Qualquer método que transforme informação legível em informação legível ilegível. 12

Por que Criptografia ? l. O fato é que todos nós temos informações queremos

Por que Criptografia ? l. O fato é que todos nós temos informações queremos manter em sigilo: ¡ Desejo de Privacidade. ¡ Autoproteção. ¡ Empresas também têm segredos. Informações estratégicas. l Previsões de vendas. l Detalhes técnicos como produtos. l Resultados de pesquisa de mercado. l Arquivos pessoais. l 13

O papel da criptografia na segurança da informação l Mundo real ¡ Se as

O papel da criptografia na segurança da informação l Mundo real ¡ Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seus pertences … ¡ … a sua casa está segura. 14

O papel da criptografia na segurança da informação l Mundo real ¡ Para maior

O papel da criptografia na segurança da informação l Mundo real ¡ Para maior proteção contra invasores, talvez você tenha de ter um sistema de alarme de segurança. ¡A sua casa estará mais segura. 15

O papel da criptografia na segurança da informação l Mundo real ¡ Se alguém

O papel da criptografia na segurança da informação l Mundo real ¡ Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão … ¡… seu dinheiro estará seguro. 16

O papel da criptografia na segurança da informação l Mundo real ¡ Quando você

O papel da criptografia na segurança da informação l Mundo real ¡ Quando você assina um contrato, as assinaturas são imposições legais que orientam e impelem ambas as partes a honrar suas palavras. 17

O papel da criptografia na segurança da informação l Mundo Digital ¡ Confidencialidade ou

O papel da criptografia na segurança da informação l Mundo Digital ¡ Confidencialidade ou Privacidade l Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade). l Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (confidencialidade). 18

O papel da criptografia na segurança da informação l Mundo ¡A Digital privacidade é

O papel da criptografia na segurança da informação l Mundo ¡A Digital privacidade é a fechadura da porta. ¡ Integridade refere-se ao mecanismo que informa quando algo foi alterado. Integridade é alarme da casa. 19

O papel da criptografia na segurança da informação l Mundo Digital ¡ Aplicando a

O papel da criptografia na segurança da informação l Mundo Digital ¡ Aplicando a prática da autenticação, pode-se verificar as identidades. ¡A irretratabilidade (não-repúdio) é a imposição legal que impele as pessoas a honrar suas palavras. 20

O papel da criptografia na segurança da informação l De algum modo a criptografia

O papel da criptografia na segurança da informação l De algum modo a criptografia contribui para resolver os problemas de: ¡ ¡ ¡ confidencialidade, privacidade, integridade, autenticação, irretratabilidade, disponibilidade. 21

O papel da criptografia na segurança da informação l Assim, uma das ferramentas mais

O papel da criptografia na segurança da informação l Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia. 22

O papel da criptografia na segurança da informação l Qualquer um dos vários métodos

O papel da criptografia na segurança da informação l Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores. 23

O papel da criptografia na segurança da informação l Mas, de modo algum a

O papel da criptografia na segurança da informação l Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação. l Nem resolverá todos os problemas de segurança. l Criptografia não é a prova de falhas. 24

O papel da criptografia na segurança da informação l Toda criptografia pode ser quebrada

O papel da criptografia na segurança da informação l Toda criptografia pode ser quebrada e , sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real. l. O que veremos: uma visão da criptografia, focalizando a sua uitlização de forma adequada. 25

O papel da criptografia na segurança da informação l Não se trata de uma

O papel da criptografia na segurança da informação l Não se trata de uma análise completa de tudo o que se deve conhecer sobre criptografia. l Veremos as técnicas de criptografia mais amplamente usadas no mundo atual. 26

Conceitos l. A palavra “Criptografia” l Trabalhos sobre o história da criptografia l Conceito

Conceitos l. A palavra “Criptografia” l Trabalhos sobre o história da criptografia l Conceito de Cifra l Conceito de Código 27

Significado da palavra “Criptografia” l A palavra criptografia vem das palavras gregas que significam

Significado da palavra “Criptografia” l A palavra criptografia vem das palavras gregas que significam “escrita secreta”. Kriptos (em grego) = Secreto + Grafia (de escrever) l Criptografia = Escrita secreta. l Criar mensagens cifradas. l l História de milhares de anos. 28

Jargões da Criptografia l Encripta (codifica, criptografa, cifra) l Decripta (decodifica, decriptografa, decifra) 29

Jargões da Criptografia l Encripta (codifica, criptografa, cifra) l Decripta (decodifica, decriptografa, decifra) 29

l Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo. 30

l Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo. 30

Criptografia l Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem

Criptografia l Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado: proteger informações consideradas ‘especiais’ ou de qualidade sensível. 31

Criptografia l Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege

Criptografia l Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação. 32

Criptografia lÉ o ato de alterar uma mensagem para esconder o significado desta. 33

Criptografia lÉ o ato de alterar uma mensagem para esconder o significado desta. 33

Criptografia Simétrica 34

Criptografia Simétrica 34

Criptografia Assimétrica 35

Criptografia Assimétrica 35

Trabalhos sobre o história da criptografia l Histórico completo (Khan, 1995) l Estado da

Trabalhos sobre o história da criptografia l Histórico completo (Khan, 1995) l Estado da arte em segurança e protocolos criptográficos (Kaufman et al. , 2002) l Abordagem mais matemática (Stinson, 2002) l Abordagem menos matemática (Burnett e Paine (2001) 36

Técnicas envolvendo criptografia l Criptografia de Chave Simétrica, l Gerenciamento de Chaves Simétricas, l

Técnicas envolvendo criptografia l Criptografia de Chave Simétrica, l Gerenciamento de Chaves Simétricas, l Criptografia de Chaves Públicas e o problema de distribuição de chaves, l Assinatura Digital, 37

Assinatura Digital 38

Assinatura Digital 38

Técnicas envolvendo criptografia l Infra-estruturas de chave pública, l Protocolos com Criptografia, l Soluções

Técnicas envolvendo criptografia l Infra-estruturas de chave pública, l Protocolos com Criptografia, l Soluções criptográficas em Hardware, 39

Conceito de Cifra lÉ uma transformação de caractere por caractere ou bit pot bit,

Conceito de Cifra lÉ uma transformação de caractere por caractere ou bit pot bit, sem levar em conta a estrutura linguística da mensagem. 40

Conceito de Código l Substitui uma palavra por outra palavra ou por um símbolo.

Conceito de Código l Substitui uma palavra por outra palavra ou por um símbolo. l Códigos, não são mais utilizados, embora tenham tido uma história … ¡O código na linguagem navajo. 41

Conceitos l. O modelo de criptografia l Criptoanálise e Criptologia l O conceito de

Conceitos l. O modelo de criptografia l Criptoanálise e Criptologia l O conceito de chave l O Princípio de Kerckoff 42

Categorias do métodos de criptografia l Cifras de Substituição l Cifras de Transposição 43

Categorias do métodos de criptografia l Cifras de Substituição l Cifras de Transposição 43

Dois princípios fundamentais da criptografia l Redundância Princípio Criptográfico #1 l Atualidade Princípio Criptográfico

Dois princípios fundamentais da criptografia l Redundância Princípio Criptográfico #1 l Atualidade Princípio Criptográfico #2 44

Segurança nas Camadas de Rede l Com exceção da segurança na camada física, quase

Segurança nas Camadas de Rede l Com exceção da segurança na camada física, quase toda segurança se baseia em princípios criptográficos. 45

Criptografia de Enlace l Na camada de enlace, os quadros em uma linha ponto-a-ponto

Criptografia de Enlace l Na camada de enlace, os quadros em uma linha ponto-a-ponto podem ser codificados, à medida que saem de uma máquina, e decodificados quando chegam em outra. 46

Criptografia de Enlace l Vários detalhes de criptografia poderiam ser tratados na camada de

Criptografia de Enlace l Vários detalhes de criptografia poderiam ser tratados na camada de enlace, no entanto, essa solução se mostra ineficiente, quando existem vários roteadores. 47

Criptografia de Enlace l Pois é necessário decriptar os pacotes, em cada roteador, o

Criptografia de Enlace l Pois é necessário decriptar os pacotes, em cada roteador, o que pode tornar esses, vulneráveis a ataques dentro do roteador. l Também, algumas sessões de aplicações são protegidas, mas outras, não. 48

Criptografia na Camada de Rede l. A segurança do Protocolo IP funciona nesta camada.

Criptografia na Camada de Rede l. A segurança do Protocolo IP funciona nesta camada. l Ver o Protocolo IPSec 49

Criptografia na Camada de. Transporte lÉ possível criptografar conexões fim-a-fim, ou seja processo-a-processo. l

Criptografia na Camada de. Transporte lÉ possível criptografar conexões fim-a-fim, ou seja processo-a-processo. l SSL (Security Socket Level) l TLS (transport Level Security) 50

Criptografia na Camada da Aplicação l S/MIME (Secure/Multipupose Internet Mail Extensions) l SET (Secure

Criptografia na Camada da Aplicação l S/MIME (Secure/Multipupose Internet Mail Extensions) l SET (Secure Electronic Transactions) l Autenticação de usuários e Não-Repúdio só podem ser tratadas na camada da aplicação. 51

Exemplo de aplicação da Criptografia Simétrica Segurança da Informação Prof. João Bosco M. Sobral

Exemplo de aplicação da Criptografia Simétrica Segurança da Informação Prof. João Bosco M. Sobral 1

Segurança de Bancos de Dados Oracle l Apenas as pessoas apropriadas podem ter acesso

Segurança de Bancos de Dados Oracle l Apenas as pessoas apropriadas podem ter acesso às informações no BD (autenticação de usuários). l Os dados precisam ser protegidos e uma maneira de proteger os dados é por criptografia. 53

Segurança de Bancos de Dados Oracle l Geração da Chave: l Alguns bytes aleatórios

Segurança de Bancos de Dados Oracle l Geração da Chave: l Alguns bytes aleatórios ou pseudoaleatórios são gerados e utilizados como uma chave para a criptografia simétrica DES ou Triple. DES. 54

Segurança de Bancos de Dados Oracle l Armazenamento da Chave: l Precisa-se também salvar

Segurança de Bancos de Dados Oracle l Armazenamento da Chave: l Precisa-se também salvar essa chave gerada em algum lugar (não no mesmo lugar onde foi gerada). O próximo capítulo ensina como armazenar a chave simétrica. 55

Criptografando em um BD Oracle l. A chave é usada para criptografia … l

Criptografando em um BD Oracle l. A chave é usada para criptografia … l dbms obfuscation toolkit. DESEncrypt ( inputstring => plaintext, key => keydata, encrypted string => ciphertex ); 56

Decriptografando em um BD Oracle l. A chave é recuperada e … l dbms

Decriptografando em um BD Oracle l. A chave é recuperada e … l dbms obfuscation toolkit. DESDecrypt ( inputstring => ciphertex, key => keydata, encrypted string => plaintext ); 57

Tarefas Práticas l Segurança ¡ Exemplo do Mozilla Firefox ¡ Segurança l e Privacidade

Tarefas Práticas l Segurança ¡ Exemplo do Mozilla Firefox ¡ Segurança l e Privacidade em um browser e Privacidade de emails. Mozilla Thunderbird com Gnu. PG 58

Tarefas Práticos l Autenticação ¡ de Emails. Rede Inf l Segurança com Java 59

Tarefas Práticos l Autenticação ¡ de Emails. Rede Inf l Segurança com Java 59

Tarefas Práticas l Resumo de Mensagens (MD 5) l Assinaturas Digitais (Gnu. PG) l

Tarefas Práticas l Resumo de Mensagens (MD 5) l Assinaturas Digitais (Gnu. PG) l Certificação Digital (Gnu. PG) 60

l Criptografia ¡ VPN con Open. VPN e certificados digitais l Criptografia ¡ na

l Criptografia ¡ VPN con Open. VPN e certificados digitais l Criptografia ¡ na Camada de Transporte na camada de rede IPSec (usado para VPN com criptografia e certificação) 61

Protocolos Práticos l Criptografia para segurança de aplicações na Web. ¡ Open. SSL l

Protocolos Práticos l Criptografia para segurança de aplicações na Web. ¡ Open. SSL l (SSLv 3 e TLS v 1) http: //www. openssl. org ¡ Stunnel, para criptografia com protocolos não SSL (por exemplo, SSH) l http: //www. stunnel. org 62

Casos Práticos l Diretórios l FTP e Subdiretórios (SO) (File Transfer Protocol) – SSH

Casos Práticos l Diretórios l FTP e Subdiretórios (SO) (File Transfer Protocol) – SSH 63

Tarefas Práticas l Módulo PAM (ITI) - Linux l Chaveiro Eletrônico (ITI) - Linux

Tarefas Práticas l Módulo PAM (ITI) - Linux l Chaveiro Eletrônico (ITI) - Linux l Assinador (ITI) - Linux 64

Tarefas Práticas 65

Tarefas Práticas 65

Tarefa Prática l Usando Gnu. PG l http: //www. gris. dcc. ufrj. br/tutoriais/GRIS- 2004

Tarefa Prática l Usando Gnu. PG l http: //www. gris. dcc. ufrj. br/tutoriais/GRIS- 2004 -T-001. pdf 66