Universidade Estadual de Campinas Instituto de Computao Programa

  • Slides: 76
Download presentation
Universidade Estadual de Campinas Instituto de Computação Programa de Pós-Graduação Segurança: Conceitos Básicos Elena

Universidade Estadual de Campinas Instituto de Computação Programa de Pós-Graduação Segurança: Conceitos Básicos Elena Balachova R. A. 047798 Márcia M. de O. Valença R. A. 010523 novembro/2005 Profº. Edmundo Madeira MO 818 - Tópicos em Redes de Computadores

Sumário n Criptografia n Autenticação n Certificados Digitais n Integridade n IPsec – Segurança

Sumário n Criptografia n Autenticação n Certificados Digitais n Integridade n IPsec – Segurança IP

Criptografia n A palavra criptografia vem do grego kryptos (em português, escondido) + grafo

Criptografia n A palavra criptografia vem do grego kryptos (em português, escondido) + grafo (grafia, escrita): arte ou ciência de escrever em cifra ou código; n É um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e compreenda. n Quase sempre o deciframento requer uma chave, uma informação secreta disponível ao destinatário. n Terceiros podem através de uma "escuta" ter acesso à mensagem cifrada e determinar o texto original ou mesmo a chave, quebrando o sistema. Este texto é parte do prefácio do livro do prof. Cláudio Leonardo Lucchesi, Introdução à Criptografia Computacional, Campinas, Editora da Unicamp, 1986

Criptografia n A criptoanálise (analisys = decomposição) é a arte ou ciência de determinar

Criptografia n A criptoanálise (analisys = decomposição) é a arte ou ciência de determinar chave ou decifrar mensagens sem conhecer a chave. n A criptologia é a ciência que reúne criptografia e criptoanálise. n É ciência muito antiga, a criptologia já estava presente no sistema de escrita hieroglífica dos egípcios há quase quatro mil anos. n Vem sendo muito utilizada, principalmente para fins militares e diplomáticos

Objetivos da Criptografia n 1 –Confidencialidade n Proteger o conteúdo, exceto das pessoas autorizadas

Objetivos da Criptografia n 1 –Confidencialidade n Proteger o conteúdo, exceto das pessoas autorizadas n 2 -Integridade de Dados n Protege a alteração de dados por pessoas não autorizadas n 3 –Autenticação n Identificação entre duas partes n 4 -Não Repúdio n Previne da negação de compromissos assumidos

Tipos de Criptografia §Chaves Privadas ou Simétricas § Chaves Públicas ou Assimétricas § Funções

Tipos de Criptografia §Chaves Privadas ou Simétricas § Chaves Públicas ou Assimétricas § Funções Hash

Criptografia n Maior problema que limitou desde sempre a utilização de criptografia: gestão das

Criptografia n Maior problema que limitou desde sempre a utilização de criptografia: gestão das chaves; n Chave: valor numérico que é utilizado num algoritmo ou função matemática para alterar os dados (cifrar). Só quem tem conhecimento da chave consegue obter a mensagem original (decifrar); n Gestão de Chaves: administração segura das chaves para as disponibilizar aos utilizadores quando e onde são necessárias

Criptografia Simétrica n Criptografia simétrica: n n n Principais Vantagens: n n n Rápida;

Criptografia Simétrica n Criptografia simétrica: n n n Principais Vantagens: n n n Rápida; Simples; Algoritmos de chave Simétrica: n n utiliza a mesma chave (chave única) para cifrar e decifrar as mensagens; Tanto o emissor quanto o receptor devem garantir mutuamente a confidencialidade desta chave, para que a informação permaneça privativa. DES (Data Encryptation Standard), AES (Advanced Encryption. Standard), etc. . Principais Desvantagens: n É necessário um canal seguro para transmitir as chaves. n O número de chaves necessárias cresce desmesuradamente (Fn = F § 100 utilizadores ~= 5. 000 chaves; § 200 utilizadores ~= 20. 000 chaves!!! n-1 + n – 1):

Algoritmos de Chave Simétrica n DES –Data Encryptation Standard n Fundado pela IBM em

Algoritmos de Chave Simétrica n DES –Data Encryptation Standard n Fundado pela IBM em 1970 n Utiliza Métodos de Cifragem por Blocos n Chave de 56 bits aplicadas em blocos de 64 bits n Utiliza mecanismos internos de Permutação, Substituição, 16 Interações, Seleção de Bits, Cálculo de Chaves e deslocamento. n Triple-DES n O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é novamente criptografada.

Algoritmos de Chave Simétrica n AES - Advanced Encryption Standard n Características: n n

Algoritmos de Chave Simétrica n AES - Advanced Encryption Standard n Características: n n Cifragem por blocos Chaves de 128, 192 e 256 bits Rápido Pode ser implementado em Hardware e pequenos dispositivos

Criptografia Assimétrica ou de Chave Pública n n n Criada na década de 70.

Criptografia Assimétrica ou de Chave Pública n n n Criada na década de 70. É assim chamada pois usa uma chave pública para encriptar e uma chave privada para decriptar dados. As chaves aparecem aos pares: chave privada e chave pública. O que é cifrado com uma chave só pode ser decifrado com a outra. A chave privada deve ser mantida secreta; A chave pública deve ser disponibilizada e distribuída livremente Principais vantagens n Já não é necessário cifrar e decifrar com a mesma chave. n O número de chaves necessárias é diretamente proporcional ao número de intervenientes. n Principais desvantagens n Algoritmos “pesados”; n Complexidade;

Criptografia Assimétrica ou de Chave Pública n Criptografia de chave pública traz muitas vantagens

Criptografia Assimétrica ou de Chave Pública n Criptografia de chave pública traz muitas vantagens é mesmo a resposta para o problema da escalabilidade. n . . . Mas não resolve o problema de gestão de chaves. n De fato incrementa a necessidade de um sistema sofisticado de gestão para resolver os seguintes problemas: n n n Como cifrar uma mensagem uma única vez para uma série de destinatários? Como recuperar mensagens/arquivos cifrados se perder as chaves? Como ter a garantia da autenticidade de uma chave? É mesmo de quem eu penso que é? . . . ou foi forjada? Como sei que uma dada chave pública ainda é válida e de confiança? . . .

Criptografia Assimétrica ou de Chave Pública n A resposta está na combinação de: n

Criptografia Assimétrica ou de Chave Pública n A resposta está na combinação de: n n n Criptografia simétrica; Criptografia de chave pública; Sofisticado sistema de gestão de chaves. . a origem da PKI = Public Key Infrastructure (Infra-estrutura de Chave Pública).

Criptografia Assimétrica ou de Chave Pública n RSA (Sistema criptográfico) n n n Foi

Criptografia Assimétrica ou de Chave Pública n RSA (Sistema criptográfico) n n n Foi inventado em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT Cada interveniente dispõe de um par de chaves (privada e pública); O par de chaves RSA é utilizado para cifrar e decifrar mensagens - ao contrário e. g. do sistema Diffie-Hellman (*); Uma mensagem cifrada com a chave privada só pode ser decifrada com a chave pública, e vice-versa; Assinatura digital n n Quando se cifra com a chave privada; Funciona como § prova da identidade do emissor (só este tem acesso à chave privada, por definição); § prova da integridade da mensagem n É possível utilizar o sistema de cifra RSA para obter assinaturas digitais. n (*) Diffie-Hellman: cada interveniente tem um par de chaves que só serve para obter a chave de cifra (simétrica); as chaves pública e privada não são utilizadas para cifrar/decifrar.

Funcionamento do RSA § Estabelecer dois números primos grandes p e q, e definir

Funcionamento do RSA § Estabelecer dois números primos grandes p e q, e definir o módulo n como sendo n = pq. Os fatores p e q devem ser mantidos em segredo; § Estabelecer um inteiro qualquer d que seja relativamente primo ao inteiro (p – 1)( q – 1); § Encontrar o valor de e na faixa 1 < = e < = (p – 1)(q – 1) tirando da fórmula ed = 1( mod( p – 1)( q – 1)); § Sendo assim é conhecida a chave pública, formada pelo par de inteiros (e, n); § Representar a mensagem M que será transmitida como um inteiro na faixa { 1, . . . . , n); se a mensagem M for muito grande, deve-se colocá-la em blocos; § Criptografar M num criptograma C da seguinte forma: C = Me (mod n); § Decriptografar M utilizando a chave privada d e a fórmula D = Cd (mod n).

Exemplo do Algoritmo RSA n Façamos uma exemplificação numérica, note que toda a n

Exemplo do Algoritmo RSA n Façamos uma exemplificação numérica, note que toda a n n n álgebra modular e cálculo do algoritmo de Euler não são detalhados, devendo ser consultados posteriormente. Escolhemos dois números primos p e q, respectivamente 7 e 17. Calcula-se então n = pq = 119 e F (n) = (p – 1)(q – 1) = 96. Agora selecionaremos e de tal forma que seja relativamente primo a F (n) e menor que o mesmo, neste caso e = 5. Determinamos d menor que F (n) pela relação ed = 1 mod 96. O valor encontrado é 77. Assim teremos a chave pública como KU = {5, 119} e a chave privada KR = {77, 119}

Criptografia Assimétrica ou de Chave Pública n Cifrar uma mensagem/documento com RSA é demasiado

Criptografia Assimétrica ou de Chave Pública n Cifrar uma mensagem/documento com RSA é demasiado “pesado”; n Como alternativa, calcula-se um hash (messagedigest) da mensagem/documento com apenas alguns bytes e cifra-se esse hash. n Algoritmos Message-digest n MD 2, MD 4 e MD 5 – 128 bits (Rivest, 89, 90 e 91); n SHA-1 – 160 bits (Secure Hash Algorithm);

Criptografia - Hash n Definição: n Função Hash é implementada a partir de uma

Criptografia - Hash n Definição: n Função Hash é implementada a partir de uma função matemática, que transforma uma string de caracteres em valor ou numa chave de tamanho fixo, geralmente mais curta que a original. n O algoritmo não é secreto e não é utilizada nenhuma chave no processo de hash. n O remetente aplica o algoritmo hash e gera uma string baseada no conteúdo da mensagem. n O destinatário aplica o mesmo algoritmo à mensagem recebida e compara com o recebido, confirmando ou não a integridade da mensagem. n O Secure Hash Algorithm – SHA e o Message Digest 5 -MD 5 são exemplos amplamente empregados na criptografia, especialmente nos processos de assinatura digital.

Criptografia - Hash n Classificação das funções Hash n Funções Hashs em chave (Modification

Criptografia - Hash n Classificação das funções Hash n Funções Hashs em chave (Modification Detection Code – MDC) n Provê uma imagem representativa de uma mensagem n Integridade dos dados n Divide-se em duas: n One-way Hash Functione Collision Resistance n Hash Function Funções Hash com chave (Message Authentication Code–MAC) n Garante a integridade da mensagem e da fonte da mesma n Não precisa de mecanismos adicionais n Possui duas funcionalidades distintas: n Mensagem de entrada e chave secreta

Criptografia – Função Hash sem chaves n Principal sub- classe: MDC n Funções hash

Criptografia – Função Hash sem chaves n Principal sub- classe: MDC n Funções hash baseadas em cifragem de blocos n Utiliza cifragem de blocos já disponível no sistema (hardware ou software) n Pequeno custo adicional n Funções hash customizadas n Designadas à fazer hashing com performance otimizada n Não conta o reuso de componentes já existentes do sistema n A maioria é baseada na MD 4 (Message Digest Algorithms): MD 5 (128 bits), SHA-1 (160 bits), RIPEMD (128 e 160 bits), etc.

Criptografia – Função Hash sem chaves n Funções hash baseadas em aritmética modular n

Criptografia – Função Hash sem chaves n Funções hash baseadas em aritmética modular n Usa mod M n Re-uso de software ou hardware já existentes (em sistemas de chaves públicas) n Escalabilidade para alcançar níveis de segurança requeridos n Lenta n Destaca-se a MASH-1 (Modular Arithmetic Secure Hash, algorism 1).

Criptografia – Função Hash com chaves n Definição: n Message Authentication Code(MAC) é uma

Criptografia – Função Hash com chaves n Definição: n Message Authentication Code(MAC) é uma família de função hk parametrizadas por uma chave secreta k, com as seguintes propriedades: n Fácil de processar n Compressão n Resistente a colisão (difícil de encontrar dois Hashs iguais)

Autenticação n É o processo de provar a própria identidade a alguém. n Em

Autenticação n É o processo de provar a própria identidade a alguém. n Em geral, um protocolo de autenticação deveria rodar antes que as duas partes comunicantes rodassem qualquer outro protocolo. n É o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. n Serviço essencial de segurança, pois uma autenticação confiável assegura: n o controle de acesso n determina quem está autorizado a ter acesso à informação n permite trilhas de auditoria n Assegura a legitimidade do acesso

Autenticação n O processo de autenticação é baseado em três métodos distintos: n Identificação

Autenticação n O processo de autenticação é baseado em três métodos distintos: n Identificação Positiva n O requerente demonstra conhecimento de alguma informação utilizada no processo de autenticação § Exemplo uma senha; n Identificação Proprietária n O requerente demonstra possuir algo a ser utilizado no processo de autenticação. § Exemplo: cartão magnético n Identificação Biométrica n O requerente exibe alguma característica própria. § Exemplo: impressão digital

Autenticação n Qualquer um dos três métodos utilizado isoladamente é considerado insuficiente para confirmar

Autenticação n Qualquer um dos três métodos utilizado isoladamente é considerado insuficiente para confirmar a identidade do requerente, sendo bastante comum a combinação de dois métodos de autenticação – “autenticação por dois fatores” n A autenticação pode ser: n Unilateral n n Quando apenas quem solicita o acesso é autenticado Mutual n Quando uma parte envolvida autentica o outro § Exemplo: Pode ser apoiada por uma estrutura de PKI (Public Key Infrastructure), na qual um terceiro de fé pública venha garantir a identidade de cada parte com a emissão de certificados digitais, juntamente com mecanismos de autenticação para identificação do usuário do certificado.

Autenticação – Identificação Positiva n A identificação positiva é realizada por meio de informações

Autenticação – Identificação Positiva n A identificação positiva é realizada por meio de informações conhecidas pelo usuário. n Geralmente dependem de uma senha ou de um Personal Identification Number – PIN. n Exemplos §Digitação de uma senha no computador à solicitação da data de nascimento ou número de CPF. n Riscos: §Divulgação externa: um estranho pode obter uma senha por meio de papéis onde ela foi escrita; §Adivinhação: um intruso tenta diversas combinações se senhas até obter sucesso §Interceptação de comunicação: um intruso monitorando o canal de comunicação pode interceptar e visualizar a senha caso ela não seja transmitida criptografada. §Retransmissão: um intruso pode registrar a senha de um usuário, mesmo criptografada, e retransmiti-la simulando um usuário válido. §Comprometimento da máquina: um intruso pode obter acesso ao equipamento com a base de dados de senhas. A principal fragilidade deste método de autenticação resume-se no fato que tudo o que uma pessoa sabe outra pessoa também pode conhecer.

Autenticação – Identificação Proprietária n É o processo pelo qual o requerente utiliza algo

Autenticação – Identificação Proprietária n É o processo pelo qual o requerente utiliza algo que possua. n Cartão magnético, token, smart card n Cartão magnético § Armazenam pouca informação – cerca de 0, 2 kb, o suficiente para guardar alguns poucos dados além de um Personal Identification Number-PIN ou uma senha § Não possibilitam regravação dos dados § Processo de clonagem fácil, simples e barato n Token § Não armazenam informações do seu proprietário ou novos dados, apenas um algoritmo, o que certamente é uma desvantagem. § Geralmente são usados em conjunto com a identificação positiva, fornecendo dois fatores para os processos de autenticação. n Smart Card § Considerado por alguns especialistas o estado da arte para os processos de autenticação e armazenagem de pequenos volumes de informação. § Podem realizar diversas operações lógicas e matemáticas, como, por exemplo, criptografar dados antes que sejam lidos por um terminal.

Autenticação – Identificação Biométrica n Envolve processos automatizados de reconhecimento de características físicas intrínsecas

Autenticação – Identificação Biométrica n Envolve processos automatizados de reconhecimento de características físicas intrínsecas de cada indivíduo, minimizando o risco de fraudes nos processos de autenticação. n Exemplo de características que podem ser armazenadas , em formato digital em banco de dados: §Geometria das mãos, voz, impressões digitais, a íris e a retina de um usuário. n Vantagem §Alto grau de confiabilidade , além de eliminar as inconveniências e diminuir os riscos associados com o emprego da identificação positiva ou proprietária. n Desvantagem §Custos elevados de implementação, escassez de soluções no mercado e indisposição gerada nos usuários quanto interagem com os dispositivos de leitura. É importante salientar a necessidade do emprego de técnicas de criptografia, especialmente quando a transmissão das informações biométricas acontece em uma rede.

n. Protocolos de autenticação n Exemplos n Com senha n n Com chaves únicas

n. Protocolos de autenticação n Exemplos n Com senha n n Com chaves únicas n n PAP, CHAP, MS-CHAP, Kerberos S/Key, Secur. ID Com chaves assimétricas (assinatura digital) n SSL, SSH, PGP

Certificado Digital § É um arquivo de computador gerado por processos matemáticos complexos que

Certificado Digital § É um arquivo de computador gerado por processos matemáticos complexos que tem a capacidade de associar a identidade de uma entidade final (usuário, computador ou sistemas) a uma chave pública que, usadas em conjunto com uma chave privada, fornecem a comprovação da identidade. Certificado § Sistemas assimétrico de criptografia § Modo de autenticação § Algoritmos RSA e AES Digital

Necessidade de Certificados Digitais Identificação, Confidencialidade, Integridade e Não repúdio são garantidos através da

Necessidade de Certificados Digitais Identificação, Confidencialidade, Integridade e Não repúdio são garantidos através da utilização de certificados digitais

Certificado Digital Publica Certificados Digitais X. 509 Entidade Certificação Serviço Directoria / LDAP Entidade

Certificado Digital Publica Certificados Digitais X. 509 Entidade Certificação Serviço Directoria / LDAP Entidade Validação Entidade Registo Entidade Timestamping Verifica validade certificado Validação Informação Aplicação / Outro Utilizador Pedido de certificado CPS - Certification Practice Statement CP - Certification Policy

Certificado Digital – Infra - Estrutura § A tecnologia que dá suporte à certificação

Certificado Digital – Infra - Estrutura § A tecnologia que dá suporte à certificação digital está baseada na criptografia assimétrica e exige uma estrutura complexa, muito bem definida, chamada Public Key Infrastructure – PKI § Uma PKI é um conjunto de sistemas, que obedecem a uma hierarquia própria e recursiva. § São Processos normativos e recursos computacionais para gerência de certificados digitais que visam garantir Integridade, Privacidade, Autenticidade em uma transação eletrônica entre entidades finais. § Existem três elementos importantes: § Entidade de registro § Registro, comprovação e aprovação para emissão § Entidade de Certificação § Emissão, suspensão, revogação, renovação, expiração e armazenamento § Diretório § Publicação

Infra-estrutura de Chaves Públicas Brasil MP 2. 200 -2 § MP 2. 200 -2

Infra-estrutura de Chaves Públicas Brasil MP 2. 200 -2 § MP 2. 200 -2 24 de agosto de 2001, Institui a ICP Brasil e estabeleceu critérios para o seu funcionamento. Validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras Dezoito resoluções da ICP Brasil http: //www. icpbrasil. gov. br

Infra-estrutura de Chaves Públicas Brasil MP 2. 200 -2 AGP ITI – AC-Raiz AC

Infra-estrutura de Chaves Públicas Brasil MP 2. 200 -2 AGP ITI – AC-Raiz AC AC + AR AR Certificado Digital § AGP – Autoridade de Gerência de Política, decreto 3. 587 de 5 de setembro de 2000; § ITI – Responsável pelo AC Raiz da ICP Brasil. § AC e AR – Qualquer entidade pública ou privada que atenda aos requisitos da ICP Brasil. AC = Autoridade de Certificação AR = Autoridade de Registro

Certificados Digitais n Entidade de Certificação vs. Entidade de Registro n Entidade de Certificação:

Certificados Digitais n Entidade de Certificação vs. Entidade de Registro n Entidade de Certificação: Entidade que cria ou fornece meios para a criação e verificação das assinaturas digitais, emite e gere o ciclo de vida dos Certificados Digitais e assegura a respectiva publicidade. n Entidade de Registro: Entidade que presta os serviços relativos à identificação/autenticação do detentor do certificado digital, à celebração de contratos de emissão de certificado digital e à gestão de Certificados Digitais, que não se encontrem atribuídos em exclusivo à Entidade de Certificação

Infra-estrutura de Chaves Públicas Brasil § Situação Atual Autoridades Certificadoras, entre elas Serpro, Caixa

Infra-estrutura de Chaves Públicas Brasil § Situação Atual Autoridades Certificadoras, entre elas Serpro, Caixa Econômica Federal, Serasa, Certisign e Receita Federal.

Sistema de Gestão de Chaves e Certificados n Gestão das chaves e certificados durante

Sistema de Gestão de Chaves e Certificados n Gestão das chaves e certificados durante todo ciclo de vida Expiração Criação das chaves üExpiração e renovação automática üHistórico de chaves üAtualização de chaves da CA üArquivo de utilizadores üTransferência entre CA’s Emissão dos certificados Validação de certs Utilização

Certificados Digitais - Padrão Certificado X. 509 v 3 n Foi criado e aprovado

Certificados Digitais - Padrão Certificado X. 509 v 3 n Foi criado e aprovado pelo ITU (International Telecommunications Union) n um padrão para certificados, o padrão é chamado X. 509 n A versão da IETF do X. 509 é descrita na RFC 3280. n Em seu núcleo, o X. 509 é um modo para descrever certificados.

Certificados Digitais - Utilização n Pessoas Físicas n Correio eletrônico, navegação na Internet, transações

Certificados Digitais - Utilização n Pessoas Físicas n Correio eletrônico, navegação na Internet, transações de baixo risco, compras on-line n Sem necessidade de comparecimento físico n Pessoas Físicas e Jurídicas n Comércio Eletrônico, contratos digitais, transações bancárias eletrônicas, VPN´s, acesso à banco de dados corporativos. n Apenas com o comparecimento físico da pessoa ou Instituição, ou ainda de seu representante legal, munido de documentação comprobatória exigida

Integridade n Integridade de dados n Confiança de que dados não tenham sido alterados

Integridade n Integridade de dados n Confiança de que dados não tenham sido alterados de forma não autorizada e imperceptível. n Alteração pode ocorrer em dados armazenados, em transporte ou processamento.

Serviços de Integridade n Prevenção: impedir que pessoas não autorizadas modifiquem dados. 1. autenticação

Serviços de Integridade n Prevenção: impedir que pessoas não autorizadas modifiquem dados. 1. autenticação do usuário (usa serviços de identificação e gerenciamento de chaves criptográficas); n 2. autorização e controle de acesso; n 3. proteção de comunicações (entre usuário e sistemas e entre componentes do sistema); n 4. acesso ao dado. n

Integridade n Assinatura digital é uma técnica criptográfica para indicar o dono ou o

Integridade n Assinatura digital é uma técnica criptográfica para indicar o dono ou o criador de um documento ou deixar claro que alguém concorda com o conteúdo de um documento. n Isso se consegue facilmente com a criptografia de chaves públicas. n Assim como acontece com a assinatura de próprio punho, a assinatura digital deve ser verificável, não falsificável e incontestável. Em outras palavras, deve ser possível “provar” que um documento assinado por um indivíduo foi na verdade assinado por ele ( a assinatura deve ser verificável) e que somente aquele indivíduo poderia ter assinado o documento ( a assinatura não pode ser falsificada, e o signatário não pode mais tarde negar ter assinado o documento)

Assinaturas digitais n Traduzindo em características concretas: n Deve ser uma cadeia de bits

Assinaturas digitais n Traduzindo em características concretas: n Deve ser uma cadeia de bits que depende do que está sendo assinado; n deve usar alguma informação unicamente associável ao autor; n deve ser fácil de produzir; n deve ser fácil de reconhecer e verificar; n deve ser computacionalmente difícil de forjar; n deve ser facilmente armazenável.

Assinaturas digitais n Há dois esquemas básicos: n Sem arbitragem n n Somente o

Assinaturas digitais n Há dois esquemas básicos: n Sem arbitragem n n Somente o emitente e destinatário de uma assinatura são suficientes para verificar assinaturas e resolver conflitos. Baseadas em criptografia assimétrica n Com arbitragem: n n Um árbitro confiável pode ser usado, para aumentar a robustez do esquema não-arbitrado. Baseada em criptografia simétrica ou assimétrica

Assinaturas digitais - Processo n 1 - Uma pessoa manda uma mensagem pelo correio

Assinaturas digitais - Processo n 1 - Uma pessoa manda uma mensagem pelo correio eletrônico. n 2 - Antes de enviar a mensagem, a pessoa fecha o e-mail, ou criptografa, com uma chave pública do destinatário. n 3 - A mensagem é enviada através da internet. Qualquer tentativa de ler o conteúdo não será bem-sucedida, pois será necessária a correspondente chave privada, de posse exclusiva do destinatário, que abrirá aquele cadeado. n 4 - O destinatário da mensagem usará a sua chave privada para descriptografá-la, ou seja, abrir o cadeado, e assim lê-la.

Assinaturas digitais n Processo de assinar Documento com Assinatura Digital Documento Função de Hash

Assinaturas digitais n Processo de assinar Documento com Assinatura Digital Documento Função de Hash Utilizador Hash cifrado com a chave privada do utilizador

Assinaturas digitais n Processo de verificação Documento com Assinatura Digital Documento Função de Hash

Assinaturas digitais n Processo de verificação Documento com Assinatura Digital Documento Função de Hash =? Hash cifrado com a chave privada do assinante Hash decifrado com a chave pública do assinante

Algoritmos para assinaturas digitais n Os algoritmos mais usados em esquemas de assinaturas digitais

Algoritmos para assinaturas digitais n Os algoritmos mais usados em esquemas de assinaturas digitais são: n o RSA e o DSS (Digital Signature Standard), baseados no método de El. Gamal, que por sua vez é baseado no problema do logaritmo discreto.

Algoritmos para assinaturas digitais n O paradigma do RSA é diferente daquele do DSS.

Algoritmos para assinaturas digitais n O paradigma do RSA é diferente daquele do DSS. n O DSS não possui a propriedade comutativa do RSA: se PA, RA são as chaves pública e privada de A, então D(RA, E(x, PA)) = E(PA, D(x, RA)), onde E e D são os algoritmos para ciframento e deciframento do RSA.

Resumo da Mensagem n Alto custo de processamento para criptografar e descriptografar toda a

Resumo da Mensagem n Alto custo de processamento para criptografar e descriptografar toda a mensagem n Uso do resumo de mensagem n n Os algoritmos de resumo da mensagem pegam uma mensagem m, de comprimento arbitrário, e calculam uma “impressão digital” do comprimento fixo dos dados – resumo da mensagem H(m) O resumo da mensagem protege os dados, uma vez que, se m for modificado para m´(seja por má intenção ou acidente), então a mensagem H(m) processada com os dados originais (e transmitida com os dados) não vai combinar com a H(m) processada sobre os dados modificados. Mensagem Longa Função de Hash Resumo de Mensagem de Tamanho Fixo

Resumo da Mensagem

Resumo da Mensagem

Resumo da Mensagem n O algoritmo de resumo de mensagem deve ter as seguintes

Resumo da Mensagem n O algoritmo de resumo de mensagem deve ter as seguintes propriedades adicionais: Dado um valor de resumo de mensagem x, não deve ser factível descobrir, por meio de processamento, uma mensagem y, tal que H(y)= x. n Não deve ser, em termos computacionais, factível descobrir quaisquer duas mensagens x e y, tais que H (x) = H(y). n * H(m) = resumo da mensagem

Resumo da Mensagem n Algoritmos de função hash n Algoritmo de mensagem MD 5

Resumo da Mensagem n Algoritmos de função hash n Algoritmo de mensagem MD 5 (Message Digest Algorithms) é amplamente usado hoje. n Processa um resumo de mensagens de 128 bits por meio de um processo de quatro estágios. n SHA-1 (secure hash algorithm – algoritmo de hash seguro), se baseia em princípios similares aos usados no projeto MD-4, ele produz um resumo de mensagens de 160 bits. n RIPE-MD (128 e 160 bits), etc.

Distribuição de chaves e Certificação n KDC (Key Distribution Center – Central de Distruibuição

Distribuição de chaves e Certificação n KDC (Key Distribution Center – Central de Distruibuição de Chaves) n n É um servidor que compartilha uma chave simétrica secreta diferente para cada um de seus usuários registrados, Entidade de rede única e de segurança com quem o usuário estabelece uma chave secreta compartilhada. No caso da criptografia de chaves públicas, o intermediário de confiança é chamado de Autoridade Certificadora (certification Autority- CA). Uma CA certifica que uma chave pública pertence a uma determinada entidade (pessoa ou rede).

Certificação de Chaves Públicas n Criptografia de chaves pública permite que duas entidades troquem

Certificação de Chaves Públicas n Criptografia de chaves pública permite que duas entidades troquem mensagens secretas sem ter de trocar chaves secretas. n n Evita a necessidade de Infra-Estrutura de KDC O usuário pode disponibilizar sua chave pública de muitas maneiras, como por exemplo em sua página pessoal, colocando em um servidor público de chaves ou enviando-a a um correspondente por e-mail. A autoridade Certificadora (CA) é quem valida identidades e emite os certificados. Empresas que emitem certificados: Verisign, Netscape Certificate, Cybertust, etc. . .

Assinaturas Digitais - campos n Normalmente, os certificados contêm as seguintes informações: n Chave

Assinaturas Digitais - campos n Normalmente, os certificados contêm as seguintes informações: n Chave pública do usuário, bem como uma indicação do algorítmo de chave pública e parâmetros do algoritmo a ser usado com essa chave. n Informações da identificação do usuário (como o nome e o endereço de correio eletrônico) n Período de validade (o período de tempo em que o certificado é considerado válido) n Informações sobre a identificação do emissor do certificado. n A assinatura digital do emissor, que atesta a validade da ligação entre a chave pública do usuário e as informações de identificação do usuário.

Exemplo de Certificado Digital: Itaú

Exemplo de Certificado Digital: Itaú

IPsec n IPsec –IP Security n n n n Descrito nas RFC´s 2401, 2402

IPsec n IPsec –IP Security n n n n Descrito nas RFC´s 2401, 2402 e 2406, entre outras. Foi desenvolvido por um grupo de trabalho da IETF (Internet Engineering Task Force) em resposta aos desafios de segurança de redes. Comunicação segura em camada de rede(IPv 4 e IPv 6) É uma das opções para se implementar VPN´s (Virtual Private Network) IPSEC integra mecanismos de autenticação, gestão e distribuição de chaves. A plataforma IPSec foi desenvolvida para prover serviços de segurança de alta qualidade, baseados em criptografia, para o nível IP e/ou para as camadas superiores O projeto completo do IPsec é uma estrutura para vários serviços, algoritmos e granularidades. Além de ser um padrão aberto IETF que está sendo adotado por todos os fabricantes de equipamentos de redes de computadores e desenvolvedores de sistemas, por definição o IPSec possui uma arquitetura aberta no sentido de possibilitar a inclusão de outros algoritmos de autenticação e criptografia.

IPsec n A razão para vários serviços é que nem todo mundo quer pagar

IPsec n A razão para vários serviços é que nem todo mundo quer pagar o preço de todos os serviços o tempo, e assim os serviços estão disponíveis à escolha do usuário. Os principais serviços são: sigilo, integridade de dados e proteção contra ataques de reprodução (o intruso reproduz uma conversação). Todos estes serviços se baseiam na criptografia de chave simétrica, porque o alto desempenho é importante.

IPsec n Existem vários algoritmos porque um algoritmo que agora é considerado seguro poderá

IPsec n Existem vários algoritmos porque um algoritmo que agora é considerado seguro poderá ser violado na futuro. Tornando o IPsec independente do algoritmo, a estrutura pode sobreviver até mesmo se algum algoritmo específico for violado mais tarde. n A razão para várias granularidades é tornar possível a proteção de uma única conexão TCP, de todo o tráfego entre um par de hosts ou de todo o tráfego entre um par de roteadores seguros.

IPsec n Dois modos de funcionamento: n Modo Transporte n Modo Túnel n Dois

IPsec n Dois modos de funcionamento: n Modo Transporte n Modo Túnel n Dois Protocolos (Mecanismos) n IPsec ESP: IP Encapsulating Security Payload (50( n IPsec AH: IP Autentication Header (51(

Tipos de IPSec n IP Autentication Header (AH( n Oferece recursos de: n n

Tipos de IPSec n IP Autentication Header (AH( n Oferece recursos de: n n Autenticação Integridade n IP Encapsulating Security Payload (ESP( n Oferece recursos de: n n n Sigilo Autenticação Integridade

Modos de Utilização do IPsec n Modo transporte n n n Garante a segurança

Modos de Utilização do IPsec n Modo transporte n n n Garante a segurança apenas dos dados provenientes das camadas superiores. O cabeçalho IPsec é inserido logo depois do cabeçalho IP. Utilizado geralmente para comunicação “ fim –a - fim" entre computadores. O cabeçalho IPsec contém informações de segurança, principalmente o identificador SA, um novo número de seqüência e, possivelmente, uma verificação de integridade de carga útil. No modo transporte, os protocolos provêm proteção primária aos protocolos das camadas superiores; n Modo Túnel n n n Fornece segurança também para a camada IP. Utilizado geralmente para comunicação entre roteadores. O modo de túnel fornece um meio para anular até certo ponto a análise de tráfego. Acrescenta um cabeçalho IP extra, aumentando assim substancialmente o tamanho dos pacotes. . Todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um pacote IP com um cabeçalho IP completamente novo.

Modos de Utilização do IPsec Rede Confiável Rede não Confiável Gateway Seguro Rede não

Modos de Utilização do IPsec Rede Confiável Rede não Confiável Gateway Seguro Rede não Confiável Host Rede Confiável Gateway Seguro Rede não Confiável Host

AS – Security Association n Embora esteja na camada IP, ele é orientado a

AS – Security Association n Embora esteja na camada IP, ele é orientado a conexões, pois n n n para ter segurança, uma chave tem de ser estabelecida e usada por algum período de tempo – em essência, uma espécie de conexão. As conexões amortizam os custos de configuração por vários pacotes. Uma “conexão” no contexto do IPsec é chamada SA (Security Association). Uma SA é uma conexão simples entre dois pontos extremos e tem identificador de segurança associado a ela. Se houver necessidade de tráfego seguro em ambos os sentidos, serão exigidas duas associações de segurança. Os identificadores de segurança são transportados em pacotes e percorrem essas conexões seguras e são usados para pesquisar chaves e outras informações relevantes ao chegar um pacote seguro.

Modo AH - Authentication Header n Definido pelo protocolo IP tipo 51 n O

Modo AH - Authentication Header n Definido pelo protocolo IP tipo 51 n O protocolo HA fornece autenticação da fonte e integridade dos dados, mas não oferece sigilo (isto é, não há criptografia de dados). n Permite incluir uma “assinatura digital” em cada pacote transportado. n Protege a comunicação pois atacantes não conseguem falsificar pacotes assinados. IPv 4 IP TCP/UDP DADOS IP Normal IPv 4 com autenticação IP AH TCP/UDP DADOS Modo Transporte

Modo AH - Authentication Header O cabeçalho de autenticação do IPsec em modo de

Modo AH - Authentication Header O cabeçalho de autenticação do IPsec em modo de transporte para o IPv 4 Fonte: Tanenbaum

Campos do IPsec AH n Next Header: n Usado para armazenar o valor anterior

Campos do IPsec AH n Next Header: n Usado para armazenar o valor anterior que o campo Protocol do IP tinha antes de ser substituído por 51 para indicar que haverá um cabeçalho HA em seguida. n Payload Length: n É o número de palavras de 32 bits no cabeçalho AH, menos duas unidades n Security Parameter Index: É o indicador da conexão, com a SA compartilhada pelo transmissor e pelo receptor. n Authentication Data: n Código de verificação de integridade (ICV) de tamanho variável, que contém a assinatura digital da carga útil. Quando a SA é estabelecida, os dois lados negociam o algoritmo de assinatura que irão usar. n

Campos do IPsec AH n Sequence Number: n Número incremental, que começa a contagem

Campos do IPsec AH n Sequence Number: n Número incremental, que começa a contagem quando o SA é criada. n Permite que apenas 232 -1 pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. n Esses números de seqüência não podem se repetir. Se todos 232 -1 se esgotarem, uma nova SA deverá ser estabelecida para dar continuidade a comunicação.

ESP (Encapsulating Security Payload) Cabeçalho ESP em modo de transporte Cabeçalho ESP em modo

ESP (Encapsulating Security Payload) Cabeçalho ESP em modo de transporte Cabeçalho ESP em modo de túnel Fonte: Tanenbaum

Campos do ESP (Encapsulating Security Payload) n O cabeçalho ESP consiste em: n n

Campos do ESP (Encapsulating Security Payload) n O cabeçalho ESP consiste em: n n Duas palavras de 32 bits. Elas constituem os campos Security pamameters index e Sequence number que vimos no AH. Uma terceira palavra geralmente segue esses campos( mas tecnicamente não faz parte do cabeçalho) é o Initialization vector usado para criptografia dos dados. A ESP também fornece verificações de integridade do HMAC, como o AH; porém em vez de serem incluídas no cabeçalho, elas vem depois da carga útil. A colocação do HMAC no final tem uma vantagem em uma implementação de hardware. O HMAC pode ser calculado à medida que os bits saem pela interface de rede e são acrescentados ao final.

Ipsec n IPsec é uma extensão de segurança para o protocolo IP definido pelo

Ipsec n IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto para intranets quanto para extranets. n IPsec define mecanismos que são padronizados tanto para IPv 4 (IPsec é facultativo) quanto para IPv 6 (neste caso, IPsec é mandatório). n Sua proposta é implementar segurança no próprio nível IP, fazendo com que não seja mais necessário criar mecanismos de segurança a nível de aplicativos ou serviços.

Bibliografia n Tanenbaum, Andrew S. Redes de Computadores. Tradução da Quarta Edição Vandenberg D.

Bibliografia n Tanenbaum, Andrew S. Redes de Computadores. Tradução da Quarta Edição Vandenberg D. de Souza. – Rio de Janeiro: Elsevier, 2003 n James F. Kurose, Keith W. Ross. Rede de Computadores e a Internet: Uma nova abordagem. Tradução Arlete Simille Marques – São Paulo: Addison Wesley, 2003 n D´Andrea, Edgar Pacheco Roberto. Segurança em Banco Eletrônico – São Paulo : Pricewaterhouse. Coopers, 2000. nhttp: //www. lca. ic. unicamp. br/twiki/pub/RDahab/Gerencia. De. Seguranca. Da. Infor macao/Missao. Req. Serv. pdf , consultado em 20/11/2005. nhttp: //www. lca. ic. unicamp. br/twiki/bin/view/LCA/Sobre. Criptografia, consultado em 20/11/2005 n http: //www. icpbrasil. gov. br, consultado em 20/11/2005 nhttp: //www. certsign. com. br, consultado em 20/11/2005 nhttps: //www. redes. unb. br/security/criptografia/rsa. html#a%20%20%20 Introdução/Contexto, consultado em 21/11/2005

Bibliografica (cont. ) n RFC´s : n n n n n RFC 2401 :

Bibliografica (cont. ) n RFC´s : n n n n n RFC 2401 : Security Architecture for the Internet Protocol RFC 2402: IP Authentication Header RFC 2403: The Use of HMAC-MD 5 -96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1 -96 within ESP and AH RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV RFC 2406: IP Encapsulating Security Payload (ESP) RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409: 60 The Internet Key Exchange (IKE)

Contatos elena. balachova@gmail. com marciavalenca@valenca. eti. br

Contatos elena. balachova@gmail. com marciavalenca@valenca. eti. br