Fundação Francisco Mascarenhas Faculdades Integradas de Patos Curso de Bacharelado em Sistemas de Informação Segurança de Redes de Computadores O Papel da Criptografia Criptografia Cifragem (encryption) Criptografia e PKI Ciência de manter as mensagens seguras Processo de transformar a mensagem original, de modo que seu conteúdo em uma mensagem com o texto cifrado Decifragem (decryption) Professor: Alexandre Scaico [email protected] Processo de transformar o texto (mensagem) cifrado de volta no texto claro original 2 O Papel da Criptografia O Papel da Criptografia A cifragem/decifragem é realizada através de algoritmos com funções matemáticas Propriedades importantes para a proteção da informação A assinatura digital e a certificação digitam também são importantes para a proteção da informação Exemplos de uso da criptografia Ligações celulares GSM usam o algoritmo COMP128-2 Compras via Internet utilizam o protocolo SSL Bancos protegem as transações eletrônicas com SSL e algum protocolo criptográfico adicional Integridade Autenticidade Não-repúdio Sigilo 3 4 O Papel da Criptografia O Papel da Criptografia Exemplos de uso da criptografia Acesso a servidores remotos de arquivos utilizam SSH Redes sem fio utilizam WEP Redes privadas virtuais (VPN) utilizam protocolos como o IPSec Criptografia de chave privada ou simétrica Utiliza uma mesma chave secreta para a codificação e decodificação dos dados Os algoritmos são rápidos, mas não permitem a assinatura e a certificação digital Existe o problema da distribuição das chaves secretas entre os usuários 5 O canal de comunicação não é seguro Tem também o problema do uso de chaves secretas diferentes para cada tipo de comunicação 6 1 O Papel da Criptografia O Papel da Criptografia Criptografia de chave pública ou assimétrica Criptografia simétrica x assimétrica Criptografia simétrica → problema de distribuição e gerenciamento de chaves Criptografia assimétrica → problema de desempenho Solução → uso dos dois tipos aproveitando as melhores características de cada um Permitem a assinatura e certificação digital Temos aqui dois pares de chaves diferentes, uma privada e uma pública, para cada entidade A mensagem é cifrada utilizando a chave pública e decifrada utilizando a chave privada correspondente Aqui o problema de troca de chaves é minimizado, mas temos um desempenho 60 a 70% mais lento do que no caso simétrico Usa algoritmo de chave pública para autenticação, certificação e estabelecimento da conexão segura Geração, troca e uso de uma chave secreta após o estabelecimento da conexão O SSL funciona dessa maneira 7 O Papel da Criptografia Segurança dos Sistemas Criptográficos Assinatura digital Obtida com o uso da chave privada sobre a mensagem a ser transmitida Como só a chave pública correspondente pode decifrar a assinatura temos uma confirmação A assinatura digital prova a origem da mensagem, mas não garante o sigilo da mesma Fatores a serem considerados Geração das chaves Mecanismo de troca de chaves Taxa de troca de chaves Tamanho das chaves Qualidade do algoritmo criptográfico e sua correta implementação Melhor algoritmo 9 Segurança pelo Tamanho das Chaves O tamanho da chave não pode ser o único parâmetro de segurança 8 Aquele que é público e vem sendo testado por todos, mas ainda se mantém inquebrável 10 Ataques aos Sistemas Criptográficos Criptanálise Deve se conhecer o algoritmo e a matemática envolvida no processo de codificação Ciência de recuperar um informação cifrada sem o acesso direto à chave de criptografia, recuperando a mensagem original ou a chave de criptografia Ataques baseados na criptanálise Ataque do texto cifrado conhecido Ataque do texto em claro conhecido 11 Atacante possui várias mensagens cifradas com o mesmo algoritmo de criptografia Atacante conhece a mensagem cifrada e sem cifragem 12 2 Ataques aos Sistemas Criptográficos Análise do gerador de números aleatórios Análise do modo como as diferentes chaves ser relacionam Ataques que buscam encontrar onde o sistema armazena as chaves Ataques de força bruta Certificados Digitais Quando se usa criptografia de chave pública, as chaves públicas dos usuários ou sistemas podem estar assinadas digitalmente por uma Entidade Certificadora (CA – Certification Authority) Com isso a utilização ou publicação falsa dessas chaves pode ser evitada As chaves públicas assinadas digitalmente por uma autoridade certificadora confiável constituem os certificados digitais Teste com todas as chaves possíveis de serem geradas 13 14 Infra-Estrutura de Chave Pública Funções da PKI PKI – Public-Key Infrastructure (infra-estrutura de chave pública) Infra-estrutura de segurança na qual os serviços são implementado e utilizados através de conceitos e técnicas de chaves públicas Conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais, com base na criptografia de chave pública Registro Inicialização Certificação Recuperação do par de chaves Geração de chaves 15 16 Funções da PKI Componentes da PKI Atualização das chaves Certificação cruzada Revogação Distribuição e publicação dos certificados e da notificação de revogação 17 Autoridade certificadora (CA) Organizational Registration Authorities (RA) Serviço de diretório Certificate Holders Clientes 18 3