Criptografia e PKI

Propaganda
Fundação Francisco Mascarenhas
Faculdades Integradas de Patos
Curso de Bacharelado em Sistemas de Informação
Segurança de Redes de Computadores
O Papel da Criptografia
„
Criptografia
„
Cifragem (encryption)
„
Criptografia e PKI
„
„
Ciência de manter as mensagens seguras
Processo de transformar a mensagem original, de
modo que seu conteúdo em uma mensagem com o
texto cifrado
Decifragem (decryption)
„
Professor: Alexandre Scaico
[email protected]
Processo de transformar o texto (mensagem) cifrado
de volta no texto claro original
2
O Papel da Criptografia
„
„
O Papel da Criptografia
A cifragem/decifragem é realizada através de
algoritmos com funções matemáticas
Propriedades importantes para a proteção da
informação
„
„
A assinatura digital e a certificação digitam também
são importantes para a proteção da informação
Exemplos de uso da criptografia
Ligações celulares GSM usam o algoritmo COMP128-2
Compras via Internet utilizam o protocolo SSL
„ Bancos protegem as transações eletrônicas com SSL e
algum protocolo criptográfico adicional
„
Integridade
„ Autenticidade
„ Não-repúdio
„ Sigilo
„
„
3
4
O Papel da Criptografia
„
O Papel da Criptografia
Exemplos de uso da criptografia
„
Acesso a servidores remotos de arquivos utilizam SSH
Redes sem fio utilizam WEP
„ Redes privadas virtuais (VPN) utilizam protocolos
como o IPSec
Criptografia de chave privada ou simétrica
Utiliza uma mesma chave secreta para a codificação e
decodificação dos dados
„ Os algoritmos são rápidos, mas não permitem a
assinatura e a certificação digital
„ Existe o problema da distribuição das chaves secretas
entre os usuários
„
„
„
„
„
5
O canal de comunicação não é seguro
Tem também o problema do uso de chaves secretas
diferentes para cada tipo de comunicação
6
1
O Papel da Criptografia
„
O Papel da Criptografia
Criptografia de chave pública ou assimétrica
„
Criptografia simétrica x assimétrica
Criptografia simétrica → problema de distribuição e
gerenciamento de chaves
„ Criptografia assimétrica → problema de desempenho
„ Solução → uso dos dois tipos aproveitando as
melhores características de cada um
Permitem a assinatura e certificação digital
Temos aqui dois pares de chaves diferentes, uma
privada e uma pública, para cada entidade
„ A mensagem é cifrada utilizando a chave pública e
decifrada utilizando a chave privada correspondente
„ Aqui o problema de troca de chaves é minimizado,
mas temos um desempenho 60 a 70% mais lento do
que no caso simétrico
„
„
„
Usa algoritmo de chave pública para autenticação,
certificação e estabelecimento da conexão segura
„ Geração, troca e uso de uma chave secreta após o
estabelecimento da conexão
„ O SSL funciona dessa maneira
„
7
O Papel da Criptografia
„
Segurança dos Sistemas Criptográficos
Assinatura digital
„
Obtida com o uso da chave privada sobre a mensagem
a ser transmitida
„ Como só a chave pública correspondente pode
decifrar a assinatura temos uma confirmação
„ A assinatura digital prova a origem da mensagem, mas
não garante o sigilo da mesma
Fatores a serem considerados
Geração das chaves
Mecanismo de troca de chaves
„ Taxa de troca de chaves
„ Tamanho das chaves
„ Qualidade do algoritmo criptográfico e sua correta
implementação
„
„
„
„
Melhor algoritmo
„
9
Segurança pelo Tamanho das Chaves
„
O tamanho da chave não pode ser o único
parâmetro de segurança
„
8
Aquele que é público e vem sendo testado por todos,
mas ainda se mantém inquebrável
10
Ataques aos Sistemas Criptográficos
„
Criptanálise
„
Deve se conhecer o algoritmo e a matemática
envolvida no processo de codificação
„
Ciência de recuperar um informação cifrada sem o
acesso direto à chave de criptografia, recuperando a
mensagem original ou a chave de criptografia
Ataques baseados na criptanálise
„
Ataque do texto cifrado conhecido
„
„
Ataque do texto em claro conhecido
„
11
Atacante possui várias mensagens cifradas com o mesmo
algoritmo de criptografia
Atacante conhece a mensagem cifrada e sem cifragem
12
2
Ataques aos Sistemas Criptográficos
„
„
„
„
Análise do gerador de números aleatórios
Análise do modo como as diferentes chaves ser
relacionam
Ataques que buscam encontrar onde o sistema
armazena as chaves
Ataques de força bruta
„
Certificados Digitais
„
Quando se usa criptografia de chave pública, as
chaves públicas dos usuários ou sistemas podem
estar assinadas digitalmente por uma Entidade
Certificadora (CA – Certification Authority)
Com isso a utilização ou publicação falsa dessas chaves
pode ser evitada
„ As chaves públicas assinadas digitalmente por uma
autoridade certificadora confiável constituem os
certificados digitais
„
Teste com todas as chaves possíveis de serem geradas
13
14
Infra-Estrutura de Chave Pública
„
Funções da PKI
PKI – Public-Key Infrastructure (infra-estrutura
de chave pública)
„
„
Infra-estrutura de segurança na qual os serviços são
implementado e utilizados através de conceitos e
técnicas de chaves públicas
„ Conjunto de hardware, software, pessoas, políticas e
procedimentos necessários para criar, gerenciar,
armazenar, distribuir e revogar certificados digitais,
com base na criptografia de chave pública
„
„
„
„
Registro
Inicialização
Certificação
Recuperação do par de chaves
Geração de chaves
15
16
Funções da PKI
„
„
„
„
Componentes da PKI
Atualização das chaves
Certificação cruzada
Revogação
Distribuição e publicação dos certificados e da
notificação de revogação
„
„
„
„
„
17
Autoridade certificadora (CA)
Organizational Registration Authorities (RA)
Serviço de diretório
Certificate Holders
Clientes
18
3
Download