Académique Documents
Professionnel Documents
Culture Documents
Fundamentos:
o que é segurança?
criptografia
autenticação
integridade de mensagens
distribuição de chaves e certificação
Segurança na prática:
camada de aplicação: e-mail seguro
camada de transporte: Comércio pela Internet, SSL,
SET
camada de rede: segurança IP
7: Segurança de Redes 1
Amigos e inimigos: Alice, Bob, Trudy
Dados Dados
mensagens de controle e dados
transmissor receptor
seguro seguro
canal
7: Segurança de Redes 2
O que é segurança de redes?
Segredo: apenas o transmissor e o receptor
pretendido deveriam “entender”o conteúdo da
mensagem
transmissor criptografa mensagem
receptir decriptografa mensagem
Autenticação: transmissor e o receptor querem
confirmar as identidades um do outro
Integridade de Mensagem: transmissor, receptor
querem assegurar que as mensagens não foram
alteradas, (em trânsito, ou depois) sem detecção
7: Segurança de Redes 3
Ameaças à Segurança na Internet
Captura de Pacotes:
meio broadcast
Placas de rede em modo promiscuo lêem todos os pacotes
que passam por elas
podem ler todos os dados não criptografados (ex. senhas)
ex.: C captura os pacotes de B
A C
7: Segurança de Redes 4
Ameaças à Segurança na Internet
IP Spoofing:
pode gerar pacotes “novos” diretamente da
aplicação, colocando qualquer valor no campo de
endereço IP de origem
receptor não sabe se a fonte foi falsificada
ex.: C finge ser B
A C
7: Segurança de Redes 5
Ameaças à Segurança na Internet
Negação de Serviço (DOS - Denial of Service):
inundação de pacotes maliciosamente gerados “afogam” o
receptor
DOS Distribuído (DDOS): fontes múltiplas e coordenadas
inundam o receptor
ex., C e um computador remoto atacam A com mensagens
SYN
A C
SYN
SYN
SYN SYN SYN
B
SYN
SYN
7: Segurança de Redes 6
A linguagem da criptografia
plaintext
texto aberto K K plaintext
texto aberto
A B
ciphertext
texto cifrado
Algoritmo de Algoritmo de
Criptografia Decriptografia
Figure 7.3 goescanal
here
7: Segurança de Redes 9
Criptografia de
chave simétrica:
DES
operação do DES
permutação inicial
16 rodadas idênticas
de função de
substituição, cada
uma usando uma
diferente chave de
48 bits
permutação final
7: Segurança de Redes 10
Criptografia com Chave Pública
7: Segurança de Redes 11
Criptografia com chave pública
Chave de criptografia pública
Mensagem
aberta, m Figure 7.7 goes here Mensagem
aberta, m
Algoritmo de Algoritmo de
Criptografia Decriptografia
mensagem cifrada
7: Segurança de Redes 12
Bob envia mensagem para Alice
7: Segurança de Redes 13
Bob Autentica Alice
7: Segurança de Redes 14
Algoritmos de criptografia com chave
pública
Duas exigências correlatas:
. .B
1 necessita d ( ) e e ( ) tal que
B
d (e (m)) = m
B B
7: Segurança de Redes 15
RSA: Escolhendo as chaves
1. Encontre dois números primos grandes p, q.
(ex., 1024 bits cada um)
7: Segurança de Redes 16
RSA: Criptografia e Decriptografia
0. Dado (n,e) e (n,d) como calculados antes
Mágica d
m = (m e mod n) mod n
acontece!
7: Segurança de Redes 17
RSA exemplo:
Bob escolhe p=5, q=7. Então n=35, z=24.
e=5 (assim e, z são primos entre si).
d=29 (assim ed-1 é exatamente divisível por z).
letra m me c = me mod n
criptografia:
l 12 1524832 17
d
decriptografia:
c c m = cd mod n letra
17 481968572106750915091411825223072000 12 l
7: Segurança de Redes 18
RSA: Porque: m = (m e mod n)
d
mod n
e
(m mod n) d mod n = medmod n
ed mod (p-1)(q-1)
= m mod n
(usando o teorema apresentado acima)
1
= m mod n
(pois nós escolhemos ed divisível por
(p-1)(q-1) com resto 1 )
= m
7: Segurança de Redes 19
Autenticação
Meta: Bob quer que Alice “prove” sua
identidade para ele
Protocolo ap1.0: Alice diz “Eu sou Alice”
Eu sou Alice
Cenário de Falha??
7: Segurança de Redes 20
Autenticação: outra tentativa
Protocolo ap2.0: Alice diz “Eu sou Alice” e envia seu
endereço IP junto como prova.
Eu sou Alice
Endereço IP de Alice
Cenário de Falha??
7: Segurança de Redes 21
Autenticação: outra tentativa
Protocolo ap3.0: Alice diz “Eu sou Alice” e envia sua senha
secreta como prova.
Eu sou Alice,
senha
Cenário de Falha?
7: Segurança de Redes 22