Vous êtes sur la page 1sur 22

Capítulo 7: Segurança de Redes

Fundamentos:
 o que é segurança?
 criptografia
 autenticação
 integridade de mensagens
 distribuição de chaves e certificação
Segurança na prática:
 camada de aplicação: e-mail seguro
 camada de transporte: Comércio pela Internet, SSL,
SET
 camada de rede: segurança IP
7: Segurança de Redes 1
Amigos e inimigos: Alice, Bob, Trudy
Dados Dados
mensagens de controle e dados
transmissor receptor
seguro seguro
canal

Figure 7.1 goes here

 bem conhecidos no mundo da segurança de redes


 Bob, Alice (amantes!) querem se comunicar “seguramente”
 Trudy, a “intrusa” pode interceptar, apagar, acrescentar
mensagens

7: Segurança de Redes 2
O que é segurança de redes?
Segredo: apenas o transmissor e o receptor
pretendido deveriam “entender”o conteúdo da
mensagem
 transmissor criptografa mensagem
 receptir decriptografa mensagem
Autenticação: transmissor e o receptor querem
confirmar as identidades um do outro
Integridade de Mensagem: transmissor, receptor
querem assegurar que as mensagens não foram
alteradas, (em trânsito, ou depois) sem detecção

7: Segurança de Redes 3
Ameaças à Segurança na Internet
Captura de Pacotes:
 meio broadcast
 Placas de rede em modo promiscuo lêem todos os pacotes
que passam por elas
 podem ler todos os dados não criptografados (ex. senhas)
 ex.: C captura os pacotes de B

A C

org:B dest:A dados


B

7: Segurança de Redes 4
Ameaças à Segurança na Internet
IP Spoofing:
 pode gerar pacotes “novos” diretamente da
aplicação, colocando qualquer valor no campo de
endereço IP de origem
 receptor não sabe se a fonte foi falsificada
 ex.: C finge ser B

A C

org:B dest:A dados

7: Segurança de Redes 5
Ameaças à Segurança na Internet
Negação de Serviço (DOS - Denial of Service):
 inundação de pacotes maliciosamente gerados “afogam” o
receptor
 DOS Distribuído (DDOS): fontes múltiplas e coordenadas
inundam o receptor
 ex., C e um computador remoto atacam A com mensagens
SYN

A C
SYN
SYN
SYN SYN SYN

B
SYN
SYN
7: Segurança de Redes 6
A linguagem da criptografia
plaintext
texto aberto K K plaintext
texto aberto
A B
ciphertext
texto cifrado
Algoritmo de Algoritmo de
Criptografia Decriptografia
Figure 7.3 goescanal
here

chave simétrica de crptografia: as chaves do transmissor e do


receptor são idênticas
chave pública de criptografia: critografa com chave pública,
decriptografa com chave secreta
7: Segurança de Redes 7
Criptografia com Chave Simétrica
código de substituição: substituindo uma coisa por
outra
 código monoalfabético: substituir uma letra por outra
texto aberto: abcdefghijklmnopqrstuvwxyz

texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Ex.: texto aberto: bob. i love you. alice


texto cifrado: nkn. s gktc wky. mgsbc

Q: quão difícil é quebrar este código simples?:


•força bruta (quantas tentativas?)
•outro método?
7: Segurança de Redes 8
DES: criptografia com chave simétrica
DES: Data Encryption Standard
 Padrão de criptografia dos EUA [NIST 1993]
 chave simétrica de 56-bits, 64 bits de texto aberto
na entrada
 Quão seguro é o padrão DES?
 DES Challenge: uma frase criptografada com chave de 56 bits
(“Strong cryptography makes the world a safer place”) foi
decriptografada pelo método da força bruta em 4 meses
 não há ataque mais curto conhecido
 tornando o DES mais seguro
 use três chaves em seqüência (3-DES) sobre cada dado
 use encadeamento de blocos de códigos

7: Segurança de Redes 9
Criptografia de
chave simétrica:
DES
operação do DES
permutação inicial
16 rodadas idênticas
de função de
substituição, cada
uma usando uma
diferente chave de
48 bits
permutação final

7: Segurança de Redes 10
Criptografia com Chave Pública

chave simétrica chave pública


 exige que o transmissor  abordagem radicalmente
e o receptor diferente [Diffie-
compartilhem a chave Hellman76, RSA78]
secreta  transmissor e receptor
 Q: como combinar a não compartilham uma
chave inicialmente chave secreta
(especialmente no caso  a chave de criptografia é
em que eles nunca se pública (conhecida por
encontram)? todos)
 chave de decriptografia é
privada (conhecida
somente pelo receptor)

7: Segurança de Redes 11
Criptografia com chave pública
Chave de criptografia pública

Chave de decriptografia privada

Mensagem
aberta, m Figure 7.7 goes here Mensagem
aberta, m

Algoritmo de Algoritmo de
Criptografia Decriptografia

mensagem cifrada

7: Segurança de Redes 12
Bob envia mensagem para Alice

7: Segurança de Redes 13
Bob Autentica Alice

Figure 7.7 goes here

7: Segurança de Redes 14
Algoritmos de criptografia com chave
pública
Duas exigências correlatas:
. .B
1 necessita d ( ) e e ( ) tal que
B
d (e (m)) = m
B B

2 necessita chaves pública e


. .B
privada para d ( ) e e ( )
B

RSA: Algoritmo de Rivest, Shamir, Adelson

7: Segurança de Redes 15
RSA: Escolhendo as chaves
1. Encontre dois números primos grandes p, q.
(ex., 1024 bits cada um)

2. Calcule n = pq, z = (p-1)(q-1)

3. Escolha e (com e<n) que não tem fatores primos em


comum com z. (e, z são “primos entre si”).

4. Escolha d tal que ed-1 é exatamente divisível por z.


(em outras palavras: ed mod z = 1 ).

5. Chave Pública é (n,e). Chave Privada é (n,d).

7: Segurança de Redes 16
RSA: Criptografia e Decriptografia
0. Dado (n,e) e (n,d) como calculados antes

1. Para criptografar o padrão de bits, m, calcule


e e
c = m mod n (i.e., resto quando m é dividido por n)

2. Para decriptografar o padrão de bits recebidos, c,


calcule
m = c d mod n (i.e., resto quando cd é dividido n)

Mágica d
m = (m e mod n) mod n
acontece!

7: Segurança de Redes 17
RSA exemplo:
Bob escolhe p=5, q=7. Então n=35, z=24.
e=5 (assim e, z são primos entre si).
d=29 (assim ed-1 é exatamente divisível por z).

letra m me c = me mod n
criptografia:
l 12 1524832 17

d
decriptografia:
c c m = cd mod n letra
17 481968572106750915091411825223072000 12 l

7: Segurança de Redes 18
RSA: Porque: m = (m e mod n)
d
mod n

Resultado da teoria dos Números: Se p,q são primos, n = pq,


then
y y mod (p-1)(q-1)
x mod n = x mod n

e
(m mod n) d mod n = medmod n
ed mod (p-1)(q-1)
= m mod n
(usando o teorema apresentado acima)
1
= m mod n
(pois nós escolhemos ed divisível por
(p-1)(q-1) com resto 1 )

= m
7: Segurança de Redes 19
Autenticação
Meta: Bob quer que Alice “prove” sua
identidade para ele
Protocolo ap1.0: Alice diz “Eu sou Alice”

Eu sou Alice
Cenário de Falha??

7: Segurança de Redes 20
Autenticação: outra tentativa
Protocolo ap2.0: Alice diz “Eu sou Alice” e envia seu
endereço IP junto como prova.

Eu sou Alice

Endereço IP de Alice

Cenário de Falha??

7: Segurança de Redes 21
Autenticação: outra tentativa
Protocolo ap3.0: Alice diz “Eu sou Alice” e envia sua senha
secreta como prova.

Eu sou Alice,
senha

Cenário de Falha?

7: Segurança de Redes 22

Vous aimerez peut-être aussi