126015847 seguranca-de-redes-criptografia-2 (1)
-
Upload
marco-guimaraes -
Category
Documents
-
view
70 -
download
0
Transcript of 126015847 seguranca-de-redes-criptografia-2 (1)
![Page 1: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/1.jpg)
Segurança de Redes - Criptografia
![Page 2: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/2.jpg)
Criptografia
![Page 3: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/3.jpg)
Criptografia – Serviços de Segurança
![Page 4: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/4.jpg)
Criptosistema com chave secreta(Simétrico)
![Page 5: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/5.jpg)
Criptosistema com chave secreta(Assimétrico)
![Page 6: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/6.jpg)
Algoritmos - Criptografia Tradicional
![Page 7: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/7.jpg)
Algoritmos de Blocos Simétricos
![Page 8: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/8.jpg)
Algoritmos Cifradores de Blocos
![Page 9: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/9.jpg)
Algoritmos Cifradores de Blocos
![Page 10: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/10.jpg)
Algoritmos Cifradores de Blocos
![Page 11: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/11.jpg)
Algoritmo Triplo/DES
![Page 12: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/12.jpg)
Algoritmos de Cadeia Simétrico
![Page 13: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/13.jpg)
Algoritmos – Criptografia Tradicional
![Page 14: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/14.jpg)
Algoritmos Troca de Chave Diffie Hellman
![Page 15: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/15.jpg)
Algoritmos Troca de Chave Diffie Hellman
![Page 16: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/16.jpg)
Algoritmos Troca de Chave Diffie Hellman
![Page 17: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/17.jpg)
Algoritmo de Chave Pública - RSA
![Page 18: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/18.jpg)
Algoritmo de Chave Pública - RSA
![Page 19: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/19.jpg)
Algoritmo de Chave Pública - RSA
![Page 20: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/20.jpg)
Algoritmo de Chave Pública - RSA
![Page 21: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/21.jpg)
Criptografia Simétrica x Assimétrica
Simétrica Assimétrica
Funcionamento Utiliza um algoritmo e uma
chave para cifrar e decifrar
Requisito de Segurança A chave tem que ser mantida
em segredo Tem que ser impossível decifrar
a mensagem Algoritmo mais alguma parte do
texto cifrado devem ser insuficientes para obter a chave
Funcionamento Utiliza um algoritmo e um par
de chaves para cifrar e decifrar
Requisito de Segurança Uma chave é pública e a outra
tem que ser mantida em segredo
Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave
![Page 22: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/22.jpg)
Criptografia Simétrica x Assimétrica
Problemas
• Criptografia Simétrica – Como distribuir e armazenar as chaves secretas de forma
segura?– Quantas chaves são necessárias para uma comunicação segura
entre n pessoas?
• Criptografia Assimétrica – Como garantir que o detentor da chave pública é realmente
quem diz ser?– Necessidade de ter uma infra-estrutura para armazenar as
chaves públicas.
![Page 23: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/23.jpg)
Criptografia Simétrica x Assimétrica
Qual a melhor técnica?
Como garantir a autenticidade de quem envia a mensagem?
Como garantir a integridade do conteúdo?
Assinatura Digital
Certificado Digital
![Page 24: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/24.jpg)
Ameaças do Ambiente Eletrônico
Internet
Violação de autorização
Adulteração da comunicação
Interrupção do serviço
Intermediário
Impostor
Repetição
Repúdio
Emulação
Penetração de sistema
Processamento distribuído
Comunicações abertas
Cavalos de Tróia
![Page 25: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/25.jpg)
Comunicação Segura
“Alice”“Bob”
DocumentoEletrônico
AssinaturaEletrônica
CriptografiaDescriptografia
Verificaçãode Assinatura
Internet
Certificação
Validade doCertificado
![Page 26: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/26.jpg)
Exercícios
1. Quais os serviços que devem ser oferecidos a partir do uso da Criptografia? Explique ilustrando, através de uma situação real, o uso desses serviços.
2. Caracterize Criptografia Simétrica e Criptografia Assimétrica. Para tanto,– descreva o funcionamento de um sistema que utiliza cada
tipo e– indique as principais diferenças entre esses tipos, vantagens,
desvantagens e exemplos de algoritmos utilizados em cada um.
![Page 27: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/27.jpg)
Exercício1. Quais são os requisitos básicos que um sistema deve atender para ser
considerado seguro? Explique o que cada requisito significa.
2. Como um vírus contamina outros arquivos no computador? 3. O que é engenharia social? Dê um exemplo. 4. Qual o motivo para se utilizar criptografia? 5. O que significa dizer que um algoritmo de criptografia possui chaves de 128 bits? 6. Qual a diferença entre criptografia de chave única e criptografia de chaves
pública e privada?
![Page 28: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/28.jpg)
7. Explique como funcionam as chaves pública e privada em um sistema de criptografia.
8. O que a assinatura digital garante de um documento? 10. É correto afirmar que se um documento foi assinado
digitalmente ele vem da pessoa que o assinou? 11. Qual o propósito de um certificado digital?
![Page 29: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/29.jpg)
Exercício• Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO:
1. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves não são compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta.
2. Um trojan é um tipo de malware que tem como característica o fato de que, para infectar o computador de um usuário, necessita ser executado. Após tal ato, o usuário corre sérios riscos de ter sua máquina invadida por crackers ou por outras ameaças digitais.
3. Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de portas" no micro infectado.
4. As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.
5. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a fornecer alguns dados particulares. Após digitar estes dados, percebeu - porém, tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vítima de um phishing.
6. Crackers utilizam técnicas que permite manipular o endereço IP relacionado um site da internet. Esta manipulação é feita em computadores existentes na web, chamados de "servidores DNS". Esta técnica consiste em mudar o endereço de um determinado site, levando usuários à sites indesejados ou réplicas falsificadas destes sites. Esta técnica de subversão é chamada de IP-spoofing.
![Page 30: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/30.jpg)
Exercício• 7. "Endereço IP" é uma seqüência numérica que permite identificar um computador em uma rede. Existem 2 tipos de endereços IPs:
estáticos e dinâmicos. No caso da utilização de "endereços IPs dinâmicos", é possível que mais de uma máquina possua o mesmo endereço IP nesta rede, e ambas podem estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilização de "endereços IPs estáticos", não é possível que mais de uma máquina possui o mesmo endereço IP nesta rede, e, portanto, não pode existir duas máquinas em funcionamento, com o mesmo IP.
8. Já existem tipos de vírus que se apossam de dados do computador do usuário e definem uma senha para que o usuário atingido não possa ter acesso a seus arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é conhecida como Ransonware.
9. Após realizar um download de um programa através de um site da internet, o usuário percebeu que este programa era válido apenas por um determinado período. Vencido este período de avaliação, o programa iria parar de funcionar. Conclui-se então que o usuário baixou um programa "beta".
10. Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não pode ser alterado. Esta característica relacionada ao "código-fonte" é dita sobre um "opensource".
11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar alerta e executar programas do tipo "anti-adwares", tendo em vista as características do ataque.
12. Uma das características de um ataque DDoS é a "Intrusão Distribuída", que utiliza centenas ou milhares de computadores conectados a uma rede e que direcionam ataques coordenados e simultâneos a uma determinada máquina da rede. É tido como um dos mais eficazes ataques via rede de computadores.
13. A criptografia simétrica, se comparada à criptografia assimétrica, é menos segura. Isto se dá pelo fato de que, na criptografia simétrica a chave deve ser compartilhada entre o remetente e o destinatário.
14. AES, DES, Triple DES são exemplos de algoritmos da criptografia de uma única chave. RSA e Diffie Hellman são exemplos de algoritmos da criptografia de um par de chaves.
15. O processo criptográfico pode ser definido como um procedimento unidirecional, isto é, uma vez encriptados, os dados não podem ser decriptados.
![Page 31: 126015847 seguranca-de-redes-criptografia-2 (1)](https://reader034.fdocument.pub/reader034/viewer/2022051516/559e6f321a28ab45428b4595/html5/thumbnails/31.jpg)
Exercício
• Assumir que dois usuários querem estabelecer uma chave secreta comum através de um canal inseguro usando o protocolo de troca de chave de Diffie-Hellman. A chave privada para o usuário A é 11 e para o usuário B é 14. Considere um número primo comum 17– - Encontre o menor elemento primitivo para p17
(Mostre os seus passos).– - Obtenha a chave comum usando o elemento
primitivo encontrado acima (Mostre os seus passos).