Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação...
Transcript of Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação...
![Page 1: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/1.jpg)
Criptografia e Segurança em redes
capítulo 11
Quarta Ediçãopor William Stallings
Apresentação por Lawrie Brown e Fábio Borges
![Page 2: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/2.jpg)
Capítulo 11 – Autenticação de Mensagem e Funções de Hash
No domingo, ele apanhou a mensagem de dentro da No domingo, ele apanhou a mensagem de dentro da coluna e acrescentou o nome de Peter Moran aos coluna e acrescentou o nome de Peter Moran aos dois nomes já impressos no código ‘ Brontossauro’. A dois nomes já impressos no código ‘ Brontossauro’. A mensagem agora era: “Leviathan para Dragon: Martin mensagem agora era: “Leviathan para Dragon: Martin Hillman, Trevor Allan, Peter Moran: observem e sigam Hillman, Trevor Allan, Peter Moran: observem e sigam de perto.” Qual foi a vantagem disso, John não sabia. de perto.” Qual foi a vantagem disso, John não sabia. Ele se sentiu melhor, achando que, enfim, atacou Ele se sentiu melhor, achando que, enfim, atacou Peter Moran em vez de esperar passivamente sem Peter Moran em vez de esperar passivamente sem qualquer retaliação. Além disso, qual é a vantagem qualquer retaliação. Além disso, qual é a vantagem de estar de posse da chave do código se ele nunca de estar de posse da chave do código se ele nunca tirar proveito disso ?tirar proveito disso ?
——Talking to Strange Men, Ruth RendellTalking to Strange Men, Ruth Rendell
![Page 3: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/3.jpg)
Autenticação de Mensagem
Autenticação de mensagem está preocupada com : o Proteger a integridade da mensagemo Validar a identidade do autoro Não repúdio de origem (resolução de disputa)
Analisar os requisitos de segurançaSão usadas três funções como alternativas
o Criptografia de mensagem o Código de autenticação de mensagem (MAC)o Função de hash
![Page 4: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/4.jpg)
Requisitos de Segurança
Divulgação Análise de tráfegoMascaramento Modificação de conteúdo Modificação de sequência Modificação de tempo Retratação da origemRetratação do destino
![Page 5: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/5.jpg)
Encriptação de Mensagem
Encriptação de mensagem por ela mesma também fornece uma medida de autenticação
Se é usada encriptação simétrica então:o O receptor sabe que o remetente deve tê-lo criado;o Uma vez que apenas o remetente e o destinatário usou a
chave no momento;o Saber que o conteúdo não foi alterado;o Se a mensagem tem a estrutura adequada,redundância ou um
teste pra detectar eventuais alterações.
![Page 6: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/6.jpg)
Encriptação de MensagemSe chave pública de encriptção é usada:
oEncriptação não fornece confiança ao remententeoDesde que ninguém sabe o potencial das chaves
públicas.oNo entanto se:
as mensagens assinadas pelo rementente usam suas chaves privadas
Em seguida criptografa com chave pública os destinatários Tem ambos segredo e autenticação
oNovamente precisa reconhecer mensagens corrompidas
oMas ao custo de usar 2 chaves públicas da mensagem
![Page 7: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/7.jpg)
Código de Autenticação de Mensagem (MAC)
Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo o Depende de ambos mensagem e de alguma chaveo Como encriptação não precisa ser reversível
Anexado a mensagem como uma assinaturaReceptor executa mesmo cálculo da
mensagem e verifica se corresponde ao MACGarante que a mensagem está inalterada e
veio do remetente
![Page 8: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/8.jpg)
Código de Autenticação de Mensagem
![Page 9: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/9.jpg)
Código de Autenticação de Mensagem
Como mostrado o MAC fornece autenticaçãoPode também usar encriptação por segredo
o Geralmente usam chaves distintas para cada umo Pode calcular MAC, antes ou depois da criptografiao É geralmente considerado melhor se feito antes
Por que usar o MAC?o Ás vezes somente a autenticação é necessáriao Ás vezes precisa autenticar para continuar maior do que a
encriptação (uso de arquivos).
Veja que um MAC não é uma assinatura digital
![Page 10: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/10.jpg)
Propriedades do MAC
Um MAC é uma “soma de verificação” criptográfica MAC = CK(M)o Condensa uma mensagem de comprimento variável Mo Usando uma chave secreta Ko Para um autenticador de tamanho fixo
É uma função muitos para um o Potencialmente muitas mensagens tem o mesmo MACo Mas achar essa necessidade pode ser muito difícil
![Page 11: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/11.jpg)
Requisitos para MACs
Tendo em conta os tipos de ataques O MAC precisa satisfazer o seguinte:
1. Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC
2. MACs deveriam ser uniformente distribuídos3. MAC deve depender igualmente sobre todos
os bits da mensagem
![Page 12: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/12.jpg)
Usando Cifras Simétricas para MACs
Pode usar qualquer modo de encadeamento de cifra de bloco e usar o bloco final como um MAC
Algoritmo de Autenticação de Dados (DAA) é um método muito usado pelo MAC baseado em DES-CBCo Usando VI=0 e preenchimento de zeros ao final do blocoo Encripta a mensagem usando DES no modo CBC o E envia só o final do bloco como o MAC.
Ou o bit M mais a esquerda (16≤M≤64) do final do bloco
Mas agora o final do MAC também é pequeno para segurança
![Page 13: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/13.jpg)
Algoritmo de Autenticação de Dados
![Page 14: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/14.jpg)
Funções de hash
Condensa variavelmente a mensagem para tamanho fixo h = H(M)
Normalmente assume que a função de hash é pública e não chaveadao MAC que é chaveado
Hash usado para detectar alterações à mensagem
Pode utilizar de várias formas com a mensagem Na maioria das vezes para criar uma assinatura
digital
![Page 15: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/15.jpg)
Funções de Hash e Assinaturas Digitais
![Page 16: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/16.jpg)
Requerimentos para Funções de Hash
Pode ser aplicado a uma mensagem M de qualquer tamanho
Produz saída de tamanho fixo hÉ fácil calcular h=H(M) para qualquer
mensagem MDado h é impossível de achar x tal que H(x)=h
o one-way propriedadeDado x é impossível achar y tal que H(y)=H(x)o Fraca resistência a colisão
É impossível achar qualquer x,y tal que H(y)=H(x)o Forte resistência a colisão
![Page 17: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/17.jpg)
Funções de Hash Simples
São várias as propostas para funções simples
Baseado no XOR de mensagens de blocoNão é seguro uma vez que pode
manipular qualquer mensagem mudando ou não seu hash
Precisa de uma forte função criptográfica (próximo capítulo)
![Page 18: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/18.jpg)
Ataques de Aniversário Pode se pensar que um hash de 64 bits é seguro Mas pelo Birthday Paradox não é O ataque de aniversário funciona assim:
o Oponente gera 2m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado
o O oponente também gera 2m/2 variações de mensagens falsas, desejadas
o Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 pelo paradoxido de aniversário )
o Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura válida.
Conclusão é que há necessidade de utilizar MAC / hash maiores
![Page 19: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/19.jpg)
Cifras de Bloco com Função de Hash
Pode usar cifras de bloco como função de hashousando H0=0 e zero do final do blocoocalcula: Hi = EMi [Hi-1]oE usa final de bloco como o valor de hash oSimilar ao CBC mas sem uma chave
Resultando um hash também pequeno (64-bit)oTanto devido ao ataque de aniversário oE para o ataque “meet-in-the-middle”
Outras variações também são suscetíveis ao ataque
![Page 20: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/20.jpg)
Segurança das Funções Hash & MAC
Como cifras de bloco tem:Explorando ataques de força bruta
o Forte resistência a colisão, hash tem o custo de 2m/2
Tem proposta para h/w MD5 cracker O hash de 128 bit mostra-se vulnerável, 160-bits é melhor
o MACs com pares de mensagens conhecidas Pode atacar “keyspace” (tal que procura de chave) ou MAC Pelo menos um MAC de 128-bits é necessário para a
segurança.
![Page 21: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/21.jpg)
Segurança das Funções Hash & MAC
Ataques de criptoanálise exploram a estruturao Como cifras de bloco buscar ataques de força bruta
pode ser a melhor alternativaTem uma série de ataques analíticos
contra funções de hash repetidaso CVi = f[CVi-1, Mi]; H(M)=CVN
oTipicamente focar colisões na função f o Como cifras de bloco é frequentemente composta de
rodadaso Ataques exploram propriedades de funções de
rodadas
![Page 22: Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação por Lawrie Brown e Fábio Borge s.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc10c497959413d8c3494/html5/thumbnails/22.jpg)
Sumário
Foi visto:oUsando autenticação de mensagemoEncriptação de MensagemoMACsoFunções de HashoAbordagem geral e segurança