Prof. Wanderson Reis
Transcript of Prof. Wanderson Reis
![Page 2: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/2.jpg)
2
Tópicos principais
Definições básicas de segurança da informaçãoPolíticas de segurança da informaçãoCriptografia e certificação digitalDesenvolvimento seguro Segurança em banco de dadosSegurança em sistemas operacionaisSistemas e políticas de backupEspelhamento de volumes e servidoresAnálise de ameaças e vulnerabilidadesTécnicas de invasão e ataqueSegurança em redes de computadoresSegurança na Internet Segurança de serviços de rede
![Page 3: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/3.jpg)
3
Criptografia
(kriptós = escondido, oculto; grápho = grafia)
Arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e a compreenda.
![Page 4: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/4.jpg)
4
Criptoanálise
Arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanálise é chamada ataque.
![Page 5: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/5.jpg)
5
Criptologia
Ciência que reúne a criptografia e a criptoanálise
![Page 6: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/6.jpg)
6
Esteganografia
Esteganografia é um ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
![Page 7: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/7.jpg)
7
Vantagens da criptografia
Confere a informação: integridade, autenticidade, privacidade e não-repúdio as informações transmitidas ou transportadas.
![Page 8: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/8.jpg)
8
Criptografia por transposição
![Page 9: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/9.jpg)
9
Uso prático da criptografia
Comunicação GSM (celular)Transações em bancos e lojas utilizam SSL (HTTPS)Administradores de sistemas utilizam SSHRedes sem fio utilizam WEP, WAP, etcRedes Privadas Virtuais (VPN) utilizam IPSecAssinatura digitalCertificação digitalVerificação de integridade de arquivos e documentos
![Page 10: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/10.jpg)
10
Funções criptográficas
Unidirecional (hash) – somente encripta
Bidirecional (usa chave) – encripta e decripta
![Page 11: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/11.jpg)
11
Resumo criptográfico (HASH)
MD5SUM – 128 bits
SHA1SUM – 160 bits
Outros utilizados para checagem
![Page 12: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/12.jpg)
12
Chaves criptográficas
Privada ou simétrica (rápida)
Pública ou assimétrica (lenta)
![Page 13: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/13.jpg)
13
Criptografia simétrica
![Page 14: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/14.jpg)
14
Criptografia assimétrica
![Page 15: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/15.jpg)
15
Criptografia assimétrica
![Page 16: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/16.jpg)
16
Criptografia assimétrica
![Page 17: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/17.jpg)
17
Criptografia assimétrica
![Page 18: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/18.jpg)
18
Segurança dos métodos criptográficos
Geração de chaves
Mecanismo de troca de chaves
Taxa de troca de chaves
Tamanho da chave
![Page 19: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/19.jpg)
19
Segurança pelo tamanho da chave
Algoritmo simétrico (US$ 1 mi)64 bits ~ 4 dias 112 bits ~ 1012 anos
Algoritmo assimétrico (300Mhz)
512 bits ~ 8 meses768 bits ~ 300 anos
![Page 20: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/20.jpg)
20
Infraestrutura de chaves públicas
Servidor de chaves
Autoridade Certificadora (AC)
Rede de confiança
![Page 21: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/21.jpg)
21
Infraestrutura de chaves públicas
![Page 22: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/22.jpg)
22
Criptografia: mão na massa
Individualmente ou em duplas escrever um relatório com base nas seguintes tarefas:
1. Verificar a integridade de um arquivo com SHA1SUM3. Esconder e recuperar uma mensagem em uma imagem usando esteganografia2. Criar e utilizar um par de chaves (pública e privada) para assinatura e criptografia de mensagens
![Page 23: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/23.jpg)
23
Mão na massa: objetivos
- Conhecer de forma prática como a criptografia pode ser aplicada para garantir a integridade, autenticidade, privacidade e não-repúdio as informações.
![Page 24: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/24.jpg)
24
Mão na massa: ferramentas
Disponíveis em http://wanderson.pro.br
1. HashCalc e Marxio FCV
2. SteganoG e OpenPUFF
3. https://www.igolder.com/PGP/generate-key + PortablePGP
![Page 25: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/25.jpg)
25
Mão na massa: Desenvolvimento
Verificar o HASH de arquivos (resumo criptográfico)Usando o programa HashCalc ou Maxio FCV verificar os arquivos modelo_relatorio_atividade.odf e PDS_criptografia.rar
Esteganografia Usando o programa StegnoG revelar a mensagem escondida no arquivo mensagens/cadeado.bmp (senha 123456) Usando o programa OpenPUFF revelar a mensagem escondida no arquivo mensagens/cadeado1.jpg (senha 12345678)Usuando um programa a sua escolha esconder uma mensagem em um arquivo qualquer
![Page 26: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/26.jpg)
26
Mão na massa: Desenvolvimento
Utilizando par de chaves pública e privadaCriar um par de chaves usando a ferramenta online em https://www.igolder.com/PGP/generate-key e salvar as chaves em arquivos textos com as extensões .pub e .privUsando a ferramenta PortablePGP importar as chaves geradas no passo anteriorEncriptar e descriptar um arquivo qualquerAssinar um arquivo qualquer e verificar a assinatura
![Page 27: Prof. Wanderson Reis](https://reader034.fdocument.pub/reader034/viewer/2022042201/62587e206e4aca2ae72eaaa5/html5/thumbnails/27.jpg)
27
Mão na massa: entrega do relatório
- Converter o arquivo do relatório para PDF e assinar o relatório com a chave privada criada na atividade;- Enviar para [email protected] os seguintes arquivos: 1. Arquivo texto contendo a chave pública correspondente da chave usada para assinar o relatório 2. O relatório em formato PDF 3. O arquivo de assinatura do relatório PDF