Cripitografia - Redes
Por: Lavínia Braulio • 15/11/2015 • Resenha • 1.083 Palavras (5 Páginas) • 136 Visualizações
Introdução à Segurança em Redes de Computadores
Quais os princípios de segurança em redes de computadores?
Confidencialidade → somente o remetente e o destinatário devem ser capazes de “entender” o conteúdo das mensagens
● Remetente cifra mensagem
● Destinatário decifra mensagem
Autenticação → tanto o remetente quanto o destinatário devem ser capazes de confirmar a identidade um do outro
Integridade → tanto remetente quanto destinatário devem ser capazes de detectar qualquer alteração na mensagem
Não-Repúdio → visa garantir que o autor não negue ter criado e assinado a mensagem.
Controle de Acesso e Disponibilidade → serviços devem estar acessíveis e disponíveis para usuários autorizados.
Quem pode ser os computadores que desejam se conectar?
– Servidores Web (ex: para transações eletrônicas)
– Cliente/Servidor de Banco
– Servidores DNS
– Roteadores executando protocolos que atualizam tabela de repasse
● Criptografia de Chaves Simétrica
– Chaves do Remetente e do Destinatário são as mesmas
● KA = KB
– Exemplo de Algoritmo: Cifra de César
– Algoritmos Notáveis:
● DES (quebrável por força bruta → não usar!)
● TDES
● AES → recomendado pelo NIST
● Criptografia de Chaves Públicas (Assimétricas)
– Chaves usadas pelo remetente e destinatário são diferentes
● KA != KB
● Uma é chamada de chave pública, outra de chave privada
● Chave privada nunca deve ser compartilhada
● Conhecendo-se a chave pública, deve ser impossível um método para se descobrir a chave privada.
– 100 vezes mais lenta que criptografia simétrica
– Algoritmos Notáveis:
● RSA
● ECC
● Funções de Resumo (Hashing)
– Para qualquer entrada de tamanho variável, produzem um resumo com saída de tamanho fixo
– Características desejáveis:
● Dificuldade de colisão
– Exemplos:
● CRC
● Checksum
● MD5 (não recomendado)
● Série SHA (SHA-3 é indicado)
● Como conseguir Autenticação:
Usaremos como exemplo o caso de Maria e João, onde Maria deseja se conectar a João, mas ele precisa ter certeza que ela é mesmo Maria. Então, ele lança um “desafio” para que ela possa confirmar sua identidade, que funciona da seguinte forma:
“Eu sou Maria” -> enviado de Maria para João.
“Prove-me: R” -> enviado de João para Maria. (R = nonce = número aleatório usado uma única vez)
Maria:
1- Gera X=C(R, Kprivada). Obs: Chave privada de Maria. C = Cifra. 2- Envia X para B João. 3- João calcula Y=D(X, Kpública). Obs: chave pública de Maria. D = Decifra. 4- João compara Y com R.
Resumo: O desafio enviado por João se trata de um número aleatório (R) que será gerado por ele e enviado para Maria. Quando Maria receber esse R ela deverá cifra-lo com sua chave privada gerando assim um X (X=Cifra de R com a chave privada de Maria), esse X será enviado para João. Quando João receber esse X, ele irá decifra-lo com a chave pública que ele tem de Maria obtendo assim um Y (Y=decifra de X). Ele então irá comparar esse Y com o R enviado por ele.
Se Y = R = ele terá a certeza de que ela é Maria. Se Y != R = ele terá a certeza de que ela não é Maria.
● Como conseguir Confidencialidade:
Deverá ser enviado a mensagem cifrada com a chave pública do destinatário, o destinatário devera decifrar
...