Segurança de Redes de Computadores
Introdução
“Em vez de ficar se descabelando descabelando para encontrar uma falha no sistema, o hacker pode largar no banheiro um disquete infectado, com o logotipo da empresa e uma etiqueta bem sugestiva: 'Informações onfidenciais! "ist#rico $alarial %&&'! ( prov)vel que algu*m o encontre e insira na m)quina+ -I./I0, %&&1
Introdução
2or meio da Internet voc3 pode:
Encontrar amigos e fazer novas amizades 4cessar sites de not5cias e esportes Efetuar servições banc)rios Enviar sua declaraç6o de Imposto de 7enda onsultar acervos de museus onsultar a programaç6o de sala de cinemas onsultar os pontos de sua carteira de habilitaç6o 2articipar de cursos 8 dist9ncia
Introdução
7iscos do uso da Internet:
4cesso a contedos impr#prios ou ofencivos ontato com pessoas mal;intencionadas
clus6o ?so e>cessivo 2l)gio e violaç6o de direitos autorais
Introdução
@olpes na Internet
Introdução
2revenç6o
/otifique a tentativa de golpe para a instituiç6o envolvida -antenha;se informado
http:BBCCC!fraudes!org http:BBCCC!quatrocantos!comBDE/=4$B
Introdução
4taques
E>ploraç6o de vunerabilidades arredura em redes scan1
Introdução
#digos maliciosos
5rus Fackdoor $pGCare
7iscos
$pam ookies #digos m#veis Hanelas pop;up 2%2
Introdução
-ecanismos de segurança
2ol5tica de $egurança /otificaç6o de incidentes e abusos riptografia 7egistro de eventos
Cenário
Introdução
ual parte da pilha de protocolos pertence a segurança de redesJ
Serviços onfidencialidade 4utenticaç6o Integridade =isponibilidade /6o;repdio
Ataques
Tipos de Ataques
Criptografia - Fundamentos
Criptografia (escrita secreta) ; onKunto de t*cnicas que permitem tornar “incompreens5vel+ uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinat)rio a decifre e a compreenda! Criptoanálise ; do grego kryptos + análysis decomposição1 ; ci3ncia que estuda a decomposiç6o do que est) oculto ou a “quebra+ do sistema criptogr)fico! Criptologia ; riptografia L riptoan)lise!
Criptografia - Terminologia Termo
Descrição
Texto claro ou mensagem Cifra ou criptografia
ensagem original !rocesso de "embaralhar” a mensagem de forma a ocultar seu conte#do ensagem cifrada !rocesso in$erso de recuperação da mensagem a partir do criptograma !ar&metro de controle' egredo por meio do qual a mensagem pode ser cifrada ou decifrada
Texto cifrado Decifração ou descriptografia C%a$e criptográfica
Criptografia - Terminologia Termo
Descrição
lgoritmo criptográfico Transformação matemática * con$erte uma mensagem em claro em uma mensagem cifrada e $ice* $ersa' lice
rigem * Cifra uma mensagem'
,ob -$a
Destino * Decifra uma mensagem' .ntruso / tenta interceptar e decifrar a mensagem'
4lice e Fob s6o personagens fict5cios, mas s6o nomes sistematicamente utilizados pelos especialistas de criptografia! ( mais colorido do que falar apenas no emissor e receptor, ou em 4 e F! ?tiliza;se habitualmente uma terceira personagem, que costuma receber o nome de Eva Eve1 e que representa aquela que se põe 8 escuta ; ou seKa, aquela que “eavesdrop+!
Criptografia – Histri!o 0ases da e$olução da criptografia
riptografia manual riptografia por m)quinas riptografia em rede
"istoricamente quatro grupos de pessoas utilizaram e contribu5ram para a arte da criptografia: os militares, os diplomatas, as pessoas que gostam de guardar mem#rias e os amantes!
Criptografia – Histri!o Criptografia manual
4 criptografia era feita manualmente atrav*s de algum processo predeterminado! -xemplo: ; #digo de *sar
Criptografia – Histri!o 12 a'C' * C3digo de C4sar
ada letra da mensagem original * substitu5da pela letra que a seguia em tr3s posições no alfabeto: a letra 4 substitu5da por =, a F por E, e assim at* a ltima letra, cifrada com a primeira! Mnico da antiguidade usado at* hoKe, apesar de representar um retrocesso em relaç6o 8 criptografia e>istente na *poca!
Denominação Denominação atual para qualquer cifra baseada na substituição c5clica do alfabeto6 C3digo de C4sar !
Criptografia – Histri!o Criptografia por áquinas
?ma tabela predeterminada era usada em conKunto com uma m)quina, em que o operador desta, usando a tabela e manipulando a m)quina, podia enviar uma mensagem criptografada! -xemplos de máquinas de criptografia: criptografia : ; N ilindro de Hefferson ; 4 -)quina Enigma
Criptografia – Histri!o
cilindro de 7efferson (T%omas 7efferson8 9:;<*9=>?)
/a sua forma original, * composto por %P discos de madeira que giram livremente ao redor de um ei>o central de metal! 4s vinte e seis letras do alfabeto s6o inscritas aleatoriamente na superf5cie mais e>terna de cada disco de modo que, cada um deles, possua uma sequ3ncia diferente de letras! @irando;se os discos pode; se obter as mensagens!
Criptografia – Histri!o áquina -nigma (9@9@)
-)quina cifrante baseada em rotores!
Criptografia - Histri!o
-)quina Enigma
Criptografia – Histri!o Criptografia em rede (computadores)
4 mensagem * criptografada usando;se algoritmos! om o advento da internet e sua popularizaç6o, a criptografia em rede tem sido respons)vel pelo surgimentoBfortalecimento do com*rcio eletrAnico! -xemplos: ; N =E$ Data Encryption Standard 1, da IF; N 7$4 A onald 7ivest, 4di hamir e Deonard dleman1 ; N 2@2 Pretty Good Privacy 1, de 2hil Qimmerman
Criptografia - Fundamentos CA.!TB. CA.!TA0. CFD.
CA.!TEB.C.0A
Transposição
-T-A0.
ubstituição
onoalfab4tica
!olialfab4tica
Criptografia - Fundamentos 0ormas de Criptografia
!or c3digo R c3digo R procura esconder o contedo da mensagem atrav*s de c#digos pr*;definidos entre as partes envolvidas na troca de mensagens substitui subs titui uma palavra por outra palavra ou s5mbolo1 -xemplo6 c#digo utilizado pelas forças armadas dos E?4 na %a @uerra -undial! ?tilizado pelos 5ndios navaKo que se comunicavam uns com os outros usando palavras navaKo espec5ficas para termos militares e>emplo: chay-dagahi-nail-tsaidi R R assassino de c)gado R indicar arma antitanque1!
Criptografia - Fundamentos 0ormas de Criptografia
!or cifra R cifra R o contedo da mensagem * cifrado atrav*s da mistura eBou substituiç6o das letras da mensagem mensagem original! .ransformaç6o de caractere por caractere ou de bit por bit1! /6o considera a estrutura lingS5stica da mensagem! 4 mensagem * decifrada fazendo;se o processo inverso ao ciframento! Tipos: Tipos: Transposição ubstituição
Criptografia – Fundamentos
Cifras de Transposição: Transposição : m*todo pelo qual o contedo da mensagem * o mesmo, por*m com as letras postas em ordem diferente permutadas1! -xemplo: -xemplo: 2ode;se cifrar a palavra carro e escrev3;la como N747! ifra de .ransposiç6o olunar $imples
Criptografia – Fundamentos Gma cifra de transposição C%a$e Texto claro
Texto cifrado
Bido em colunas8 a partir da coluna cuHa letra da c%a$e 4 a mais baixa (mais pr3xima do in5cio do alfabeto)'
Criptografia - Fundamentos
Criptografia - Fundamentos
E>erc5cio: riptografe a mensagem “"EDDN -T =E47+ =ica: omplete a mensagem com o caracter Q
Criptografia - Fundamentos
$oluç6o ELHLMDOYAZER
Criptografia – Fundamentos
Cifras de ubstituição: troca;se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituiç6o! Tipos: Cifra de C4sar Cifra de substituição simples Cifra de substituição polialfab4tica
Criptografia – Fundamentos Cifra de substituição simples8 monoalfab4tica
Texto cifrado ; substitui;se cada caractere do te>to claro por outro, de acordo com uma tabela pr*;estabelecida! -ant*m a freqS3ncia relativa dos caracteres! riptografia contempor9nea uso de computadores1 ; substitui;se caracteres por blocos de bits! 7elativamente segura em te>tos muito curtos! ?ma simples criptan)lise estat5stica, baseada na caracter5stica estat5stica da l5ngua, * suficiente para decifrar o te>to!
Criptografia - Fundamentos
Criptografia – Fundamentos
ada s5mbolo letra1 * substitu5do por outro
por funç6o matem)tica por tabela
onsiderando %P letras,
tem;se >?I possibilidades cerca de U>V&%P1 om V ns por tentativa, s6o necessários J9292 anos para e>perimentar todas as chaves!
Criptografia – Fundamentos Cifra de deslocamento
@eralizaç6o da cifra de *sar ada c W m L k1 mod n c : te>to cifrado m: te>to claro k: chave deslocamento1 n: quantidade de s5mbolos ou letras ifra de *sar c W m L 1 mod %P teste de uma cifra de cesar whvwh gh xpd fliud gh fhvdu
Criptografia – Fundamentos Criptoanálise (-xemplo)
-uito poucas tentativas s# %P1
alzal zkyzk yjxyj xiwxi whvwh vguvg uftuf teste
kl jk ij hi gh fg ef de
bth asg zrf yqe xpd woc vnb uma
jpmyh iolxg hnkwf gmjve fliud ekhtc djgsb cifra
kl jk ij hi gh fg ef de
klzsvjhtluzv jkyruigsktzu ijxqthfrjsyt hiwpsgeqirxs ghvorf dphqwr ghvorfdphqwr fgunqecogpvq eftmpdbnfoup deslocamento
Criptografia – Fundamentos
Cifra de substituição polialfab4tica
ubstituição polialfab4tica ; utiliza mltiplos alfabetos para a substituiç6o de uma mesma mensagem! =ificulta a interpretaç6o do te>to cifrado pela aplicaç6o da an)lise de frequ3ncia! -xemplo: -xemplo:
ifra de igenXre ifra de 2laGfair
Criptografia - Fundamentos
ifra de igenXre
Criptografia - Fundamentos
ensagem6 TCA,-GB C%a$e6 B. Texto Cifrado6 LBMCOCJMSSDCX
Criptografia - Fundamentos E>erc5cio: riptografe a mensagem “adeline+ utilizando a chave “rodrigo+ e cifra de inegXre
Criptografia - Fundamentos
$oluç6o
rrhcqts
Criptografia - Fundamentos
ifra de 2laGfair
-*todo de cifra
=ividir o te>to em pares de letras maisculas, sem pontuaç6o
$ubstituir todos os H por I, porque a cifra s# admite %Y letras! Inserir Z entre letras duplicadas, para reduzir repetições nos criptogramas! <7EE=N- passa a ser <7 EZ E= N $e o te>to anterior contiver nmero 5mpar de letras, adicionar uma letra previamente selecionada padding1! 2or e>emplo: Z
Criptografia - Fundamentos
ifra de 2laGfair
Y com a chave, sem letras repetidas, adicionando ordenadamente as letras que faltam na chave! 2or e>emplo: chave * “first amend+ $ubstituir pares na seguinte forma: $e as duas letras estiverem na mesma linha da tabela, substituir cada uma pela letra 8 direita $e as duas letras estiverem na mesma coluna da tabela, substituir cada uma pela letra abai>o $e as duas letras estiverem em colunas e linhas distintas, determinar a intersecç6o trocando as colunas[
Criptografia - Fundamentos
Criptografia – Fundamentos
Cifra de uso #nico ( one-time-pad )
ifra inviol)vel!
T4cnica: V! Escolher como chave um string de bits aleat#rios! %! onverter o te>to simples em um string de bits utilizando
\o #digo 4$II1[ ! alcular o N7 e>clusivo ZN71 dos dois strings!
.mune a ataques R .eoria da Informaç6o R n6o e>iste nenhuma informaç6o na mensagem, todos os te>tos poss5veis com o tamanho dado s6o igualmente prov)veis!
Criptografia – Fundamentos Gso de uma c%a$e #nica para criptografia e a possibilidade de conseguir texto simples que seHa poss5$el a partir do texto cifrado pela utiliKação de alguma outra c%a$e' ". lo$e youL convertida em 4$II de ] bits peração NA -ensagem V: have V: .e>to cifrado:
have %: .e>to simples %:
"-l$is li$esL MMMMM
que 4 -steganografiaM
( steganos = coberto + graphos O grafia) "Comunicação secreta por ocultação de mensagem'L
"steganografia - Fundamentos
Criptografia
Esteganografia
esconde o conteúdo da mensagem! /ormalmente * conhecida a e>ist3ncia da mensagem!
esconde a existência da mensagem!
$egurança adicional pode ser obtida combinando;se: esteganografia + criptografia'
"steganografia # Criptografia Esteganografia x Criptografia
Criptografia
-steganografia
"steganografia - Fundamentos
@anhando popularidade na indstria arca DPágua: autores de imagens, msicas e softCares podem esconder uma marca registrada em seu produto! .mpressão Digital: esconder nmeros de s*rie ou um conKunto de caracter5sticas que diferenciam um obKeto de seu similar! 4tualmente * utilizada na luta contra a pirataria, ataques e terrorismo cibern*tico!
"steganografia - Fundamentos 0ormas de btenção
-arcaç6o de caracteres .inta Invis5vel 2equenos furos no papel -oderna Esteganografia ?so de bits n6o significativos ^rea n6o usada
"steganografia - Fundamentos
-xemplo: Escrever uma mensagem com suco de lim6o, esperar secar e aquecer o papel!
ntes
Depois
"steganografia - Fundamentos
-xemplo: *dula de 7_V&,&&, vista contra a luz mostra a Fandeira do Frasil
"steganografia em te#tos -xemplo (mensagem escondida em um texto)6 en%or -$andro quer usar este salão temporariamente' Aelembre o fato ocorrido8 isto poderia estragar rel5quias8 florais e imagens tal%adas' brigado' N $enhor Evandro quer usar este sal6o temporariamente! 7elembre o f ato ocorrido, isto poderia estragar rel5quias, f lorais e imagens talhadas! Nbrigado!
sequestro foi perfeito
"steganografia em imagens
T4cnicas:
,it menos significati$o letra "L (92222299) pode ser escondida em < pixels (imagem de >; bits) !ixels originais6
!!"!!""" """!"!!" ""!!"!!!#
!!"!!""" ""!!"!!! """!"!!"#
""!!"!!! !!"!!""" """!"!!"#
!ixels alterados6
!!"!!""" """!"!!1 ""!!"!!0 #
!!"!!""0 ""!!"!!0 """!"!!0 #
""!!"!!0 !!"!!""1 """!"!!1#
"steganografia em imagens
4 imagem da direita cont*m o te>to completo de cinco peças de Shakespeare incorporado (700 KB).
0igura + (Qamlet8 acbet%8 7ulius Caesar8 erc%ant of Renice8 Sing Bear)
"steganografia
1
;ef, ;;embedfile filename ;cf, ;;coverfile filename ;sf, ;;stegofine filename ;>f, ;;e>tractfile filename
E>emplo:
steghide embed ;ef aula!t>t ;cf logo!Kpg steghide e>tract ;sf logo!Kpg ;>f aula%!t>t
Criptografia - Tipos
Criptografia im4trica (c%a$e secreta)
Chave (A)
Fechada
Chave (A)
Aberta
Criptografia ssim4trica (c%a$e p#blica)
Chave (A)
Fechada
Chave (B)
Aberta
Criptografia Sim$tri!a Texto claro
ensagem cifrada
?tiliza uma mesma chave tanto para cifrar como para decifrar ou pelo menos a chave de decifraç6o pode ser obtida trivialmente a partir da chave de cifraç6o1
mesma c%a$e utiliKada para "fec%ar o cadeadoL 4 utiliKada para "abrir o cadeadoL!
Criptografia Sim$tri!a Criptografia im4trica ; 7equer uma chave compartilhada Cri#torafia Para: Banco Para: Banco De: Affonso De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 2,5 Transferir R$ 2,5 milhões da conta milhões da conta 256!"12 #ara #ara a 256!"12 conta 0!151!"0 a conta 0!151!"0 Affonso Affonso
E
E
Aloritmo
F
%& %'l(%)* %& %'l(%)* +00!(-.D/ +00!(-.D/ cD: /B( cD: /B( 34)/2aseea 34)/2aseea '78i9hasd9erh#! '78i9hasd9erh#! %*2(;7b8l'7c %*2(;7b8l'7c <'7"=2(!>?@9dc <'7"=2(!>?@9dc Bisde di! Bisde di!
Descri#torafia %& %'l(%)* %& %'l(%)* +00!(-.D/ +00!(-.D/ cD: /B( cD: /B( 34)/2aseea 34)/2aseea '78i9hasd9erh#! '78i9hasd9erh#! %*2(;7b8l'7c %*2(;7b8l'7c <'7"=2(!>?@9dc <'7"=2(!>?@9dc Bisde di! Bisde di!
E
E
Aloritmo
F
Para: Banco Para:Affonso Banco De: De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 2,5 Transferir R$ 2,5 milhões da conta milhões da conta 256!"12 #ara 256!"12 #ara a conta 0!151!"0 a conta 0!151!"0 Affonso Affonso
Criptografia Sim$tri!a
lgoritmos sim4tricos ; e>igem que a chave seKa mantida secreta, do conhecimento e>clusivo dos dois interlocutores! ( requerido um canal seguro que permita a um usu)rio transmitir a chave ao seu interlocutor!
$e uma pessoa quer se comunicar com outra com segurança, ela deve passar primeiramente a chave utilizada para cifrar a mensagem! Este processo * chamado distribuição de c%a$es!
Criptografia Sim$tri!a )so de aloritmo cri#torGfico simétrico cha8e secretaH
have S
anal $eguro
4lice ensagem abcdef!!!z1
have S
Criptograma !!!1 Cifrar
Fob Decifrar
ensagem abcdef!!!z1
anal Inseguro
4lice e Fob precisam acordar uma chave secreta que ir) proteger as mensagens trocadas entre eles!
Criptografia Sim$tri!a
lice cifra uma mensagem ; utiliza um algoritmo de
Bo! decifra uma mensagem ; utiliza o algoritmo de
Eva ; n6o possui a chave secreta, mesmo conhecendo o
ciframento e uma chave secreta para transformar uma mensagem clara em um te>to cifrado! deciframento correspondente e a mesma chave para transformar o te>to cifrado em uma mensagem em claro! algoritmo, n6o consegue decifrar a mensagem!
segurança do sistema reside não mais no algoritmo e sim na c%a$e empregada! ( ela que agora, no lugar do algoritmo, dever) ser mantida em segredo por lice e Bo!!
Criptografia Sim$tri!a Tipos de cifras utiliKadas6
Cifras de fluxo: quando se cria uma chave aleat#ria com o mesmo tamanho do te>to a ser cifrado, e combina;se a chave com a mensagem a ser enviada! 2or e>emplo: 7U Cifras de ,loco: aceita um grupo de bits ou bloco de dados, podendo ser utilizados em cadeia! geralmente usados para grandes quantidades de dados! 2or e>emplo: =E$
Criptografia Sim$tri!a
ifra de Floco
-odos de Nperaç6o
Eletronic ode Fook EF1 ipher Flock haining F1
Criptografia Sim$tri!a
EF
ada bloco pode ser visto como um valor que * substitu5do por outro valor ada bloco * cifrado independente dos outros blocos 4 fraqueza reside no fato de os blocos serem codificados de forma independente
-ensagens com padr6o de repetiç6o podem revelar;se no te>to cifrado
Criptografia Sim$tri!a
Criptografia Sim$tri!a
F
4 entrada para o algoritmo de cifragem * o resultado do ZN7 dos dados a cifrar com o bloco cifrado anterior ada bloco cifrado depende dos blocos anteriormente cifrados ?ma alteraç6o num bloco de te>to n6o cifrado provoca alteraç6o no bloco cifrado e em todos seguintes 2recisa de um vetor de inicializaç6o
Criptografia Sim$tri!a
Criptografia Sim$tri!a
ifra de
N bloco de entrada * dividido em duas partes 2rocessado em mltiplos est)gios /a parte esquerda * feita uma substituiç6o baseada no resultado de uma funç6o da parte direita e de uma sub;chave /o final h) uma permutaç6o das duas partes
Criptografia Sim$tri!a
ifra de
2ar9metros
.amanho do bloco .amanho da chave /mero de rodadas 4lgoritmo para geraç6o de subchave
Criptografia Sim$tri!a
Criptografia Sim$tri!a
Criptografia Sim$tri!a
ifras -odernas $imples
ifras tradicionais
Nrientadas a caracteres
ifras modernas
Nrientadas a bits
XOR cipher
Rotation cipher
S-box
P-boxes: straight, expansion, and compression
Criptografia Sim$tri!a -xemplos de algoritmos que utiliKam c%a$es secretas6
D- Triple D- -
Criptografia Sim$tri!a lgoritmo ,its im4trico =E$ YP
Descrição I Data Encryption Standard =E$1
mais disseminado no mundo!
I ?tiliza
; algoritmo sim*trico
cifras de blocos de PU bits, chave de YP bits!
I Faseado
no algoritmo de
I riado
pela IF- em V`]], permite cerca de ]% quadrilhões de combinações % YP1, considerado pequeno, quebrado por força bruta em V``] em um desafio lançado na Internet!
I /I$. "ational #nstit$te o% Standards and &echnology 1
lançou o desafio, recertificou o =E$ pela ltima vez em V``
;
Algoritmo %"S
Fasicamente o =E$ funciona atrav*s dos seguintes passos: V! %! ! U! Y!
?ma substituiç6o fi>a, chamada de permutaç6o inicial, de PU bits em PU bits[ ?ma transformaç6o, que depende de uma chave, e que preserva a metade direita[ ?ma troca das duas metades de % bits cada uma[ 7epetem;se os passos % e durante VP vezes[ Invers6o da permutaç6o inicial.
Algoritmo - %"S .e>to simples de PU bits .ransposiç6o inicial
s t i b P Y e d e v a h
Iteraç6o V
Iteraç6o %
Iteraç6o VP .roca sCap1 de % bits .ransposiç6o inversa
.e>to cifrado de PU bits
D-6 (a) esboço geral (b) Detal%e de uma iteração
Algoritmo - %"S
Descrição do funcionamento
riptografa blocos de PU bits usando uma chave de YP bits =E$ e>ecuta VP rodadas de criptografia ada rodada do =E$ usa uma sub;chave gerada a partir da chave original 4s operações matem)ticas em cada rodada s6o as mesmas 4 diferença est) na sub;chave e na funç6o <
Algoritmo - %"S
N algoritmo foi proKetado para permitir que a decodificaç6o fosse feita com a mesma chave da codificaç6o R propriedade necessária em algoritmo de c%a$e sim4trica! 4s etapas s6o simplesmente e>ecutadas na ordem inversa!
Criptografia Sim$tri!a lgoritmo im4trico .riple =E$ =E$1
,its VV% ou VP
Descrição IN
=E$ ; simples variaç6o do =E$, utilizando;o em tr3s ciframentos sucessivos, podendo empregar um vers6o com duas ou com tr3s chaves diferentes!
I(
seguro, por*m muito lento para ser um algoritmo padr6o!
Criptografia Sim$tri!a lgoritmo im4trico 4E$
,its V%
Descrição I ifra
de bloco desenvolvida para substituir o =E$
I ?tiliza
chaves de V%, V`% e %YP bits
I Flocos
de V% bits
I /6o I4
* uma estrutura de
chave fornecida como entrada * e>pandida
I uatro
est)gios diferentes s6o utilizados: subFGtes, shift7oCs, -i>olumns, 4dd7ound0eG
I $omente
o est)gio 4dd7ound0eG faz uso da chave
Algoritmo A"S
Algoritmo A"S
$ubstitute FGtes
Algoritmo A"S
$hift 7oCs
Algoritmo A"S
-i> olumns
Algoritmo A"S
4dd 7ound 0eG
Criptografia Sim$tri!a
Rantagem 7apidez na criptografia e descriptografia da informaç6o!
Des$antagens 4 chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre * f)cil de garantir[ 4 criptografia sim*trica n6o garante a identidade de quem enviou ou recebeu a mensagem autenticidade e n6o;repudiaç6o1! ada par necessita de uma chave para se comunicar de forma segura! Em geral, se n pessoas querem se comunicar usando chave secreta, ser6o necess)rias chaves ; problema para o gerenciamento de chaves!
Criptografia Sim$tri!a
4lgoritmo de =iffie;"ellman
( um m*todo de troca segura de chaves /6o * utilizado para cifrar ou decifrar mensagens Inventado em V`]P N obKetivo * permitir a troca de chaves entre duas entidades remotas atrav*s de um meio de comunicaç6o n6o seguro ( baseado na operaç6o de logaritmos discretos
Criptografia Sim$tri!a !roposta de solução para o problema da distribuição das c%a$es secretas
0orma tradicional
0orma moderna6 Gso de um Centro de Distribuição de C%a$es (SDC)
"#er!&!ios
omo saber se 4lice esta utilizado uma cifra de substituiç6o ou uma cifra de transposiç6oJ uais s6o as duas t*cnicas gerais para atacar uma cifraJ 4 seguir * mostrado um te>to claro e seu te>to cifrado correspondente! .rata;se de uma cifra monoalfab*ticaJ
.e>to claro: "EDDN .e>to cifrado: 4F/Q<
"#er!&!ios
/a criptografia de chave sim*trica, se cada pessoa de um grupo de dez precisar se comunicar com cada uma das demais pessoas em outro grupo de dez, quantas chaves secretas ser6o necess)riasJ /a criptografia de chave sim*trica, se cada pessoa em um grupo de dez precisar se comunicar com cada uma das demais, quantas chaves secretas s6o necess)riasJ
"#er!&!ios /a criptografia de chave sim*trica, quantas chaves s6o necess)rias se 4lice e Fob quiserem se comunicar entre siJ /a criptografia de chave sim*trica, 4lice pode usar a mesma chave para se comunicar com Fob e HohnJ Hustifique sua resposta
"#er!&!ios Implementar em Hava uma cifra de substituiç6o cifra de *sar1 Implementar em Hava uma cifra de tranposiç6o cifra de erca de
Cifra de Hill
Cifra de Hill
-ensagem : paGmoremoneG
Cifra de Hill
Criptografia Assim$tri!a Texto claro
ensagem cifrada
4s chaves s6o sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar! 4 chave pblica * divulgada, a chave privada * propriet)ria normalmente n6o abandona o ambiente onde foi gerada1!
Gma c%a$e 4 utiliKada para "fec%ar o cadeadoL e outra c%a$e8 diferente8 mas relacionada U primeira8 4 utiliKada para "abrir o cadeadoL
Criptografia Assim$tri!a Criptografia ssim4trica ; /6o possui segredos compartilhados Criptografia Para: Banco Para: Banco De: Affonso De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 2,0 Transferir R$ 2,0 milhões da conta milhões da conta 256!"12 #ara #ara a 256!"12 conta 0!151!"0 a conta 0!151!"0 Affonso Affonso
E
E
Aloritmo
F
Cha8e PKblica
%& %'l(%)* %& %'l(%)* +00!(-.D/ +00!(-.D/ cD: /B( cD: /B( 34)/2asJ+ 34)/2asJ+ '78i9hasd9erh#! '78i9hasd9erh#! %*2(;7b8l'7c %*2(;7b8l'7c <'7"=2(!>?@9dc <'7"=2(!>?@9dc Bisde di! Bisde di!
Descriptografia %& %'l(%)* %& %'l(%)* +00!(-.D/ +00!(-.D/ cD: /B( cD: /B( 34)/2asJ+ 34)/2asJ+ '78i9hasd9erh#! '78i9hasd9erh#! %*2(;7b8l'7c %*2(;7b8l'7c <'7"=2(!>?@9dc <'7"=2(!>?@9dc Bisde di! Bisde di!
E
E Cha8e Pri8ada
Aloritmo
F
Para: Banco Para:Affonso Banco De: De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 2,0 Transferir R$ 2,0 milhões da conta milhões da#ara conta 256!"12 256!"12 #ara a conta 0!151!"0 a conta 0!151!"0 Affonso Affonso
4s duas chaves s6o relacionadas atrav*s de um processo matem)tico, usando funções unidirecionais para a codificaç6o da informaç6o!
Criptografia Assim$tri!a
lgoritmos assim4tricos ; permitem que a c%a$e de cifração possa ser tornada p#blica, disponibilizando;a em um “canal pblico+ E>!: reposit#rio de acesso pblico1 ; c%a$e*p#blica! ualquer um pode cifrar mensagens com uma dada chave; pblica! $omente o destinat)rio, detentor da correspondente chave de decifraç6o c%a$e*pri$ada, ou secreta1, poder) decifrar a mensagem!
4 chave;privada n6o precisa e nem deve ser dada a conhecer a ningu*m, devendo ser guardada em segredo pelo seu detentor apenas, que deve tamb*m ter sido o respons)vel pela geraç6o do seu par de chaves , enquanto a chave;pblica pode ser publicada livremente!
Criptografia Assim$tri!a ?so de algoritmo criptogr)fico assim4trico chave pblica1! have S!#blica
anal 2blico
4lice ensagem abcdef!!!z1
have Secreta
Fob
Criptograma !!!1 Cifrar
Decifrar
ensagem abcdef!!!z1
anal Inseguro
2ara que 4lice envie uma mensagem confidencial a Fob, ela deve encriptar essa mensagem com a chave pblica de Fob que, de posse de sua chave privada, consegue descript);la! omo, em tese, ningu*m tem acesso 8 chave privada de Fob, ningu*m pode descriptar a mensagem!
Criptografia Assim$tri!a
Descrição do funcionamento do sistema forma simplificada1
Bo! e todos os que deseKam comunicar;se de modo seguro
geram uma chave de ciframento e sua correspondente chave de deciframento!
Fob mant*m secreta a chave de deciframento[ esta * chamada de sua chave privada! Fob torna pblica a chave de ciframento: esta * chamada de sua chave p'!lica! ualquer pessoa pode obter uma c#pia da chave pblica! Bo! encoraKa isto, enviando;a para seus amigos ou publicando;a em boletins! Eva n6o tem nenhuma dificuldade em obt3;la!
Criptografia Assim$tri!a
Descrição do funcionamento do sistema forma simplificada1
lice deseKa enviar uma mensagem a Bo!: precisa primeiro
encontrar a chave pblica dele!
Criptografia Assim$tri!a
lgoritmo de$e atender < requisitos básicos6 1. D(E( ))
W !
%! ( e>tremamente dif5cil deduzir D a partir de E ! !. E n6o
pode ser decifrado por um ataque de texto simples escol%ido!
TrVs principais $ariaçWes para a Criptoanálise: Texto cifrado R determinado volume de te>to cifrado e nenhum te>to simples! Texto simples con%ecido R h) uma correspond3ncia entre o te>to cifrado e o te>to simples! Texto simples escol%ido R criptoanalista tem a possibilidade de codificar trechos do te>to simples escolhidos por ele mesmo!
Criptografia Assim$tri!a -xemplos de algoritmos que utiliKam c%a$es p#blicas6
A -lamal Cur$as -l5pticas
Criptografia Assim$tri!a lgoritmo 7$4
Descrição I 2ossui
este nome devido a seus inventores: 7on 7ivest, 4di $hamir e Den 4dleman, que o criaram em V`]] no -I.! I 4mplamente utilizado e uma das mais poderosas formas de criptografia de chave pblica conhecidas! GtiliKa n#meros primos! I !remissa por trás do A: * f)cil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito dif5cil recuperar os dois primos a partir daquele terceiro nmero ; fatora"#o! I -xemplo:
Criptografia Assim$tri!a lgoritmo 7$4
Descrição I egurança: dificuldade de fatoraç6o de nmeros grandes! I ?ma c%a$e 7$4 de YV% bits foi quebrada em V``` pelo
Instituto /acional de 2esquisa da "olanda, com o apoio de cientistas de mais P pa5ses! Devou cerca de ] meses e foram utilizadas && estações de trabalho para a quebra! I 0ato preocupante: percentual significativo dos sites de com*rcio eletrAnico utilizam chaves 7$4 de YV% bits!
Algoritmo - RSA Descrição do funcionamento V!
Escolhe;se dois nmeros primos e>tensos, p e , geralmente, de V!&%U bits1!
%!
alcula;se n W p e W p ; V1 ; V1!
!
Escolhe;se um nmero d tal que e d seKam primos entre si!
U!
Encontra;se e de forma que e d 1 mod W V
Algoritmo - RSA Descrição do funcionamento
N te>to simples uma string de bits1 * dividido em blocos, de modo que cada mensagem de te>to simples, P , fique no intervalo & P n!
riptografar a mensagem P R calcula;se C O e (mod n)!
=escriptografar * R calcula;se O C d (mod n)!
( poss5vel provar que, para todo 2 na fai>a especificada, as funções de criptografia e descriptografia s6o inversas entre si!
Algoritmo - RSA Descrição do funcionamento
2ara realizar a criptografia, s6o necess)rios e+ e +n,!
2ara a descriptografia, s6o necess)rios +d+ e +n+ !
2ortanto a c%a$e p#blica consiste no par e,n1 e a c%a$e pri$ada consiste em d ,n1! 4 segurança do m*todo se baseia na dificuldade de fatorar nmeros e>tensos! $e pudesse fatorar o valor n publicamente conhecido1, seria poss5vel determinar p e $ para, a partir destes, encontrar % e, ent6o, seria poss5vel encontrar d , por*m fatorar nmeros e>tensos * e>tremamente dif5cil!
Algoritmo - RSA -xemplo6
Escolhe;se p W e W VV alculando n W p e W p;V1 ;V1, nO<< e % O>2 alor adequado como nmero primo, em relaç6o a * o ], ] e %& n6o possuem fatores comuns1, d O : Nbtenç6o do valor de e: soluç6o da equaç6o e d 1 mod W V, e O < .e>to cifrado * para uma mensagem de te>to simples P * dado por C O ! (mod !!)! N te>to cifrado * decodificado pelo receptor usando a regra O C & (mod !!)!
Algoritmo - RSA -xemplo6 odificaç6o do te>to simples “$?Q4//E+! .e>to simples 21
.e>to cifrado 1
=epois da descriptaç6o
$imb#lico /um*rico
)lculo do transmissor
$imb#lico
)lculo do receptor
ada letra do alfabeto * representada por um nmero: 4F=E<@"IH0D-/N27$.?ZTQ V % U Y P ] ` V& VV V% V VU VY VP V] V V` %& %V %% % %U %Y %P
7ivest e outros R fatoraç6o de um nmero de Y&& d5gitos requer V& %Y anos, usando;se a força bruta, supondo o melhor algoritmo e computador com tempo por instruç6o de V s!
Criptografia Assim$tri!a
Rantagens
-ais segura do que a criptografia sim*trica, por n6o precisar comunicar ao receptor a chave necess)ria para descriptografar a mensagem! 2ermite que qualquer um possa enviar uma mensagem secreta, utilizando apenas a chave pblica de quem ir) receb3;la! omo a chave pblica est) amplamente dispon5vel, n6o h) necessidade do envio de chaves como no modelo sim*trico! 4 confidencialidade da mensagem * garantida, enquanto a chave privada estiver segura! aso contr)rio, quem possuir acesso 8 chave privada ter) acesso 8s mensagens!
Des$antagem
costuma ser mais lenta do que a criptografia sim*trica!
Criptografia Sim$tri!a # Assim$tri!a #mero de c%a$es necessáriasYn#mero de participantes X de participantes
Criptografia im4trica n(n*9)Y>
Criptografia ssim4trica >n
%
V
U
U
P
%
VP
VP
V%&
%
Criptografia Sim$tri!a # Assim$tri!a im4trica
ssim4trica
0uncionamento ?tiliza um algoritmo e uma chave para cifrar e decifrar
0uncionamento ?tiliza um algoritmo e um par de chaves para cifrar e decifrar
Aequisito de egurança 4 chave tem que ser mantida em segredo .em que ser imposs5vel decifrar a mensagem 4lgoritmo mais alguma parte do te>to cifrado devem ser insuficientes para obter a chave
Aequisito de egurança ?ma chave * pblica e a outra tem que ser mantida em segredo 4lgoritmo com alguma parte do te>to cifrado com uma das chaves n6o devem ser suficientes para obter a outra chave
Criptografia Sim$tri!a # Assim$tri!a !roblemas
Criptografia im4trica omo distribuir e armazenar as chaves secretas de forma seguraJ uantas chaves s6o necess)rias para uma comunicaç6o segura entre n pessoasJ Criptografia ssim4trica omo garantir que o detentor da chave pblica * realmente quem diz serJ /ecessidade de ter uma infra;estrutura para armazenar as chaves pblicas!
ssinatura Digital
Certificação Digital
Criptografia - Autenti!ação
4lgumas vezes h) a necessidade de se provar quem escreveu um documento e de manter as informações desse documento sem modificações!
olução: serviços de autenticaç6o e integridade de dados
4 autenticidade de muitos documentos * determinada pela presença de uma ssinatura Digital!
Criptografia - Autenti!ação
ssinatura digital : item que acompanha um
determinado dado e apresenta as seguintes funções: onfirmar a origem do dado autenticidade1 ertificar que o dado n6o foi modificado integridade1 Impedir a negaç6o de origem Equivalente funcional a assinatura manuscrita
ssinatura digitaliKada6 digitalizaç6o da assinatura manuscrita
/6o pode garantir integridade nem autenticidade do contedo
Assinatura %igital
antagens provenientes do envio de mensagem “assinada+: V! N receptor poder) verificar a identidade alegada
pelo transmissor!
%! 2osteriormente, o transmissor n6o poder)
repudiar o contedo da mensagem!
! N receptor n6o ter) a possibilidade de forKar ele
mesmo a mensagem!
Assinatura %igital
4ssinaturas de have 2blica $um)rios de mensagens essage Digests1
Assinatura %igital ssinaturas de C%a$e !#blica omputador de 4lice have privada de 4lice, =4
Dinha de transmiss6o
have pblica de Fob, EF
omputador de Fob
have privada de Fob, =F
have pblica de 4lice, E4
ssinaturas digitais com o uso de c%a$e p#blica'
Assinatura %igital Criptografia ssim4trica (c%a$e p#blica) * Cr5ticas
7enem sigilo e autenticação
Em geral, o sigilo n6o * necess)rio
ifragem da mensagem inteira * lenta
olução6 assinar a mensagem sem cifrá*la completamente umários de ensagens
Assinatura %igital
umários de ensagens ('essage Digests)
?so de uma função hash unidirecional que e>trai um trecho qualquer do te>to simples e, a partir deste, calcula um string de bits de tamanho fi>o! 0unção %as% R geralmente denominada sumário de mensagens -=1!
Assinatura %igital Qas% ; 4lgoritmo que faz o mapeamento de uma seqS3ncia de bits de tamanho arbitr)rio para uma seqS3ncia de bits de tamanho fi>o menor, de forma que seKa muito dif5cil encontrar duas mensagens produzindo o mesmo resultado hash! a g e M e s s
H a s h
o pequeno: o digest ou $alor %as%!
Assinatura %igital D * !ropriedades importantes V!
$e P for fornecido, o c)lculo de DP 1 ser) muito f)cil!
%!
$e DP 1 for fornecido, ser) efetivamente imposs5vel encontrar P.
!
=ado P , n6o deve ser poss5vel encontrar P/ tal que DP \1 W DP 1!
U!
?ma mudança na entrada de at* mesmo V bit produz uma sa5da muito diferente!
Assinatura %igital essage Digests * !ropriedades importantes
@era um sum)rio de taman%o fixo para qualquer comprimento de mensagem! Efetivamente imposs5vel adi$in%ar a mensagem a partir do sum)rio! Efetivamente imposs5vel encontrar outra mensagem que gere o mesmo sumário! ?ma pequena mudança na mensagem altera bastante o sum)rio!
Função 'as' – (essage %igests
Assinatura %igital - )eração
Assinatura %igital - )eração
eração da ssinatura Digital V! entra;se com os dados a serem digeridos e o
algoritmo -= gera um hash de V% ou VP& bits dependendo do algoritmo1!
%! computada uma D, criptografa;se o hash gerado
com uma chave privada!
Assinatura %igital - *erifi!ação
/ormalmente, %mB% e n6o %m1 operações s6o suficientes para subverter um sum)rio de mensagens de m bits utilizando;se o ataque de ani$ersário!
Assinatura %igital - *erifi!ação
Rerificação da ssinatura Digital V! E>ecuta;se a funç6o -= usando o mesmo algoritmo
-= que foi aplicado ao documento na origem1, obtendo;se um hash para aquele documento, e posteriormente, decifra;se a assinatura digital com a chave pblica do remetente!
%! 4 assinatura digital decifrada deve produzir o mesmo
hash gerado pela funç6o -= e>ecutada anteriormente!
! $e estes valores s6o iguais * determinado que o
documento n6o foi modificado ap#s a assinatura do mesmo, caso contr)rio o documento ou a assinatura, ou ambos foram alterados!
ssinatura digital R informa apenas que o documento foi modificado, mas n6o o que foi modificado e o quanto foi modificado!
Assinatura %igital
Z importante perceber : a assinatura digital,
como descrita no e>emplo anterior, n6o garante a confidencialidade da mensagem!
ualquer um poder) acess);la e verific);la, mesmo um intruso Eva1, apenas utilizando a chave pblica de lice!
Assinatura %igital
btenção de confidencialidade com assinatura digital:
lice
V! assina a mensagem, utilizando sua chave privada! %! criptografa a mensagem novamente, Kunto com
sua assinatura, utilizando a chave pblica de Fob!
,ob
V! ao receber a mensagem, deve decifr);la com sua
chave privada, o que garante sua privacidade! %! decifr);la novamente, ou seKa, verificar sua assinatura utilizando a chave pblica de 4lice, garantindo assim sua autenticidade!
Criptografia - Função Has' -xemplos de funçWes hash ('D utiliKadas em produtos e protocolos criptográficos6
D1 Q*9
Criptografia - Função Has' 0unçWes -=Y
Descrição I
de espalhamento unidirecional inventada por 7on 7ivest, do -I., que tamb*m trabalha para a 7$4 =ata $ecuritG! -= ; essage Digest! I 2roduz um valor hash de V% bits, para uma mensagem de entrada de tamanho arbitr)rio! I Inicialmente proposto em V``V, ap#s alguns ataques de criptoan)lise terem sidos descobertos contra a funç6o "ash pr*via de 7ivest: a -=U! I 2roKetado para ser r)pido, simples e seguro! $eus detalhes s6o pblicos, e t3m sido analisados pela comunidade de criptografia! I
Criptografia - Função Has' 0unçWes $"4;V
Descrição I N Sec$re ash lgorith1,
funç6o de espalhamento unidirecional inventada pela /$4, gera um valor %as% de 9?2 bits, a partir de um tamanho arbitr)rio de mensagem! I istente em parte do -=Y, citada anteriormente, descoberta ap#s o $"4;V ter sido proposto, n6o ocorre no $"4;V! I 4tualmente, n6o h) nenhum ataque de criptoan)lise conhecido contra o $"4;V! I -esmo o ataque da força bruta torna;se impratic)vel, devido ao seu valor hash de VP& bits! I /6o h) provas de que, no futuro, algu*m n6o possa descobrir como quebrar o $"4;V!
+e, %istriution Center
Certifi!ação %igital
ertificar que uma chave pblica pertence a uma entidade espec5fica
-undo anal#gico
$ecretaria de $egurança 2blica
7@
-undo digital
4utoridade ertificadora
ertificado =igital
Certifi!ação %igital
ertificado =igital
=ocumento emitido e assinado digitalmente por uma autoridade certificadora, que cont*m dados que identificam seu titular e o relaciona 8 respectiva chave pblica
Certifi!ação %igital
Etapas
4lice gera um par de chaves pblica e privada1 4lice envia sua chave pblica 8 autoridade certificadora 41 4 4 assina a chave pblica do usu)rio com sua chave privada conferindo a ela o status de ertificado =igital 4 4 envia uma c#pia do certificado ao usu)rio Em toda mensagem assinada1 do usu)rio, o seu certificado ser) enviado em ane>o!
Certifi!ação %igital $empre que um sistema quiser se identificar para outro sistema qualquer, vai enviar seu certificado e este ser) analisado pela outra parte Ns programas do destinat)rio automaticamente verificam o certificado e classificam;no como v)lido ou n6o!
Certifi!ação %igital
N certificado foi revogadoJ N certificado est) e>piradoJ N certificado foi emitido para o titular que o est) utilizandoJ N certificado foi emitido por uma instituiç6o confi)velJ
Certifi!ação %igital
Ns certificados digitais s6o documentos que cont*m:
Informações sobre o titular have 2blica do titular =ata de validade
Ns certificados podem ser renovados Ns certificados podem ser revogados
Alice
Cha8e PKblica
Cha8e Pri8ada
Criando ma Mensaem era Assinando a Mensaem
Cri#torafando A Mensaem
Ordem de Pagamento Para Bob
Ordem de Pagamento Para Bob
Cha8e PKblica do Bob
Alice 01101001001001111010
Cha8e de essLo
Cri#torafando a Cha8e de essLo
RA
A"1
Hash
DN
RA
nI!" #$Fd %(&'
Bob Cha8e PKblica
Cha8e Pri8ada
Cha8e PKblica da Alice
Alice
X15/^
01101001001001111010
o7(h!NR(D.(
Assinatra Diital de Alice
Bloco Transmitido
Alice
Cha8e PKblica
Cha8e Pri8ada
Cha8e PKblica do Bob
Descri#torafando a Mensaem era Descri#torafando A cha8e de sessLo nI!" #$Fd %(&'
X15/^ o7(h!NR(D.(
Cha8e de essLo
Descri#tando a mensaem nI!" #$Fd %(&'
X15/^ o7(h!NR(D.(
A"1
nI!" #$Fd %(&'
Hash Ordem de Pagamento Para Bob
Alice 01101001001001111010
Cha8e PKblica da Alice
RA
DN
Cha8e PKblica
Cha8e Pri8ada
Ordem de Pagamento Para Bob
Alice 01101001001001111010
RA
Bob
Oerificando a assinatra e /nteridade da mensaem
X15/^ o7(h!NR(D.(
im
/aisQ
Hash
Lo
"#er!&!ios #onha 'e Bob 'er en8iar ma mensaem secreta a Alice sando cri#torafia de cha8e #Kblica este caso, o 'e Bob de8eria fa
"#er!&!ios
/o 7$4, dado dois nmeros primos pWV& e qW%, determine “n+ e “z+! Escolha “e+ W Y e tente determinar “d+, de tal forma que “e+ e “d+ atendam aos crit*rios! 2ara compreender a segurança do algoritmo 7$4, determine “d+ se voc3 sabe que “e+ W V] e “n+ W V]! Este e>erc5cio prova a facilidade que Eve tem para quebrar o segredo se “n+ for pequeno!
"#er!&!ios
?sando eWV, dW] e nW]] no algoritmo 7$4, criptografe a mensagem “W% e GWYJ Nutro algoritmo de chave sim*trica * denominado El@amal! 2esquise e descubra informações sobre esse algoritmo! ual a diferença entre o 7$4 e o El@amalJ
"#er!&!ios 2odemos usar um m*todo convencional de compress6o sem perdas como funç6o de hashingJ 2odemos usar um m*todo de soma de verificaç6o como funç6o de hashingJ
Fire.all
.odo o tr)fego entrante e sainte obrigatoriamente, dever) passare pelo fireCall $omente tr)fego autorizado de acordo com a pol5tica de segurança local dever) ter permiss6o de passar pelo fireCall N pr#prio fireCall deve ser imune a invasões
Fire.all
N que um fireCall n6o fazJ
/6o protege contra ataques internos /6o protege contra cone>ões que n6o passam atrav*s dele /6o protege completamente contra v5rus
Fire.all
.ipos de
$tateless ões, sendo mais dif5cil de escrever ; * baseado em regras e>pl5citas $tateful ões, o que facilita a escrita de regras
Fire.all
.ipos de
2ro>G de aplicaç6o
: $quid
Fire.all
N fireCall dever) inspecionar os pacotes de acordo com as regras e pol5ticas configuradas Ns cabeçalhos dos pacotes da camada de rede e transporte sçao normalmente inspencionados
Endereço I2 origem e destino 2rotocolos de camada de rede: I-2 2rotocolos da camada de transporte: .2 e ?=2 2ortas de comunicaç6o de origem e destino
Fire.all abeçalho I2 abeçalho I-2 abeçalho ?=2 abeçalho .2
Fire.all
2roKeto de
N que n6o * e>pressamente permitido * proibido N que n6o * e>pressamente proibido * permitido
Qoneamento
7ede interna 7ede e>terna =-Q =emilitarized Qone1
Fire.all
=-Q
( uma rede que fica entre a rede interna, que deve ser protegida, e a rede e>terna!
Fastion "osts
$6o equipamentos em que s6o instalados os serviços a serem oferecidos para internet!
E>ecutar apenas os serviços essenciais $erviços sempre atualizados Ns serviços oferecidos pela =-Q devem ser inequivocamente instalados em bastion hosts
Fire.all
Fire.all
Fire.all
Dinu> iptables
Fire.all
Dinu> iptables
omandos
iptables
ipPtables
$istema de controle principal para protocolos I2vP
iptables;save
$istema de controle principal para protocolos I2vU
$alva as regras atuais em um arquivo
iptables;restore
7estaura as regras salvas pelo utilit)rio iptables; save
Fire.all
Dinu> iptables
.abelas
$6o locais para armazenar as chains -angle, /at,
hains
$6o os locais onde as regras do fireCall definidas pelo usu)rio s6o armazenadas filter:I/2?., N?.2?.,
7egras
$6o armazenadas dentro de chains e processadas na ordem que s6o inseridas $6o armazenadas no kernel
Fire.all
.abela filter
.abela padr6o do iptables e se refere 8s atividades normais de tr)fego entrada, sa5da e encaminhamento1 sem nenhum ocorr3ncia de /4.
.abela nat
.abela utilizada para permitir que uma rede interna possa compartilhar um nica cone>6o de Internet por meio de mascaramento masquerading1, para realizar o redirecionamento de portas port forCarding1, para fazer o balanceamento de carga load balancing1, etc!
Fire.all
Fire.all
$inta>e
iptables tabela chain comando aç6o
omandos iptables
;4: adiciona uma regra ;=: apaga uma regra ;D: lista regras ;nD: lista regras apresentando as portas por nmeros ;2: altera a pol5tica da chain ;<: remove todas as regras da chain
Fire.all
$inta>e
omandos iptables
iptables tabela chain comando aç6o ;p: define o protocolo ;i : interface de entrada ;o: interface de sa5da ;s: endereçoBrede origem ;d: endereçoBrede destino ;;sport: porta de origem ;;dport: porta de destino
4ç6o: =7N2, 7EHE., 4E2., DN@
Fire.all
E>emplos:
iptables ;t filter ;4 I/2?. ;p icmp ;K =7N2 iptables ;t filter ;= I/2?. ;p icmp ;K =7N2 iptables ;t filter ;4 I/2?. ;p icmp ;K 7EHE. iptables ; filter ;nD iptables ;t filter ;4 I/2?. ;p icmp ;s V`%!VP!&!V ;K =7N2 iptables ;t filter ;= I/2?. %
"#er!&!ios
Diberar totalmente o trafego de entrada da interface de loopback! 2roibir que o computador acesse o site CCC!orkut!com Especificar que qualquer pacote oriundo do host CCC!cracker!com seKa descartado! rie regras permitindo que seu computador acesse servidores <.2 7eKeitar o encaminhamento de pacotes de entrada pela interface eth&! =escartar qualquer pacote oriundo do I2 V&!&!&!% destinado ao I2 V&!&!&!U
"#er!&!ios
=escartar pacotes de entrada destinados 8 porta & do protocolo .2! rie uma regra permitindo que seu computador consulte servidores =/$ 4rquivar em log pacotes destinados 8 porta %Y do tcp da sua m)quina /6o permitir que outras m)quinas consigam fazer testes para saber se seu computador est) on;line utilizando ping! 2roibir que o computador com endereço mac &&:VF:%U:UP:%`: consiga acessar seu computador!
*/0
7edes 2rivadas irtuais
-otivaç6o:
=efiniç6o:
4lto custo de links dedicados e privados ( a emulaç6o de uma rede de dados privada, sobre uma infra;estrutura de rede I2 pblica
riptografia .unelamento
*/0
4cesso 7emoto via Internet
*/0
one>6o de D4/s via Internet
Traal'os
2/
$istema de =etecç6o de Intrus6o I=$1
onceitos e estudo de caso: Instalaç6o e onfiguraç6o do $nort
onceitos e estudo de aso: Instalaç6o e onfiguraç6o de 2/ no indoCs
onceitos e estudo de aso: 7oteador I$N 4D 2acket .racer1
E;mail seguro
onceits e estudo de caso: 2@2
Refer1n!ias
4 7ede V``Y1 Enigma %&&V1 #digo para o inferno V``1 .eoria da conspiraç6o V``]1 "ackers V``Y1 Invas6o de 2rivacidade V``1 Hogos de guerra V`1 2iratas do ale do $il5cio V```1 ?ma mente brilhante %&&V1 #digos de @uerra %&&%1 2renda;me se for capaz %&&%1