capítulo 8 segurança de redes - frederico sauer1. algoritmo de cifra de bloco simétrica 2....
TRANSCRIPT
![Page 1: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/1.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Capítulo 8
Segurança de redes
slide 1 © 2011 Pearson Prentice Hall. Todos os direitos reservados.
![Page 2: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/2.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Segurança de redes
![Page 3: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/3.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Criptografia
• Introdução
• Cifras de substituição
• Cifras de transposição
• Chave única
• Princípios fundamentais da criptografia
![Page 4: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/4.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Introdução
O modelo de criptografia (cifra de chave simétrica).
![Page 5: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/5.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Cifras de substituição
Substituição monoalfabética.
![Page 6: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/6.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Chave única (1)
O uso de criptografia de chave única e a possibilidade
de se obter um texto simples a partir de um texto
cifrado usando alguma outra chave.
![Page 7: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/7.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Algoritmos de chave simétrica
Elementos básicos das cifras-produto.
(a) Caixa P. (b) Caixa S. (c) Produto.
![Page 8: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/8.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Algoritmos de chave
simétrica
• DES – Data Encryption Standard
• AES – Advanced Encryption Standard
• Modos de cifra
• Cifras
• Criptoanálise
![Page 9: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/9.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
DES – Data Encryption
Standard
O DES. (a) Visão geral. (b) Detalhamento de uma iteração.
O sinal + dentro do círculo significa OU exclusivo (XOR).
![Page 10: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/10.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
DES – Data Encryption
Standard
(a) Criptografia tripla com DES. (b) Descriptografia.
![Page 11: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/11.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
AES – Advanced Encryption
Standard
1. Algoritmo de cifra de bloco simétrica
2. Projeto completo de domínio público
3. Chaves com tamanho de 128, 192 e 256 bits
4. Implementações em software e hardware
5. Algoritmo de domínio público ou de licença
não discriminatória
![Page 12: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/12.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Modos de cifra
Encadeamento de blocos de cifra.
(a) Codificação. (b) Decodificação.
![Page 13: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/13.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Modos de cifra
Codificação usando o modo contador.
![Page 14: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/14.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Cifras
Alguns algoritmos criptográficos de chave simétrica comuns.
![Page 15: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/15.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Algoritmos de chave pública
• Uma chave é pública e a outra é
privada
• O que se criptografa com uma chave
só se decriptografa com a outra
• RSA
– Autores: Rivest, Shamir, Adleman
• Outros algoritmos de chave pública
![Page 16: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/16.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
RSA
Resumo do método:
1. Escolha dois números primos grandes, p e q
2. Calcule
n = p × q e z = (p − 1) × (q − 1)
3. Escolha um número d de forma que z e d
sejam primos entre si
4. Encontre e de forma que e × d = 1 mod z
![Page 17: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/17.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Assinaturas digitais
• Assinaturas de chave pública
• Sumário de mensagens
• O ataque do aniversário
![Page 18: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/18.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Assinaturas de chave pública
Assinaturas digitais usando criptografia de chave pública.
![Page 19: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/19.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Sumário de mensagens
Assinaturas digitais usando sumário de mensagens.
![Page 20: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/20.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Sumário de mensagens
Uso do SHA-1 e RSA na assinatura de mensagens não secretas.
![Page 21: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/21.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Gerenciamento de chaves
públicas
• Certificados
• X.509
• Infraestruturas de chave pública
![Page 22: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/22.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
X.509
Campos básicos de um certificado X.509.
![Page 23: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/23.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Infraestruturas de chave
pública
(a) Uma PKI hierárquica. (b) Cadeia de certificados.
![Page 24: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/24.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Segurança da comunicação
• IPsec
• Firewalls
• VPNs (Virtual Private Networks)
• Segurança em redes sem fio
![Page 25: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/25.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
IPsec
Cabeçalho de autenticação IPsec em
modo de transporte para o IPv4.
![Page 26: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/26.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
IPsec
(a) ESP em modo de transporte. (b) ESP em modo túnel.
![Page 27: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/27.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
IPsec
Um firewall protegendo uma rede interna.
![Page 28: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/28.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Segurança na Web
• Ameaças
• Nomenclatura segura
• SSL – a camada de soquetes seguros
• Segurança em código móvel
![Page 29: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/29.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Nomenclatura segura
Situação normal.
![Page 30: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/30.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Nomenclatura segura
Ataque baseado na invasão do DNS
e modificação do registro de Bob.
![Page 31: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/31.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
Nomenclatura segura
Como Trudy engana o ISP de Alice.
![Page 32: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/32.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
SSL – camada de soquetes
seguros
Conexão segura inclui:
• Negociação de parâmetro entre cliente e
servidor
• Autenticação do servidor pelo cliente
• Comunicação secreta
• Proteção da integridade dos dados
![Page 33: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/33.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
SSL – camada de soquetes
seguros
Camadas (e protocolos) para usuário
doméstico navegando com SSL.
![Page 34: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/34.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
SSL – camada de soquetes
seguros
Versão simplificada do subprotocolo
de estabelecimento de conexões SSL.
![Page 35: Capítulo 8 Segurança de redes - Frederico Sauer1. Algoritmo de cifra de bloco simétrica 2. Projeto completo de domínio público 3. Chaves com tamanho de 128, 192 e 256 bits 4](https://reader035.vdocuments.net/reader035/viewer/2022062607/604406a05843b4649800c6fd/html5/thumbnails/35.jpg)
Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011
SSL – camada de soquetes
seguros
Transmissão de dados com SSL.