criptografia aplicada a vírus de computador tiago buarque [email protected] erick muzart...

13
Criptografia Criptografia aplicada a Vírus aplicada a Vírus de Computador de Computador Tiago Buarque [email protected] Erick Muzart [email protected]

Upload: internet

Post on 16-Apr-2015

109 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Criptografia aplicada a Criptografia aplicada a Vírus de ComputadorVírus de Computador

Tiago [email protected]

Erick [email protected]

Page 2: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Roteiro

Por que? Criptovirus Criptografia Ferramental da Criptografia Aplicações Referências

Page 3: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Motivação

Vírus atuais: “desprotegidos”

– Suas informações são acessíveis por qualquer pessoa

Engenharia reversa– Pode-se identificar o vírus facilmente– Formar assinatura

Page 4: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

O que são Criptovirus

São vírus que têm uma chave pública e fazem uso dela

Criptoworms Criptotrojan Vírus Polimórficos

– também podem fazer uso de criptografia

Page 5: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Ferramenta básica

GNA: Gerador de números aleatórios. Fundamento de um sistema criptográfico Fontes de entropia

Page 6: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Entropia

Aleatoriedade de um sinal Fontes Físicas

– Interação com o usuário– Truerand

• variações de tempo entre o relógio de tempo real e o de ciclo de CPU

– Tempo de leitura em disco rígido• Turbulência

– Hardwares geradores de números aleatórios

Page 7: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Gerador de números aleatórios

Fontes de Entropia viciadas Obtendo números realmente aleatórios

– Von Neuman´s Coin Flippinng Algorithm

Um numero aleatório em número pseudo-aleatório– Misturando fontes

Page 8: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Von Neuman´s Coin Flippinng Algorithm

Obtém número realmente aleatório de uma fonte viciada

Page 9: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Misturando Fontes de Entropia

Page 10: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Cripto + virus

Extorção Mix Network Propagação anônima

Page 11: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Mix Network

Page 12: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Propagação Anônima

Como uma mix network Virus se propaga Envia e recebe informações do seu dono

Page 13: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br

Referências

wikipedia.org– computer virus

cryptovirology.com– FAQ

Livro:– Authors:

Adam Young, Moti Yung – Foreword by Gus Simmons – ISBN: 0-7645-4975-8 – Paperback - 416 pages – February 2004 – John Wiley & Sons, Inc.