Aula 2 semana2

37
Administração de Redes Jorge Ávila

description

CRIPTOLOGIA: conceitos, história e definição

Transcript of Aula 2 semana2

  • 1. Jorge vila

2. Disponibilidade DoS Denial ofService Ataque de negaode servio um grande risco disponibilidade dos dados 3. Disponibilidade Para tentar evitar problemas de indisponibilidaderelacionados negao de servio as empresas investem na redundncia de seus servidores Possuem mais de um servidor com o mesmo contedo em endereos de rede diferentes e caso um deles fique indisponvel, imediatamente as solicitaes so direcionadas ao outro servidor at que o primeiro seja reativado. 4. No-Repdio um servio que garante que, aps um usurio enviaruma mensagem, este no poder negar a autoria da mesma. O No repdio um servio que vem em favor do destinatrio da mensagem. Tcnicas de No repdio so implementadas em assinaturas digitais, que garantem a autenticidade, a integridade e o no repdio da mensagem. 5. Auditoria A auditoria um servio essencial segurana dainformao, pois tem a funo de registrar todas as aes feitas na manipulao dos dados. Com esse registro possvel verificar posteriormente que ao foi efetuada, quem fez e quando fez. 6. Auditoria Esses registros so chamados de logs. Caso haja algum problema, como um dado apagado,copiado, modificado, lido ou inserido irregularmente, a consulta aos logs de registro podem mostrar como a ao foi tomada e s vezes at reverter um quadro crtico e/ou tomar as providncias cabveis. 7. Exerccio 1) 2) 3) 4) 5) 6) 7) 8) 9)Cite os trs estados da informao O que o usurio deve informar para efetuar o processo de identificao? Quais os trs principais objetivos da segurana das informaes? Por que a autenticao baseada apenas no que o usurio , no to eficiente? D 3 exemplos de senhas fracas. D 3 exemplos de senhas seguras. O que um ataque de fora bruta? Analise as senhas que voc possui. Elas so seguras? Cite as tcnicas de biometria que voc conhece pessoalmente. 8. Exerccio 10) Marque V ou F: ( ) o servio de autenticidade dividido em identificao, autenticao e monitoramento. ( ) a forma mais comum de autenticao normalmente usa uma senha, ou outra coisa que o usurio conhea, como uma palavra chave. ( ) na autenticao baseada no que o usurio tem, o usurio possui algum objeto que lhe mostrar alguma informao. ( ) a autenticao pelo que o usurio apresenta-se como a mais segura de todas, pois baseia-se em alguma caracterstica fsica nica e intransfervel. ( ) na biometria, quanto mais caractersticas idnticas forem exigidas no momento da comparao, menor o nvel de segurana do sistema biomtrico. 9. Jorge vila 10. O que Criptologia? Criptologia a cincia que estuda a criptografia. Todo profissional da segurana da informao precisater noes de como funciona a criptografia. A palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja, escrever de forma cifrada, ou no legvel. 11. Introduo Um dos seus objetivos esconder ainformao de pessoas no autorizadas No entanto, com tempo suficiente, recursos e motivao, hackers podem quebrar a maioria dos algoritmos e revelar uma informao codificada. 12. Introduo Um objetivo maisrealista da criptografia tornar o processo to trabalhoso ou custoso que se torne invivel para um atacante. 13. Introduo Surgiu h 4000 mil anos comoforma de arte Evoluiu para uma ferramenta para uso nas guerras, nocomrcio, no governou e outras instituies Hoje ferramenta indispensvel para qualquertransao segura (Internet). 14. Historia da Criptografia Primeiros registros datamde 1900 AC Utilizada em forma de hierglifos para decorar as tumbas, no para esconder as mensagens, mas para tornar mais nobre a histria de vida 15. Historia da Criptografia Os Hebreus utilizavamum mtodo onde era necessrio inverter o alfabeto Este mtodo era conhecido como atbash, que era utilizado para esconder o verdadeiro sentido das mensagens 16. Historia da Criptografia Exemplo de criptografia por substituio monoalfabtico 17. Historia da Criptografia Por volta de 100-44 AC, em Roma, JuliusCaesar desenvolveu um mtodo simples que avanava trs posies no alfabeto:O alfabeto servia de algoritmo e a chave era o nmero de posies de deslocamento 18. Historia da Criptografia Mais recentemente, em 1980, o ROT13 seguia o mesmoprincpio da criptografia de Cesar, porm deslocando 13 posies no algoritmo. Porm no tinha o objetivo de proteger a informao.Era utilizado em foruns on-line para troca de material inapropriado. Quem tivesse interesse em ler poderia decifrar com o ROT13. 19. Historia da Criptografia No sculo 16, na Frana,Vigenere um algoritmo de substituio poli alfabtico. Era baseado no de Caesar, porm mais complexo. 20. Historia da Criptografia 21. Historia da Criptografia Surgimento da criptografia em mquinas 22. Historia da Criptografia Durante a II Guerra Mundial, dispositivosde criptografia eram utilizados para comunicao ttica. O mais famoso dispositivo de criptografia:Enigma dispositivo alemo (1919). Aps uma configurao inicial, o operadordigitava uma letra e a mquina retornava uma letra para substituio. A CHAVE era a configurao inicial do rotor, que reconfigurada a cada letra. 23. Historia da Criptografia Apesar de complexo para o seu tempo, um time decriptgrafos poloneses quebraram o algoritmo e deram aos britnicos os planos de ataque dos alemes. Acredita-se que a quebra desta criptografia encurtou aII Guerra em dois anos. 24. Historia da Criptografia A Histria da criptografia bastante rica e a era doscomputadores trouxe oportunidades sem precedentes para os matemticos, que desenvolveram novas tcnicas. O mais conhecido projeto de sucesso foi Lucifer,desenvolvido pela IBM, que posteriormente foi adotado pelos Estados Unidos com o DES (Data Encryption Standard) em 1976 25. Criptografia: Definies e Conceitos Cifragem (encryption) um mtodo de transformaode um dado legvel, chamado de plaintext em uma forma aleatria e no legvel, que chamada de criphertext. O processo: 26. Criptografia: Definies e Conceitos Os sistemas de criptografia utilizam: Os algoritmos dizem como o cifragem edecifragem sero feitos. Muitos deles so conhecidos publicamente pois no so a parte secreta do processo. 27. Criptografia: Definies e Conceitos Qual seria a parte secreta? Uma analogia poderia ser feita aos cadeados comuns:cada cadeado de um mesmo tipo aberto com a sua prpria chave. 28. Sistemas de Cifragem Para entendermos bem o processo deencriptao/decriptao de uma mensagem, precisamos conhecer a os sistemas de chaves criptogrficas e como elas so trocadas. 29. Hoje 30. HTTPS o HTTPS (HyperText Transfer Protocol secure) umaimplementao do protocolo HTTP sobre uma camada SSL ou do TLS Essa chamada permite que os dados sejam transmitidos por uma conexo criptografada O protocolo HTTPS utilizado quando deseja-se evitar que as informaes transmitidas entre o usurio e o servidor sejam visualizadas por terceiros. 31. Chave privada O sistema de chave privada consiste em encriptaruma mensagem usando uma chave criptogrfica secreta, que apenas conhecida pelo emissor e pelo receptor da mensagem. 32. Chave privada Este sistema de troca de chaves inspirou um tipo decriptografia chamada de criptografia simtrica. O termo simtrico dado porque nos dois lados da transmisso a chave que usada para encriptar a mesma usada para decriptar uma mensagem. 33. Chave privada 34. Chave privada A criptografia simtrica uma forma simples e fcil de criptografar, porm muito vulnervel, pois se uma rede no segura a ponto de termos que esconder o contedo de uma mensagem, ela tambm no ser segura para compartilhar a chave criptogrfica 35. Chave privada Outra desvantagem que este tipo de criptografia nopode garantir o no-repdio, dado que a chave para encriptar no de conhecimento exclusivo do emissor, sendo assim, o qu garante que a mensagem foi realmente enviada por ele?