Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação...
Transcript of Criptografia e Segurança em redes capítulo 11 Quarta Edição por William Stallings Apresentação...
Criptografia e Segurança em redes
capítulo 11
Quarta Ediçãopor William Stallings
Apresentação por Lawrie Brown e Fábio Borges
Capítulo 11 – Autenticação de Mensagem e Funções de Hash
No domingo, ele apanhou a mensagem de dentro da No domingo, ele apanhou a mensagem de dentro da coluna e acrescentou o nome de Peter Moran aos coluna e acrescentou o nome de Peter Moran aos dois nomes já impressos no código ‘ Brontossauro’. A dois nomes já impressos no código ‘ Brontossauro’. A mensagem agora era: “Leviathan para Dragon: Martin mensagem agora era: “Leviathan para Dragon: Martin Hillman, Trevor Allan, Peter Moran: observem e sigam Hillman, Trevor Allan, Peter Moran: observem e sigam de perto.” Qual foi a vantagem disso, John não sabia. de perto.” Qual foi a vantagem disso, John não sabia. Ele se sentiu melhor, achando que, enfim, atacou Ele se sentiu melhor, achando que, enfim, atacou Peter Moran em vez de esperar passivamente sem Peter Moran em vez de esperar passivamente sem qualquer retaliação. Além disso, qual é a vantagem qualquer retaliação. Além disso, qual é a vantagem de estar de posse da chave do código se ele nunca de estar de posse da chave do código se ele nunca tirar proveito disso ?tirar proveito disso ?
——Talking to Strange Men, Ruth RendellTalking to Strange Men, Ruth Rendell
Autenticação de Mensagem
Autenticação de mensagem está preocupada com : o Proteger a integridade da mensagemo Validar a identidade do autoro Não repúdio de origem (resolução de disputa)
Analisar os requisitos de segurançaSão usadas três funções como alternativas
o Criptografia de mensagem o Código de autenticação de mensagem (MAC)o Função de hash
Requisitos de Segurança
Divulgação Análise de tráfegoMascaramento Modificação de conteúdo Modificação de sequência Modificação de tempo Retratação da origemRetratação do destino
Encriptação de Mensagem
Encriptação de mensagem por ela mesma também fornece uma medida de autenticação
Se é usada encriptação simétrica então:o O receptor sabe que o remetente deve tê-lo criado;o Uma vez que apenas o remetente e o destinatário usou a
chave no momento;o Saber que o conteúdo não foi alterado;o Se a mensagem tem a estrutura adequada,redundância ou um
teste pra detectar eventuais alterações.
Encriptação de MensagemSe chave pública de encriptção é usada:
oEncriptação não fornece confiança ao remententeoDesde que ninguém sabe o potencial das chaves
públicas.oNo entanto se:
as mensagens assinadas pelo rementente usam suas chaves privadas
Em seguida criptografa com chave pública os destinatários Tem ambos segredo e autenticação
oNovamente precisa reconhecer mensagens corrompidas
oMas ao custo de usar 2 chaves públicas da mensagem
Código de Autenticação de Mensagem (MAC)
Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo o Depende de ambos mensagem e de alguma chaveo Como encriptação não precisa ser reversível
Anexado a mensagem como uma assinaturaReceptor executa mesmo cálculo da
mensagem e verifica se corresponde ao MACGarante que a mensagem está inalterada e
veio do remetente
Código de Autenticação de Mensagem
Código de Autenticação de Mensagem
Como mostrado o MAC fornece autenticaçãoPode também usar encriptação por segredo
o Geralmente usam chaves distintas para cada umo Pode calcular MAC, antes ou depois da criptografiao É geralmente considerado melhor se feito antes
Por que usar o MAC?o Ás vezes somente a autenticação é necessáriao Ás vezes precisa autenticar para continuar maior do que a
encriptação (uso de arquivos).
Veja que um MAC não é uma assinatura digital
Propriedades do MAC
Um MAC é uma “soma de verificação” criptográfica MAC = CK(M)o Condensa uma mensagem de comprimento variável Mo Usando uma chave secreta Ko Para um autenticador de tamanho fixo
É uma função muitos para um o Potencialmente muitas mensagens tem o mesmo MACo Mas achar essa necessidade pode ser muito difícil
Requisitos para MACs
Tendo em conta os tipos de ataques O MAC precisa satisfazer o seguinte:
1. Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC
2. MACs deveriam ser uniformente distribuídos3. MAC deve depender igualmente sobre todos
os bits da mensagem
Usando Cifras Simétricas para MACs
Pode usar qualquer modo de encadeamento de cifra de bloco e usar o bloco final como um MAC
Algoritmo de Autenticação de Dados (DAA) é um método muito usado pelo MAC baseado em DES-CBCo Usando VI=0 e preenchimento de zeros ao final do blocoo Encripta a mensagem usando DES no modo CBC o E envia só o final do bloco como o MAC.
Ou o bit M mais a esquerda (16≤M≤64) do final do bloco
Mas agora o final do MAC também é pequeno para segurança
Algoritmo de Autenticação de Dados
Funções de hash
Condensa variavelmente a mensagem para tamanho fixo h = H(M)
Normalmente assume que a função de hash é pública e não chaveadao MAC que é chaveado
Hash usado para detectar alterações à mensagem
Pode utilizar de várias formas com a mensagem Na maioria das vezes para criar uma assinatura
digital
Funções de Hash e Assinaturas Digitais
Requerimentos para Funções de Hash
Pode ser aplicado a uma mensagem M de qualquer tamanho
Produz saída de tamanho fixo hÉ fácil calcular h=H(M) para qualquer
mensagem MDado h é impossível de achar x tal que H(x)=h
o one-way propriedadeDado x é impossível achar y tal que H(y)=H(x)o Fraca resistência a colisão
É impossível achar qualquer x,y tal que H(y)=H(x)o Forte resistência a colisão
Funções de Hash Simples
São várias as propostas para funções simples
Baseado no XOR de mensagens de blocoNão é seguro uma vez que pode
manipular qualquer mensagem mudando ou não seu hash
Precisa de uma forte função criptográfica (próximo capítulo)
Ataques de Aniversário Pode se pensar que um hash de 64 bits é seguro Mas pelo Birthday Paradox não é O ataque de aniversário funciona assim:
o Oponente gera 2m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado
o O oponente também gera 2m/2 variações de mensagens falsas, desejadas
o Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 pelo paradoxido de aniversário )
o Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura válida.
Conclusão é que há necessidade de utilizar MAC / hash maiores
Cifras de Bloco com Função de Hash
Pode usar cifras de bloco como função de hashousando H0=0 e zero do final do blocoocalcula: Hi = EMi [Hi-1]oE usa final de bloco como o valor de hash oSimilar ao CBC mas sem uma chave
Resultando um hash também pequeno (64-bit)oTanto devido ao ataque de aniversário oE para o ataque “meet-in-the-middle”
Outras variações também são suscetíveis ao ataque
Segurança das Funções Hash & MAC
Como cifras de bloco tem:Explorando ataques de força bruta
o Forte resistência a colisão, hash tem o custo de 2m/2
Tem proposta para h/w MD5 cracker O hash de 128 bit mostra-se vulnerável, 160-bits é melhor
o MACs com pares de mensagens conhecidas Pode atacar “keyspace” (tal que procura de chave) ou MAC Pelo menos um MAC de 128-bits é necessário para a
segurança.
Segurança das Funções Hash & MAC
Ataques de criptoanálise exploram a estruturao Como cifras de bloco buscar ataques de força bruta
pode ser a melhor alternativaTem uma série de ataques analíticos
contra funções de hash repetidaso CVi = f[CVi-1, Mi]; H(M)=CVN
oTipicamente focar colisões na função f o Como cifras de bloco é frequentemente composta de
rodadaso Ataques exploram propriedades de funções de
rodadas
Sumário
Foi visto:oUsando autenticação de mensagemoEncriptação de MensagemoMACsoFunções de HashoAbordagem geral e segurança