Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por...

25
Criptografia Criptografia e e Segurança Segurança em em Redes Redes Capítulo Capítulo 15 15 Quarta Edição Quarta Edição por William Stallings por William Stallings Traduzido por Filipe Traduzido por Filipe Midon Midon

Transcript of Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por...

Page 1: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

CriptografiaCriptografia e e SegurançaSegurança em em RedesRedes

CapítuloCapítulo 15 15

Quarta EdiçãoQuarta Edição

por William Stallingspor William Stallings

Traduzido por Filipe MidonTraduzido por Filipe Midon

Page 2: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

CapítuloCapítulo 15 – 15 – Segurança de Segurança de e-maile-mail

Apesar do vice-almirante Poindexter e do Tenente-Coronel Apesar do vice-almirante Poindexter e do Tenente-Coronel North se recusarem a aparecer, o acesso da Comissão North se recusarem a aparecer, o acesso da Comissão a outras fontes de informação preencheu grande parte a outras fontes de informação preencheu grande parte dessa lacuna. O FBI forneceu documentos retirados dos dessa lacuna. O FBI forneceu documentos retirados dos arquivos do National Security Advisor e membros arquivos do National Security Advisor e membros importantes do Conselho de Segurança Nacional dos importantes do Conselho de Segurança Nacional dos EUA, incluindo mensagens do sistema PROF entre EUA, incluindo mensagens do sistema PROF entre Poindexter e North. As mensagens do PROF eram Poindexter e North. As mensagens do PROF eram conversas por computador, escritas na época em que os conversas por computador, escritas na época em que os eventos ocorreram e consideradas pelos autores como eventos ocorreram e consideradas pelos autores como protegidas contra divulgação. Nesse sentido, elas protegidas contra divulgação. Nesse sentido, elas oferecem um relato de primeira mão e contemporâneo oferecem um relato de primeira mão e contemporâneo dos eventos.dos eventos.——The Tower Commission Report to President The Tower Commission Report to President Reagan on the Iran-Contra Affair, 1987Reagan on the Iran-Contra Affair, 1987

Page 3: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Segurança de E-mailSegurança de E-mail

Email é um dos serviços de rede mais Email é um dos serviços de rede mais amplamente usado e consideradoamplamente usado e considerado

Atualmente os conteúdos das mensagens Atualmente os conteúdos das mensagens não são segurasnão são seguras Elas podem ser inspecionadas, quer em Elas podem ser inspecionadas, quer em

“trânsito”“trânsito” Ou por usuários privilegiados no sistema de Ou por usuários privilegiados no sistema de

destinodestino

Page 4: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Mecanismo de Segurança de Mecanismo de Segurança de E-mailE-mail

ConfidenciabilidadeConfidenciabilidade Proteção contra divulgaçãoProteção contra divulgação

AutenticaçãoAutenticação Do remetente da mensagemDo remetente da mensagem

Integridade da mensagemIntegridade da mensagem Proteção contra modificação Proteção contra modificação

Não-repúdio da origemNão-repúdio da origem Proteção contra a negação do remetenteProteção contra a negação do remetente

Page 5: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Pretty Good Privacy (PGP)Pretty Good Privacy (PGP)

Amplamente utilizado em e-mails segurosAmplamente utilizado em e-mails seguros Desenvolvido por Phil ZimmermannDesenvolvido por Phil Zimmermann Selecionado para uso os melhores Selecionado para uso os melhores

algoritmos de criptografia disponíveisalgoritmos de criptografia disponíveis Integrados em um único programaIntegrados em um único programa no Unix, PC, Macintosh e outros sistemasno Unix, PC, Macintosh e outros sistemas Originalmente livre, agora também Originalmente livre, agora também

disponíveis em versões comerciaisdisponíveis em versões comerciais

Page 6: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Operação PGP – AutenticaçãoOperação PGP – Autenticação1.1. Remetente cria a mensagemRemetente cria a mensagem2.2. uso SHA-1 para gerar o hash de 160-bit da uso SHA-1 para gerar o hash de 160-bit da

mensagemmensagem3.3. hash assinado com RSA usando a chave hash assinado com RSA usando a chave

privada do remetenteprivada do remetente, e anexado à mensagem, e anexado à mensagem4.4. receptor usa RSA com a chave pública do receptor usa RSA com a chave pública do

remetente para descriptografar e recuperar o remetente para descriptografar e recuperar o codigo Hashcodigo Hash

5.5. receptor verifica utilizando hash da mensagem receptor verifica utilizando hash da mensagem recebida e compara-o com o hash code recebida e compara-o com o hash code decriptadodecriptado

Page 7: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Operação PGP – Operação PGP – Confidencialidade Confidencialidade

1.1. Remetente gera uma mensagem e um número Remetente gera uma mensagem e um número aleatório de 128-bit como chave de sessãoaleatório de 128-bit como chave de sessão

2.2. Encriptar a mesagem usando CAST-128 / IDEA Encriptar a mesagem usando CAST-128 / IDEA / 3DES com CBC com chave de sessão/ 3DES com CBC com chave de sessão

3.3. Chave de sessão encriptada usando RSA com Chave de sessão encriptada usando RSA com a chave pública do receptor & anexada à a chave pública do receptor & anexada à mensagemmensagem

4.4. receptor usa RSA com chave pública para receptor usa RSA com chave pública para decriptar e recuperar a chave de sessãodecriptar e recuperar a chave de sessão

5.5. Chave de sessão é usada para decriptar Chave de sessão é usada para decriptar mensagensmensagens

Page 8: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Operação PGP – Operação PGP – Confidenciabilidade & Confidenciabilidade &

AutenticaçãoAutenticação Ambos serviços podem ser usados na Ambos serviços podem ser usados na

mesma mensagemmesma mensagem cria assinatura & anexa à mensagemcria assinatura & anexa à mensagem Encripta a mensagem & assinaturaEncripta a mensagem & assinatura anexar RSA/ElGamal à chve de sessão anexar RSA/ElGamal à chve de sessão

encriptadaencriptada

Page 9: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Operação PGP – CompressãoOperação PGP – Compressão

Por padrão PGP comprime a mensagem Por padrão PGP comprime a mensagem depois de aplicar a assinatura, mas antes depois de aplicar a assinatura, mas antes da criptogafiada criptogafia para que possa armazenar mensagem e para que possa armazenar mensagem e

assinatura descomprimidas, para posterior assinatura descomprimidas, para posterior verificaçãoverificação

& porque a compressão não é determinista& porque a compressão não é determinista Usa algoritmo de compressão ZIPUsa algoritmo de compressão ZIP

Page 10: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Operação PGP – Operação PGP – Compatibilidade de e-mailCompatibilidade de e-mail

quando se usa PGP haverá dados binários para quando se usa PGP haverá dados binários para enviar(mensagem criptografada, etc)enviar(mensagem criptografada, etc)

No entanto email foi criado apenas para textoNo entanto email foi criado apenas para texto portanto, deve codificar dados bináriosportanto, deve codificar dados binários

caracteres ASCII legíveiscaracteres ASCII legíveis Uso do algoritmo radix-64Uso do algoritmo radix-64

mapeia 3 bytes para 4 caracteres legíveismapeia 3 bytes para 4 caracteres legíveis Também é acrescentado um CRCTambém é acrescentado um CRC

PGP também segmenta a mensagem se for muito PGP também segmenta a mensagem se for muito grandegrande

Page 11: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Operação PGP – SumárioOperação PGP – Sumário

Page 12: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Chaves de sessão - PGPChaves de sessão - PGP

Necessário uma chave de sessão para Necessário uma chave de sessão para cada mensagemcada mensagem De tamanhos variados: 56-bit DES, 128-bit De tamanhos variados: 56-bit DES, 128-bit

CAST ou IDEA, 168-bit Triplo-DESCAST ou IDEA, 168-bit Triplo-DES gerado usando ANSI X12.17gerado usando ANSI X12.17 Utiliza entradas aleatórias dos usos Utiliza entradas aleatórias dos usos

tomados anteriormente do sincronismo da tomados anteriormente do sincronismo da introdução por teclado do usuáriointrodução por teclado do usuário

Page 13: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

PGP Chaves Públicas & PGP Chaves Públicas & PrivadasPrivadas

Uma vez que muitas chaves publicas/privadas Uma vez que muitas chaves publicas/privadas podem estar em uso, há a necessidades de podem estar em uso, há a necessidades de identificar qual está sendo atualmente usada para identificar qual está sendo atualmente usada para encriptar a chave de sessão na mensagem encriptar a chave de sessão na mensagem Poderia ser enviada uma chave pública completa em cada Poderia ser enviada uma chave pública completa em cada

mensagemmensagem Mas isso é insuficiente Mas isso é insuficiente

É preferível usar uma chave identificadora baseada É preferível usar uma chave identificadora baseada na chavena chave São os 64-bits menos significativos da chaveSão os 64-bits menos significativos da chave Provavelmente será únicaProvavelmente será única

Também usar um ID da chave nas assinaturasTambém usar um ID da chave nas assinaturas

Page 14: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Formato da Mensagem - PGPFormato da Mensagem - PGP

Page 15: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Chaveiros - PGPChaveiros - PGP

cada usuário PGP tem um par de chaveirocada usuário PGP tem um par de chaveiro Chaveiro de chaves públicas contém todas as Chaveiro de chaves públicas contém todas as

chaves públicas de outros usuários conhecidos chaves públicas de outros usuários conhecidos por outros usuários, indexada pelo ID da chavepor outros usuários, indexada pelo ID da chave

Chaveiro de chave privada contém o par de chave Chaveiro de chave privada contém o par de chave pública/privada para este usuário, indexada pelo pública/privada para este usuário, indexada pelo key ID & encrypted keyed from a hashed key ID & encrypted keyed from a hashed passphrasepassphrase

A segurança da chave privada depende da A segurança da chave privada depende da passphrasepassphrase

Page 16: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Geração de mensagem - PGPGeração de mensagem - PGP

Page 17: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Recepção de mensagem PGPRecepção de mensagem PGP

Page 18: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Gerência de chaves - PGPGerência de chaves - PGP

Ao invés de depender de Autoridades CertificadorasAo invés de depender de Autoridades Certificadoras no PGP cada usuário é o próprio CAno PGP cada usuário é o próprio CA

pode assinar chaves para os usuários são conhecidos pode assinar chaves para os usuários são conhecidos diretamentediretamente

Constitui uma "rede de confiança”Constitui uma "rede de confiança” Chaves confiáveis foram assinadasChaves confiáveis foram assinadas Pode-se assinar outras chaves assinadas se existir uma Pode-se assinar outras chaves assinadas se existir uma

cadeia de assinaturas para ela cadeia de assinaturas para ela

chaveiros incluem indicadores confiáveischaveiros incluem indicadores confiáveis Usuários podem revogar suas chavesUsuários podem revogar suas chaves

Page 19: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

S/MIME (Secure/Multipurpose S/MIME (Secure/Multipurpose Internet Mail Extensions)Internet Mail Extensions)

Mecanismo de segura do e-mail MIMEMecanismo de segura do e-mail MIME o email original do Internet RFC822 era somente o email original do Internet RFC822 era somente

textotexto MIME fornecido suporte para diferentes tipos de MIME fornecido suporte para diferentes tipos de

conteúdo e mensagens multi-partesconteúdo e mensagens multi-partes com codificação de dados binários ao formulário com codificação de dados binários ao formulário

de textode texto S/MIME acrescentou acessórios de segurançaS/MIME acrescentou acessórios de segurança

tem a sustentação de S/MIME em muitos agentes tem a sustentação de S/MIME em muitos agentes do correiodo correio eg MS Outlook, Mozilla, Mac Mail etceg MS Outlook, Mozilla, Mac Mail etc

Page 20: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Funções S/MIMEFunções S/MIME

Dados envelopadosDados envelopados Conteúdo codificado e chaves associadasConteúdo codificado e chaves associadas

Dados assinadosDados assinados mensagem codificada + sumário assinadomensagem codificada + sumário assinado

Dados assinados às clarasDados assinados às claras Dados assinados + assinatura digital do conteúdoDados assinados + assinatura digital do conteúdo

Dados assinados e envelopadosDados assinados e envelopados Aninhamento de assinaturas e entidades Aninhamento de assinaturas e entidades

encriptadasencriptadas

Page 21: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Algoritmos Criptográficos Algoritmos Criptográficos S/MIMES/MIME

Assinaturas digitais: DSS & RSAAssinaturas digitais: DSS & RSA Funções Hash: SHA-1 & MD5Funções Hash: SHA-1 & MD5 Cifragem da chave de sessão: ElGamal & Cifragem da chave de sessão: ElGamal &

RSARSA Cifragem da mensagem: AES, Triplo-DES, Cifragem da mensagem: AES, Triplo-DES,

RC2/40 e outrosRC2/40 e outros MAC: HMAC com SHA-1MAC: HMAC com SHA-1 possui processos para decidir qual algoritmo possui processos para decidir qual algoritmo

usarusar

Page 22: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Mensagens S/MIMEMensagens S/MIME

O S/MIME protege uma entidade MIME com uma assinatura, criptografia ou ambos

Formando um MIME com objeto PKCs envolvidoFormando um MIME com objeto PKCs envolvido tem uma fila com os seguintes tipos:tem uma fila com os seguintes tipos:

Dados envelopadosDados envelopados Dados assinadosDados assinados Assinatura às clarasAssinatura às claras Solicitação de registroSolicitação de registro Mensagem apenas com certificadosMensagem apenas com certificados

Page 23: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Processamento de certificado Processamento de certificado S/MIMES/MIME

S/MIME usa certificados S/MIME usa certificados v. 3 do X.509X.509 gerenciado usando um híbrido entre uma gerenciado usando um híbrido entre uma

hierarquia de certificação X.509 estrita & sites hierarquia de certificação X.509 estrita & sites PGP de confiançaPGP de confiança

Cada cliente tem uma lista de certificados das Cada cliente tem uma lista de certificados das Autoridades Certificadoras confiáveis Autoridades Certificadoras confiáveis

O próprio par de chave pública/privada & O próprio par de chave pública/privada & certificadoscertificados

certificados devem ser assinados por certificados devem ser assinados por Autoridades Certificadoras confiáveisAutoridades Certificadoras confiáveis

Page 24: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

Autoridades CertificadorasAutoridades Certificadoras

Existem várias Autoridades Certificadoras Existem várias Autoridades Certificadoras conhecidasconhecidas

Verisign uma das mais utilizadasVerisign uma das mais utilizadas Verisign emite vários tipos de IDs digitaisVerisign emite vários tipos de IDs digitais Aumentos dos níveis de controle e de Aumentos dos níveis de controle e de

confiançaconfiançaClassClass Identity ChecksIdentity Checks UsageUsage11 name/email checkname/email check web browsing/emailweb browsing/email22 + enroll/addr check+ enroll/addr check email, subs, s/w validateemail, subs, s/w validate33 + ID documents+ ID documents e-banking/service accesse-banking/service access

Page 25: Criptografia e Segurança em Redes Capítulo 15 Quarta Edição por William Stallings Traduzido por Filipe Midon.

SumárioSumário

Foi visto:Foi visto: Segurança de e-mailSegurança de e-mail PGPPGP S/MIMES/MIME