Road Sec

33
Anonimato, Sigilo e Confidencialidade: Criptografia na Prática Gabriel Garcia - Aluno Pesquisador - PUC Minas Roadsec 2015

description

Evento sobre segurança informação

Transcript of Road Sec

  • Anonimato, Sigilo e Confidencialidade:

    Criptografia na PrticaGabriel Garcia - Aluno Pesquisador - PUC Minas

    Roadsec 2015

  • WSCAD-2014Campeo da IX Maratona de Programao Paralela

    So Jos dos Campos - SP

  • RoadsecPalestrante de Belo Horizonte

    Criptologia na Prtica

  • Contedo do Workshop Guerrilla Mail - Anonimato The Onion Router (Tor) - Anonimato Pretty Good Privacy - Sigilo e Autenticidade Linux Unified Key Setup (LUKS) - Sigilo Criptografia de Chave Simtrica - Sigilo AES (Advanced Encryption Standard) Criptografia de Chave Pblica - Autenticidade Criptografia de Hash - Sigilo Todas as ferramentas revisadas com teor terico Criptoanlise (Bsico da criptoanlise) Criptosistemas (Projetando seu criptosistema)

  • Guerrilla MailFerramenta para criao de emails com curto tempo

    de vida (descartvel), no intuito de evitar o uso do seu email pessoal para cadastro em servios.

  • Pgina Inicial

  • TOR (The Onion Router)Um protocolo de roteamento que funciona em cima da pilha TCP/IP padro da internet visando alto anonimato mesmo

    em conexes inseguras na internet.

  • TorO roteamento em cebola foi desenvolvido no meio dos anos 90 no US.

    Naval Research Laboratory pelos empregados Paul Syverson, Michael Reede David Goldschlag para proteger as comunicaes online da inteligncia dos Estados Unidos. Mais pra frente foi desenvolvido pela DARPA (Department of Advanced Research Projects Agency) e patenteada pela marinha em 1998.

    Os cientistas da computao Roger Dingledine e Nick Mathewson se juntaram a Paul Syverson em 2002 para desenvolver o que virou a maior e melhor implementao do roteamento cebola, TOR, ento chamado de projeto The Onion Routing. Depois do naval Research Laboratory liberar o cdigo para o Tor sobe uma licena livre, Dingledine, Mathewson e outros cinco fundaram o projetor Tor como uma organizao sem fins lucrativos em 2006, com o suporte financeiro da Electronic Frontier Foundation e vrias outras organizaes.

  • PGP (Pretty Good Privacy)

    um modelo de comunicao segura criado por Phil Zimmerman em 1991.

    Possui vrias implementaes, as mais famosas so:

    1. OpenPGP, criado pelo IETF (Working Group of the Internet Engineering Task Force), padro RFC4880 para troca de emails criptografados.

    2. GPG (GNU Privacy Guard), ferramenta para criptografia, decriptografia (entre outras coisas) em geral utilizando o modelo PGP.

  • LUKS (Linux Unified Key Setup)

    Especificao para criptografia de disco criada por Clemens Fruhwirth em 2004 e originalmente planejado para Linux.

    Possui vrias implementaes em vrias plataformas, um exemplo o cryptsetup, ferramenta para criptografia de disco para Debian.

  • Criptografia de Chave Simtrica

  • AES (Advanced Encryption Standard)

    O NIST (National Institute of Standards and Technology) lanou uma competio onde criptografias deveriam ser propostas para ocupar o lugar de Padro Avanado de

    Criptografia.

    O ganhador da competio foi o algoritmo Rjindael, proposto pelos criptgrafos belgas: Dr. Joan Daemen e Dr.

    Vincent Rjimen

  • AES (Advanced Encryption Standard)

  • AES (Advanced Encryption Standard)

  • Criptografia de Chave Pblica - Sigilo

  • Criptografia de Chave Pblica - Autenticao

  • RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)

    Criada por 3 pesquisadores do MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir e Leonard Adleman, que fundaram a empresa RSA Data

    Security, Inc.

  • Criptografia de Hash

  • Secure Hash Algorithm (SHA)

    O Secure Hash Algorithm (SHA) foi desenvolvido pelo NIST (National Institute Of Standards and Technologies) e publicado como um padro nacional (EUA) para processamento de informaes em 1993, uma verso revisada em 1995 foi lanada, conhecida como SHA-1.

    O padro SHA-1 considerado como inseguro para uso no futuro e deve ser substitudo pelas suas verses seguintes (SHA-256, SHA-384 e SHA-512).

  • TOR (The Onion Router)

  • *desenha no quadro o modelo por que voc no achou nenhuma imagem boa no Google Images*

    PGP

  • *Outra imagem que voc no achou no

    Google Images, desenha no quadro*

    LUKS

  • Influncia da Criptoanlise na Histria

    Em 1587 na Inglaterra, Mary, Queen of Scots foi julgada e executada por traio como resultado do seu envolvimento em trs planos para assassinar Elizabeth I da Inglaterra. Os planos foram descobertos depois da sua correspondncia ter sido decifrada por Thomas Phelippes.

    Na primeira guerra mundial a quebra o telegrama de Zimmermann foi crucial para trazer o Estados Unidos para guerra.

    Na segunda guerra mundial os aliados se beneficiaram muito da sua criptoanlise bem sucedida das cifras Alems ( incluindo a Enigma Machine e a Lorenz Cipher) e as cifras Japonesas (incluindo Purple e JN-25).

  • Anlise de Frequncia A anlise de frequncia o estudo da frequncia de letras ou grupo de

    letras em um texto cifrado. O mtodo usado para ajudar a quebrar cifras clssicas.

    Anlise de frequncia baseada no fato que dado qualquer trecho de linguagem escrita, certas letras e combinaes de letras ocorrem com frequncias variantes. Existe uma distribuio caracterstica de letras que praticamente o mesmo para todos os exemplos da linguagem. Por exemplo, dado um texto em Ingls, E, A, T e O so as letras mais comuns enquanto Z, Q e X so raros. Do mesmo jeito, TH, ER, ON e AN so os pares mais comuns de letras e SS, EE, TT e FF so as repeties mais comuns.

    Em algumas cifras tais propriedades da linguagem natural so preservadas no texto cifrado, esses padres tem potencial de ser explorvel.

  • Anlise de Frequncia

    Soluo: Aumentar a entropia da criptografia.

  • Fora Bruta

    o mtodo mais bsico e menos eficiente, todas as possibilidades so testadas at se achar o resultado desejado.

  • Fora Bruta

    Soluo: Aumentar o poder computacional requerido para a decriptografia ou aumentar o nmero de possibilidades tendo em vista que no existe outro meio de descobrir a chave.

  • Ataque de Temporizao

    Um ataque de temporizao explora o fato de um algoritmo de criptog rafia ou decriptog rafia normalmente exigir quantidades ligeiramente diferentes de tempo com diferentes entradas.

    O mesmo poder ser dito em relao a dissipao de calor do chip.

  • Ataque de Temporizao

    Soluo: no projeto do criptosistema incluir instrues aleatrias em efeitos colaterais para tornar o tempo de execuo e dissipao de calor aleatrios e no ligados a entrada do algoritmo.