O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
21. Criptografia Simétrica x
Assimétrica
Simétrica Assimétrica
Funcionamento
Utiliza um algoritmo e uma
chave para cifrar e decifrar
Requisito de Segurança
A chave tem que ser mantida
em segredo
Tem que ser impossível decifrar
a mensagem
Algoritmo mais alguma parte do
texto cifrado devem ser
insuficientes para obter a chave
Funcionamento
Utiliza um algoritmo e um par
de chaves para cifrar e decifrar
Requisito de Segurança
Uma chave é pública e a outra
tem que ser mantida em
segredo
Algoritmo com alguma parte do
texto cifrado com uma das
chaves não devem ser
suficientes para obter a outra
chave
22. Criptografia Simétrica x
Assimétrica
Problemas
• Criptografia Simétrica
– Como distribuir e armazenar as chaves secretas de forma
segura?
– Quantas chaves são necessárias para uma comunicação segura
entre n pessoas?
• Criptografia Assimétrica
– Como garantir que o detentor da chave pública é realmente
quem diz ser?
– Necessidade de ter uma infra-estrutura para armazenar as
chaves públicas.
23. Criptografia Simétrica x
Assimétrica
Assinatura Digital
Qual a melhor técnica?
Como garantir a autenticidade de quem
envia a mensagem?
Como garantir a integridade do conteúdo?
Certificado Digital
24. Ameaças do Ambiente Eletrônico
Adulteração da comunicação
Intermediário
Comunicações abertas
Internet
Violação de autorização
Penetração de sistema
Impostor
Interrupção do serviço
Repetição
Repúdio
Emulação
Processamento distribuído
Cavalos de Tróia
25. Comunicação Segura
Assinatura
Eletrônica
“Alice” “Bob”
Documento
Eletrônico
Criptografia
Descriptografia
Verificação
de Assinatura
Internet
Certificação
Validade do
Certificado
26. Exercícios
1. Quais os serviços que devem ser oferecidos a partir
do uso da Criptografia? Explique ilustrando, através
de uma situação real, o uso desses serviços.
2. Caracterize Criptografia Simétrica e Criptografia
Assimétrica. Para tanto,
– descreva o funcionamento de um sistema que utiliza cada
tipo e
– indique as principais diferenças entre esses tipos, vantagens,
desvantagens e exemplos de algoritmos utilizados em cada
um.
27. Exercício
1. Quais são os requisitos básicos que um sistema deve atender para ser
considerado seguro? Explique o que cada requisito significa.
2. Como um vírus contamina outros arquivos no computador?
3. O que é engenharia social? Dê um exemplo.
4. Qual o motivo para se utilizar criptografia?
5. O que significa dizer que um algoritmo de criptografia possui chaves de 128 bits?
6. Qual a diferença entre criptografia de chave única e criptografia de chaves
pública e privada?
28. 7. Explique como funcionam as chaves pública e privada
em um sistema de criptografia.
8. O que a assinatura digital garante de um documento?
10. É correto afirmar que se um documento foi assinado
digitalmente ele vem da pessoa que o assinou?
11. Qual o propósito de um certificado digital?
29. Exercício
• Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO:
1. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves não são
compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta.
2. Um trojan é um tipo de malware que tem como característica o fato de que, para infectar o computador de um
usuário, necessita ser executado. Após tal ato, o usuário corre sérios riscos de ter sua máquina invadida por
crackers ou por outras ameaças digitais.
3. Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a
chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de
portas" no micro infectado.
4. As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso
conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.
5. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a fornecer alguns dados
particulares. Após digitar estes dados, percebeu - porém, tardiamente -, que se tratava de uma fraude virtual. Ana
Carolina foi vítima de um phishing.
6. Crackers utilizam técnicas que permite manipular o endereço IP relacionado um site da internet. Esta
manipulação é feita em computadores existentes na web, chamados de "servidores DNS". Esta técnica consiste em
mudar o endereço de um determinado site, levando usuários à sites indesejados ou réplicas falsificadas destes
sites. Esta técnica de subversão é chamada de IP-spoofing.
30. Exercício
• 7. "Endereço IP" é uma seqüência numérica que permite identificar um computador em uma rede. Existem 2 tipos de endereços IPs:
estáticos e dinâmicos. No caso da utilização de "endereços IPs dinâmicos", é possível que mais de uma máquina possua o mesmo
endereço IP nesta rede, e ambas podem estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilização de "endereços IPs
estáticos", não é possível que mais de uma máquina possui o mesmo endereço IP nesta rede, e, portanto, não pode existir duas
máquinas em funcionamento, com o mesmo IP.
8. Já existem tipos de vírus que se apossam de dados do computador do usuário e definem uma senha para que o usuário atingido não
possa ter acesso a seus arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é conhecida como Ransonware.
9. Após realizar um download de um programa através de um site da internet, o usuário percebeu que este programa era válido
apenas por um determinado período. Vencido este período de avaliação, o programa iria parar de funcionar. Conclui-se então que o
usuário baixou um programa "beta".
10. Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não
pode ser alterado. Esta característica relacionada ao "código-fonte" é dita sobre um "opensource".
11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar alerta e executar programas do tipo "anti-adwares",
tendo em vista as características do ataque.
12. Uma das características de um ataque DDoS é a "Intrusão Distribuída", que utiliza centenas ou milhares de computadores
conectados a uma rede e que direcionam ataques coordenados e simultâneos a uma determinada máquina da rede. É tido como um
dos mais eficazes ataques via rede de computadores.
13. A criptografia simétrica, se comparada à criptografia assimétrica, é menos segura. Isto se dá pelo fato de que, na criptografia
simétrica a chave deve ser compartilhada entre o remetente e o destinatário.
14. AES, DES, Triple DES são exemplos de algoritmos da criptografia de uma única chave. RSA e Diffie Hellman são exemplos de
algoritmos da criptografia de um par de chaves.
15. O processo criptográfico pode ser definido como um procedimento unidirecional, isto é, uma vez encriptados, os dados não podem
ser decriptados.
31. Exercício
• Assumir que dois usuários querem estabelecer
uma chave secreta comum através de um canal
inseguro usando o protocolo de troca de chave
de Diffie-Hellman. A chave privada para o usuário
A é 11 e para o usuário B é 14. Considere um
número primo comum 17
– - Encontre o menor elemento primitivo para p17
(Mostre os seus passos).
– - Obtenha a chave comum usando o elemento
primitivo encontrado acima (Mostre os seus passos).