Criptografias e segurança de redes

1.133 visualizações

Publicada em

CRIPTOGRAFIAS NA HISTÓRIA
- O QUE É E PRA QUE SERVE
- LINHA DO TEMPO
- HIEROGLIFOS (EGIPCIO E MAIA)
- ATBASH
- CIFRA DE CESAR
- CIFRA DE VIGENERE
- MÁQUINA ENIGMA

EXEMPLOS DE CRIPTOGRAFIA
- SIMÉTRICA
- ASSIMÉTRICA
- PROTOCOLOS TSL E SSL
- REDES SEM FIO: WEP, WPA E WPA2
- ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA

HACKERS E CRACKERS

SEGURANÇA FISICA E VIRTUAL
- VIRUS
- INVASÕES
- CAVALOS DE TROIA
- ANTI SPAM E CAPTCHA

NORMAS E POLITICAS DE SEGURANÇA (-)
- ISO
- COBIT
- REGULAMENTAÇÕES ESPECÍFICAS
- ITIL
- POLÍTICAS DE SEGURANÇA

TÉCNICAS DE INVASÃO
- SPOOFING
- SNIFFER
- DOS E DDOS
- QUEBRA DE SENHAS

PGP

ENGENHARIA SOCIAL
- MÉTODOS

SOFTWARES PARA INVASÃO
- TROJAN
- TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE
- BACKTRACK/KALI

MANIFESTO HACKER

HALL DA FAMA
- MARK ABENE
- SHIMOMURA
- KEVIN MITNICK
- SHIMOMURA X MITNICK
- ALBERT GONZALES
- KEVIN POULSEN

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.133
No SlideShare
0
A partir de incorporações
0
Número de incorporações
23
Ações
Compartilhamentos
0
Downloads
113
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografias e segurança de redes

  1. 1. CRIPTOGRAFIAS & SEGURANÇA FATEC SOROCABA 2014
  2. 2. CRIPTOGRAFIAS NA HISTÓRIA
  3. 3. KRIPTÓS: OCULTO, ESCONDIDO GRÁPHO: ESCRITA TEXTOS SIMPLES TEXTOS CIFRADOS
  4. 4. MÉTODO ALGORITMO PARA A CRIPTOGRAFIA/ DESCRIPTOGRAFIA QWEOPJWFOJ SDFSDGJSDGÇ SDOGJMÇXDF KVCMDNLLI349 O3W5JPTFSD OLÁ! VOCÊ RECEBEU MINHA MENSAGEM? M E N S AG E M C O D I F I C A DA M E N S AG E M O R I G I N A L DECODIFICAÇÃO
  5. 5. HIERÓGLIFOS DO EGITO ANTIGO
  6. 6. HIERÓGLIFOS MAIAS
  7. 7. DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
  8. 8. As letras de uma mensagem são substituídas por outras letras do mesmo alfabeto, apenas com uma diferença numéricas de letras. Se a diferença for de 5 letras, o A seria F, o B seria G, o C seria H, e assim por diante. CIFRA DE CÉSAR
  9. 9. CIFRA DE CÉSAR
  10. 10. CIFRA DE VIGENERE
  11. 11. CIFRA DE VIGENERE Texto para criptografar: ATACAR(6 Letras) Escolher a chave e repetir pelo número de letras Chave: CIFRA Texto a partir da chave: CIFRAC
  12. 12. CIFRA DE VIGENERE Texto original: ATACAR Chave: CIFRA Texto a partir da chave: CIFRAC A no alfabeto C T no alfabeto I A no alfabeto F C no alfabeto R A no alfabeto A R no alfabeto C = C = B = F = T = A = T ALFABETO
  13. 13. CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
  14. 14. EXEMPLOS DE CRIPTOGRAFIA
  15. 15. NÍVEL DE SEGURANÇA = NÚMERO DE BITS SIMÉTRICA ASSIMÉTICA MESMA CHAVE DES, IDEA, RC × TROCA × AUTENTIFICAÇÃO × RÁPIDA CHAVE PÚBLICA E CHAVE PRIVADA RSA e ELGAMAL  CONFIABILIDADE × DEMORADA
  16. 16. COMBINAÇÃO TSL SSL
  17. 17. SSL NETSCAPE – 1994 TRANSAÇÕES VIA INTERNET CONEXÃO CLIENTE SERVIDOR AUTENTIFICAÇÃO CERTIFICAÇÃO DIGITAL HTTPS
  18. 18. REDES SEM FIO  WEP RC4 e chave compartilhada 128 bits, vários problemas  WPA 256 bits e alguns problemas herdados  WPA2 Sem força bruta AES e CCMP
  19. 19. ASSINATURA DIGITAL Certificação de origem Alteração invalida o documento CRIPTOGRAFIA QUÂNTICA Sem contato prévio Incondicionalmente segura Custo de implantação elevado
  20. 20. HACKERS? CRACKERS!
  21. 21. CRACKERS = CRIMINOSOS × CARDER × DEFECER × PHREAKER × BLACK HAT HACKERS  ÉTICA  WHITE HAT GREY HAT?
  22. 22. SEGURANÇA: FÍSICA & VIRTUAL
  23. 23. CRIME DIGITAL VÍRUS disco e arquivo INVASÕES CAVALOS DE TRÓIA
  24. 24. ANTI SPAM CAPTCHA “Teste de Turing público completamente automatizado para diferenciação entre computadores e humanos" Limitar acesso RECONHECEDORES ÓPTICOS DE CARACTERES RESPOSTAS = DIGITALIZAÇÃO DE CONTEÚDO
  25. 25. NORMAS E POLÍTICAS DE SEGURANÇA
  26. 26. ISO 17799 COBIT REGULAMENTAÇÕES ESPECÍFICAS SEGURANÇA ORGANIZACIONAL
  27. 27. ITIL  Boas práticas na infraestrutura, operação e manutenção  CCTA  Gestão com foco no cliente e na qualidade COBIT  Framework  ISACA  Independe das plataformas
  28. 28. POLÍTICAS DE SEGURANÇA  Serviços X Segurança  Facilidade X Segurança  Custo X Risco da perda
  29. 29. POLÍTICAS DE SEGURANÇA Obrigações para a proteção Referência aos sistemas Aceitação de todos os níveis
  30. 30. TÉCNICASDE INVASÃO
  31. 31. TESTE DE INVASÃO TÉCNICA SPOOFING AUTENTICAÇÃO PARA O ACESSO SNIFFERS MONITORA O TRÁFEGO DE REDE PACOTES TCP/IP DESCRIPTOGRAFADOS
  32. 32. DoS – DENIAL OF SERVICE SOBRECARGA AO SITE DDoS – DISTRIBUTED DENIAL OF SERVICE DIVERSOS PONTOS CONTRA UM OU MAIS ALVOS DDoS Attack - OceanSurfer
  33. 33. QUEBRA DE SENHAS DICIONÁRIO DE SENHAS
  34. 34. PGP
  35. 35. PRETTY GOOD PRIVACY CRIPTOSISTEMA HÍBRIDO PHILIP ZIMMERMANN – 1991 COMPRESSÃO ASSINATURA DIGITAL
  36. 36. PRETTY GOOD PRIVACY ASSINATURA ÚNICA CHAVE PÚBLICA AUTENTIFICAÇÃO DO REMETENTE CHAVE PRIVADA EXIGÊNCIA PARA CRIPTOGRAFAR
  37. 37. PRETTY GOOD PRIVACY
  38. 38. ENGENHARIA SOCIAL
  39. 39. MÉTODOS DE ATAQUE PERSUASÃO SEM FORÇA BRUTA OU ERROS EM MÁQUINAS FALHAS DAS PRÓPRIAS PESSOAS
  40. 40. TÉCNINAS DE ATAQUE  ANÁLISE DO LIXO  INTERNET E REDES SOCIAIS  CONTATO TELEFÔNICO  ABORDAGEM PESSOAL  FALHAS HUMANAS
  41. 41. TÉCNINAS DE ATAQUE PHISHING TÉCNICA MAIS UTILIZADA “PESCARIA” OU “E-MAIL FALSO” BANCOS OU RECEITA FEDERAL
  42. 42. SOFTWARESPARA INVASÃO
  43. 43. TROJAN CAVALO DE TRÓIA PROGRAMA MALICIOSO DISFARÇADO COMO UM PROGRAMA COMUM ABERTURA DE UMA PORTA
  44. 44. TROJAN KEYLOGGERS - ROUBAR SENHAS BACKDOORS - ABERTURAS DE PORTAS AUTÔNOMOS PODEM GERAR PERDA DE DADOS
  45. 45. TURKOJAN
  46. 46. TROJAN FIRST AID KIT ANTI TROJAN ELITE
  47. 47. BACKTRACK - KALI LINUX TESTES DE SEGURANÇAS E INVASÃO  Coleta de Informações  Mapeamento de Rede  Identificação de vulnerabilidade  Invasão  Análise de Rede - REAVER 26 de Maio de 2006!
  48. 48. MANIFESTOHACKER
  49. 49. 8 DE JANEIRO DE 1986 "THE MENTOR" (LOYD BLANKENSHIP) "Hackers" optam por hackear, porque é uma maneira pela qual eles aprendem. São frustrados e entediados pelas limitações das normas da sociedade.
  50. 50. HALL DA FAMA HACKE RS & CRACKE RS
  51. 51. Mark Abene PROVEDOR DE INTERNET DORSAL EMBASSY TESTAR A SEGURANÇA DESCOBRIR A SENHA DOS USUÁRIOS COMANDO DISSEMINADO POR TODA A INTERNET!
  52. 52. Mark Abene 1993: ACUSADO DE PARTICIPAÇÃO NA PANE DA REDE TELEFÔNICA AT&T  UM ANO DE PRISÃO  CONSULTOR DE SEGURANÇA DIGITAL
  53. 53. Tsutomu Shimomura ESPECIALISTA EM SEGURANÇA DA COMPUTAÇÃO NO CENTRO NACIONAL DE SUPERCOMPUTAÇÃO EM SAN DIAGO, CALIFORNIA.
  54. 54. Kevin Mitnick CONDOR 17 ANOS – ALTERANDO NOTAS ESCOLARES COMPUTADORES DA DEFESA AÉREA DO COLORADO
  55. 55. Shimomura X Mitnick INVASÃO DE COMPUTADORES, CORPORAÇÕES, REDES DESTRUIU A SEGURANÇA DE ALGUNS DEPARTAMENTOS DO GOVERNO AMERICANO IP SPOOFING
  56. 56. Albert Gonzales  7-ELEVEN  INFORMANTE DO SERVIÇO SECRETO DOS ESTADOS UNIDOS  CONDENADO A 20 ANOS DE PRISÃO  MAIS DE 75 MIL DÓLARES
  57. 57. Kevin Poulsen 1990: RÁDIO DE LOS ANGELES PARA GANHAR UM PORSCHE CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE 56 MIL DÓLATES FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E OBSTRUÇÃO DA JUSTIÇA
  58. 58. Kevin Poulsen JORNALISTA DO SECURITY FOCUS NEWS EDITOR DA WIRED 2006: OPERAÇÃO CONTRA A PEDOFILIA NO MYSPACE
  59. 59. FERNANDA APARECIDA JANAINA SILVA JÉSSICA FERRAZ LARISSA BEATRIZ LOUISE CONSTANTINO MARIANA SABINO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FATEC SOROCABA – MAIO DE 2014

×