SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
SRCSRC (Segurança em Redes de(Segurança em Redes de
Computadores)Computadores)
Tecnologia em Redes de Computadores
Prof. Esp. Juan Carlos Oliveira Lamarão
Junho - 2016
AgendaAgenda
3. Introdução à Criptografia
Termos e Definições
Princípios Básicos
Criptografia Antiga
Criptografia Simétrica
Criptografia Assimétrica
Hash
Esteganografia
Testes de Criptografia
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
INTRODUÇÃO À
CRIPTOGRAFIA
Unidade 3
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
TERMOS E DEFINIÇÕES E
PRINCÍPIOS BÁSICOS
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
DefiniçãoDefinição
Do vocabulário grego κρυπτογράφηση (kryptográfisi), tem o
significado de “Kryptós” oculto e “Graphein” escrita. Escrita
oculta, escrita secreta.
Criptografia é o estudo a aplicação de técnicas para
comunicação e armazenamento seguro de dados em
sistemas computacionais.
Ex.: Cifra de Cesar
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
Termos que serão utilizados ao decorrerTermos que serão utilizados ao decorrer
da aulada aula
Texto plano /puro: Dados não-encriptados.
Texto cifrado: Dados encriptados.
Chave (Key): Dados utilizados para encriptar um texto
plano, ou desencriptar um texto cifrado.
Algorítimo de criptografia: Método matemático
empregado para encriptar / desencriptar dados com o uso
das chaves de criptografia (também chamado de cifra).
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
Princípios BásicosPrincípios Básicos
Encriptação é a conversão de dados legíveis para um
formato ilegível (texto cifrado) por pessoas não-autorizadas,
usando uma chave e um algoritmo criptográfico.
Seu objetivo é proteger a privacidade ao armazenarmos
dados ou trocarmos informações com outras pessoas.
O receptor da mensagem encriptada pode decriptá-la e
ler seu conteúdo, no formato original (texto plano).
Desencriptação é o processo inverso da encriptação, ou
seja, a transformação de dados encriptados (ilegíveis) em
dados legíveis, usando uma chave e um algorítimo
criptográfico (cifra).
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
Princípios BásicosPrincípios Básicos
Criptoanalise é o processo de transformação de dados
cifrados (encriptados) em dados legíveis (decriptados) sem
que se conheça a chave de encriptação.
Trata-se de “quebrar” a encriptação dos dados para
obter acesso ao conteúdo das mensagens.
Porem com o intuito de descobrir falhas nos algoritmos
para torná-los mais seguros, validá-los ou descartá-
los.
Ex.: Criptografia WEP.
Os algorítimos devem conceder Autenticação, integridade
e Confidencialidade.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
Princípios BásicosPrincípios Básicos
A Autenticação assegura que a mensagem foi realmente
originada pelo remetente, e não por outra pessoa.
Integridade diz respeito ao conteúdo das informações
trocadas entre transmissor e receptor.
Deve-se garantir que o conteúdo da mensagem chegue
íntegro a seu destino, ou seja, que não seja alterado de
nenhuma forma no meio do caminho.
Confidencialidade significa que a informação não está
disponível para pessoas e processos que não tenham
autorização para acessá-las e utilizá-las.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
Princípios BásicosPrincípios Básicos
No caso das chaves (tanto simétrica, quanto Assimétrica), o
nível de segurança de uma criptografia é medido no número
de bits, ou seja, quanto mais bits forem usados, mais difícil
será quebrar a criptografia na força bruta.
Ex: Se tivermos uma criptografia de 10 bits, existirão
apenas 2¹º (ou 1024) chaves, porém, ao usarmos 64 bits, o
número de chaves possíveis subirá para aproximadamente
20 x 10^18 chaves, um número alto até mesmo para um
computador.
●
20.000.000.000.000.000.000
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
CRIPTOGRAFIA ANTIGA
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
Criptografia AntigaCriptografia Antiga
Além da cifra de César, outras tipos de criptografias eram
utilizadas antigamente (e ainda são usadas até os dias de
hoje) para se ocultar uma informação.
●
Cifra Polialfabética
●
Cifra de Chave única
●
Gerando números aleatórios
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
CRIPTOGRAFIA SIMÉTRICA
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
Mensagem
(Texto Plano)
Criptografia de chave PrivadaCriptografia de chave Privada
Este tipo de criptografia utiliza uma única chave.
O emissor utiliza essa chave para encriptar a mensagem, e
o receptor utiliza a mesma chave para decriptá-la (chave
compartilhada – shared key).
Por utilizar a mesma chave na encriptação e decriptação,
trata-se de uma técnica de Criptografia Simétrica.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15
Mensagem
(Texto Plano)
Mensagem
(Texto Encriptado)
Chave
Privada
Chave
Privada
Emissor Receptor
Algoritmos mais conhecidos eAlgoritmos mais conhecidos e
“Desvantagem”“Desvantagem”
●
DES (56 bits, o que corresponde a cerca de 72 quadrilhões de
chaves diferentes)
●
3DES
●
Blowfish
●
RC (com chaves que vão de 8 à 1024 bits)
●
AES
●
OTP (One-Time-Pad)
●
A chave Simétrica apresenta alguns problemas graves, tais
como a necessidade da troca constante dessas chaves
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
CRIPTOGRAFIA ASSIMÉTRICA
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
Mensagem
(Texto Plano)
Criptografia de chave PúblicaCriptografia de chave Pública
Neste tipo de criptografia usamos duas chaves distintas, de modo
a obtermos comunicação segura através de canais de
comunicação inseguros.
Trata-se de uma técnica de Criptografia Assimétrica pelo fato de
usar um par de chaves diferentes.
Uma chave pública, e uma privada
Cada pessoa que irá utilizar este meio de criptografia possui uma
chave pública e uma chave privada.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18
Mensagem
(Texto Plano)
Mensagem
(Texto Encriptado)
Chave
Privada
Chave
Pública
Emissor Receptor
Mensagem
(Texto Plano)
Criptografia de chave PúblicaCriptografia de chave Pública
A chave privada é secreta, e só o proprietário a conhece, ao
passo que a chave pública é compartilhada com todos que
participaram desta troca de informações.
Exemplo:
João quer se comunicar com Maria de forma segura. Então,
João encripta a mensagem com a chave pública de Maria, de
modo que a mensagem só pode ser aberta usando-se a
chave privada de Maria – que só ela possui
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19
Mensagem
(Texto Plano)
Mensagem
(Texto Encriptado)
Chave
Privada
Chave
Pública
Emissor Receptor
Algoritmos mais conhecidos eAlgoritmos mais conhecidos e
“Desvantagem”“Desvantagem”
●
RSA (consiste na multiplicação de 2 números primos muito grandes
para a geração de um terceiro número. Para quebrar essa criptografia,
seria necessário a fatoração desse número para encontrar os 2
números primos que o geraram, porém, para isso é necessário um
poder muito alto de processamento, o que acaba inviabilizando a tarefa)
●
GPG
●
ElGamal
●
A utilização de algoritmos reversos para desencriptação de
mensagens acaba por elevar o tempo computacional dos
algoritmos de criptografia assimétrica, tornando inviável o seu
uso em uma comunicação intensa.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
HASH
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
Funções deFunções de HashHash
A técnica de Hash não utiliza uma chave como as técnicas
vistas anteriormente. Se utiliza um valor de hash de
tamanho fixo, o qual é computado sobre o texto plano.
Sua funcionalidade é voltada para verificar a integridade
dos dados a fim de garantir que não tenham sido
indevidamente alterados.
Verificações de senha podem usar funções de Hash
também.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22
Esta aula
é muito
interessante
CB44 125A
F7D3 8EB3
Função de
Hash
Criptográfico
Funções deFunções de HashHash mais utilizadasmais utilizadas
●
MD5
●
SHA1
●
SHA2
●
Gerando hash md5 para textos (senhas)
echo -n ‘texto’ | md5sum
62059a74e9330e9dc2f537f712b8797c
●
Gerando hash md5 para arquivos
md5sum arquivo.txt
e87fbe80a6b7c57bd965145ebb4a6f96
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23
ESTEGANOGRAFIA
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24
Exploração de VulnerabilidadesExploração de Vulnerabilidades
O termo esteganografia deriva do grego, em que estegano
significa “esconder ou mascarar”, e grafia, “escrita”. Assim,
esse termo pode ser definido como a arte de esconder
informações, tornando-as ocultas.
Muitas técnicas esteganográficas, por exemplo, escondem
dados dentro de arquivos. Seu principal objetivo é que
esses dados não sejam percebidos por terceiros; ou seja, a
presença de mensagens escondidas dentro de arquivos é
simplesmente desconhecida.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25
Exploração de VulnerabilidadesExploração de Vulnerabilidades
A esteganografia utiliza dois arquivos: a mensagem e o
portador (Carrier)
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26
Arquivo
normal
Arquivo com
mensagem oculta
Texto a ser
Escondido, ou
arquivo a ser escondido
Função
Esteganográfica
Ferramentas de EsteganografiaFerramentas de Esteganografia
●
OpenPuff
●
Steghide
●
Image Steganography
●
Crypture
●
rSteg
●
OpenStego
●
Hide & View
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27
Aplicação StegHideAplicação StegHide
Aceitando formatos como JPEG, BMP, WAV e AU, o
StegHide prove serviços de steganografia para ambientes
Linux.
Para instalar:
apt-get install steghide
Sintaxe:
steghide AÇÃO ARGUMENTOS
Ex.: steghide info ARQUIVO
steghide embed -ef texto.txt -cf imagem.jpeg
steghide extract -sf imagem.jpeg
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
TESTES DE CRIPTOGRAFIA
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29
GNUGP
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 30
GnuPGGnuPG
Permitindo Criptografia de Dados, Assinatura Digital,
Gerenciamento de chaves de criptografia este aplicativo
será utilizado para demonstrar uma criptografia simétrica
padrão CAST5.
sudo apt-get install gpgpgp
Com o GnuPG é possível criptografar qualquer arquivo.
Sintaxe:
gpg -c arquivo
gpg arquivo.gpg
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 31
RAINBOW TABLES
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 32
Ataques a hashesAtaques a hashes
Existem algumas técnicas de ataques a hashes, sendo as
mais comuns as seguintes:
●
Força Bruta
●
Dicionário
●
Colisão
●
Aniversário
●
Rainbow Tables
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 33
Rainbow TablesRainbow Tables
É uma espécie de tabela que contém milhões (ou bilhões)
de hashes pré-calculados e as strings (senhas) que os
originaram. Sendo otimizada para armazenar hashes e
senhas, permitindo pesquisar entradas de forma muito
veloz.
São usadas, basicamente, para quebrar hashes de senhas.
md5encryption.com → para criar um hash MD5
hashkiller.co.uk → Rainbow Table online
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 34

Mais conteúdo relacionado

Mais procurados

Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 

Mais procurados (20)

Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Spam
SpamSpam
Spam
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 

Destaque

Unidade 3.2 instalação do sistemas operacionais livres
Unidade 3.2   instalação do sistemas operacionais livresUnidade 3.2   instalação do sistemas operacionais livres
Unidade 3.2 instalação do sistemas operacionais livresJuan Carlos Lamarão
 
Unidade 3.1 Introdução ao Sistema Operacional Linux
Unidade 3.1   Introdução ao Sistema Operacional LinuxUnidade 3.1   Introdução ao Sistema Operacional Linux
Unidade 3.1 Introdução ao Sistema Operacional LinuxJuan Carlos Lamarão
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSJuan Carlos Lamarão
 
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxUnidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxJuan Carlos Lamarão
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxJuan Carlos Lamarão
 
Unidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de RedesUnidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de RedesJuan Carlos Lamarão
 
Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.4LinuxCursos
 
4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o Zabbix4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o ZabbixElvis Suffi Pompeu
 
Apresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMARTApresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMARTThiago Braga
 

Destaque (12)

Unidade 3.2 instalação do sistemas operacionais livres
Unidade 3.2   instalação do sistemas operacionais livresUnidade 3.2   instalação do sistemas operacionais livres
Unidade 3.2 instalação do sistemas operacionais livres
 
Unidade 3.1 Introdução ao Sistema Operacional Linux
Unidade 3.1   Introdução ao Sistema Operacional LinuxUnidade 3.1   Introdução ao Sistema Operacional Linux
Unidade 3.1 Introdução ao Sistema Operacional Linux
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINS
 
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxUnidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios Linux
 
Unidade 3.6 Introdução ao Shell
Unidade 3.6 Introdução ao ShellUnidade 3.6 Introdução ao Shell
Unidade 3.6 Introdução ao Shell
 
Unidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de RedesUnidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de Redes
 
Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.
 
4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o Zabbix4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o Zabbix
 
Curso Fotografia digital
 Curso Fotografia digital Curso Fotografia digital
Curso Fotografia digital
 
Apresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMARTApresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMART
 
O sistema do Computador
O sistema do ComputadorO sistema do Computador
O sistema do Computador
 

Semelhante a Unidade 3 criptogradia

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net FrameworkThiago Vidal
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguromanofabio
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 

Semelhante a Unidade 3 criptogradia (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net Framework
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Tema 09
Tema 09Tema 09
Tema 09
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 

Mais de Juan Carlos Lamarão

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPJuan Carlos Lamarão
 
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasUnidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasJuan Carlos Lamarão
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoJuan Carlos Lamarão
 
Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Juan Carlos Lamarão
 
Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Juan Carlos Lamarão
 
Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Juan Carlos Lamarão
 
Unidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaUnidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaJuan Carlos Lamarão
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosJuan Carlos Lamarão
 

Mais de Juan Carlos Lamarão (15)

Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCP
 
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasUnidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao Compartilhamento
 
Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008
 
Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008
 
Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008
 
Unidade 1.2 Virtualização
Unidade 1.2 VirtualizaçãoUnidade 1.2 Virtualização
Unidade 1.2 Virtualização
 
Unidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaUnidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de Referência
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de Arquivos
 

Unidade 3 criptogradia

  • 1. SRCSRC (Segurança em Redes de(Segurança em Redes de Computadores)Computadores) Tecnologia em Redes de Computadores Prof. Esp. Juan Carlos Oliveira Lamarão Junho - 2016
  • 2. AgendaAgenda 3. Introdução à Criptografia Termos e Definições Princípios Básicos Criptografia Antiga Criptografia Simétrica Criptografia Assimétrica Hash Esteganografia Testes de Criptografia Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
  • 3. INTRODUÇÃO À CRIPTOGRAFIA Unidade 3 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
  • 4. TERMOS E DEFINIÇÕES E PRINCÍPIOS BÁSICOS Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
  • 5. DefiniçãoDefinição Do vocabulário grego κρυπτογράφηση (kryptográfisi), tem o significado de “Kryptós” oculto e “Graphein” escrita. Escrita oculta, escrita secreta. Criptografia é o estudo a aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas computacionais. Ex.: Cifra de Cesar Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
  • 6. Termos que serão utilizados ao decorrerTermos que serão utilizados ao decorrer da aulada aula Texto plano /puro: Dados não-encriptados. Texto cifrado: Dados encriptados. Chave (Key): Dados utilizados para encriptar um texto plano, ou desencriptar um texto cifrado. Algorítimo de criptografia: Método matemático empregado para encriptar / desencriptar dados com o uso das chaves de criptografia (também chamado de cifra). Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
  • 7. Princípios BásicosPrincípios Básicos Encriptação é a conversão de dados legíveis para um formato ilegível (texto cifrado) por pessoas não-autorizadas, usando uma chave e um algoritmo criptográfico. Seu objetivo é proteger a privacidade ao armazenarmos dados ou trocarmos informações com outras pessoas. O receptor da mensagem encriptada pode decriptá-la e ler seu conteúdo, no formato original (texto plano). Desencriptação é o processo inverso da encriptação, ou seja, a transformação de dados encriptados (ilegíveis) em dados legíveis, usando uma chave e um algorítimo criptográfico (cifra). Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
  • 8. Princípios BásicosPrincípios Básicos Criptoanalise é o processo de transformação de dados cifrados (encriptados) em dados legíveis (decriptados) sem que se conheça a chave de encriptação. Trata-se de “quebrar” a encriptação dos dados para obter acesso ao conteúdo das mensagens. Porem com o intuito de descobrir falhas nos algoritmos para torná-los mais seguros, validá-los ou descartá- los. Ex.: Criptografia WEP. Os algorítimos devem conceder Autenticação, integridade e Confidencialidade. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
  • 9. Princípios BásicosPrincípios Básicos A Autenticação assegura que a mensagem foi realmente originada pelo remetente, e não por outra pessoa. Integridade diz respeito ao conteúdo das informações trocadas entre transmissor e receptor. Deve-se garantir que o conteúdo da mensagem chegue íntegro a seu destino, ou seja, que não seja alterado de nenhuma forma no meio do caminho. Confidencialidade significa que a informação não está disponível para pessoas e processos que não tenham autorização para acessá-las e utilizá-las. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
  • 10. Princípios BásicosPrincípios Básicos No caso das chaves (tanto simétrica, quanto Assimétrica), o nível de segurança de uma criptografia é medido no número de bits, ou seja, quanto mais bits forem usados, mais difícil será quebrar a criptografia na força bruta. Ex: Se tivermos uma criptografia de 10 bits, existirão apenas 2¹º (ou 1024) chaves, porém, ao usarmos 64 bits, o número de chaves possíveis subirá para aproximadamente 20 x 10^18 chaves, um número alto até mesmo para um computador. ● 20.000.000.000.000.000.000 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
  • 11. CRIPTOGRAFIA ANTIGA Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
  • 12. Criptografia AntigaCriptografia Antiga Além da cifra de César, outras tipos de criptografias eram utilizadas antigamente (e ainda são usadas até os dias de hoje) para se ocultar uma informação. ● Cifra Polialfabética ● Cifra de Chave única ● Gerando números aleatórios Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
  • 13. CRIPTOGRAFIA SIMÉTRICA Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
  • 14. Mensagem (Texto Plano) Criptografia de chave PrivadaCriptografia de chave Privada Este tipo de criptografia utiliza uma única chave. O emissor utiliza essa chave para encriptar a mensagem, e o receptor utiliza a mesma chave para decriptá-la (chave compartilhada – shared key). Por utilizar a mesma chave na encriptação e decriptação, trata-se de uma técnica de Criptografia Simétrica. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15 Mensagem (Texto Plano) Mensagem (Texto Encriptado) Chave Privada Chave Privada Emissor Receptor
  • 15. Algoritmos mais conhecidos eAlgoritmos mais conhecidos e “Desvantagem”“Desvantagem” ● DES (56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes) ● 3DES ● Blowfish ● RC (com chaves que vão de 8 à 1024 bits) ● AES ● OTP (One-Time-Pad) ● A chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
  • 16. CRIPTOGRAFIA ASSIMÉTRICA Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
  • 17. Mensagem (Texto Plano) Criptografia de chave PúblicaCriptografia de chave Pública Neste tipo de criptografia usamos duas chaves distintas, de modo a obtermos comunicação segura através de canais de comunicação inseguros. Trata-se de uma técnica de Criptografia Assimétrica pelo fato de usar um par de chaves diferentes. Uma chave pública, e uma privada Cada pessoa que irá utilizar este meio de criptografia possui uma chave pública e uma chave privada. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18 Mensagem (Texto Plano) Mensagem (Texto Encriptado) Chave Privada Chave Pública Emissor Receptor
  • 18. Mensagem (Texto Plano) Criptografia de chave PúblicaCriptografia de chave Pública A chave privada é secreta, e só o proprietário a conhece, ao passo que a chave pública é compartilhada com todos que participaram desta troca de informações. Exemplo: João quer se comunicar com Maria de forma segura. Então, João encripta a mensagem com a chave pública de Maria, de modo que a mensagem só pode ser aberta usando-se a chave privada de Maria – que só ela possui Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19 Mensagem (Texto Plano) Mensagem (Texto Encriptado) Chave Privada Chave Pública Emissor Receptor
  • 19. Algoritmos mais conhecidos eAlgoritmos mais conhecidos e “Desvantagem”“Desvantagem” ● RSA (consiste na multiplicação de 2 números primos muito grandes para a geração de um terceiro número. Para quebrar essa criptografia, seria necessário a fatoração desse número para encontrar os 2 números primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que acaba inviabilizando a tarefa) ● GPG ● ElGamal ● A utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de criptografia assimétrica, tornando inviável o seu uso em uma comunicação intensa. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
  • 20. HASH Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
  • 21. Funções deFunções de HashHash A técnica de Hash não utiliza uma chave como as técnicas vistas anteriormente. Se utiliza um valor de hash de tamanho fixo, o qual é computado sobre o texto plano. Sua funcionalidade é voltada para verificar a integridade dos dados a fim de garantir que não tenham sido indevidamente alterados. Verificações de senha podem usar funções de Hash também. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22 Esta aula é muito interessante CB44 125A F7D3 8EB3 Função de Hash Criptográfico
  • 22. Funções deFunções de HashHash mais utilizadasmais utilizadas ● MD5 ● SHA1 ● SHA2 ● Gerando hash md5 para textos (senhas) echo -n ‘texto’ | md5sum 62059a74e9330e9dc2f537f712b8797c ● Gerando hash md5 para arquivos md5sum arquivo.txt e87fbe80a6b7c57bd965145ebb4a6f96 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23
  • 23. ESTEGANOGRAFIA Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24
  • 24. Exploração de VulnerabilidadesExploração de Vulnerabilidades O termo esteganografia deriva do grego, em que estegano significa “esconder ou mascarar”, e grafia, “escrita”. Assim, esse termo pode ser definido como a arte de esconder informações, tornando-as ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de arquivos. Seu principal objetivo é que esses dados não sejam percebidos por terceiros; ou seja, a presença de mensagens escondidas dentro de arquivos é simplesmente desconhecida. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25
  • 25. Exploração de VulnerabilidadesExploração de Vulnerabilidades A esteganografia utiliza dois arquivos: a mensagem e o portador (Carrier) Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26 Arquivo normal Arquivo com mensagem oculta Texto a ser Escondido, ou arquivo a ser escondido Função Esteganográfica
  • 26. Ferramentas de EsteganografiaFerramentas de Esteganografia ● OpenPuff ● Steghide ● Image Steganography ● Crypture ● rSteg ● OpenStego ● Hide & View Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27
  • 27. Aplicação StegHideAplicação StegHide Aceitando formatos como JPEG, BMP, WAV e AU, o StegHide prove serviços de steganografia para ambientes Linux. Para instalar: apt-get install steghide Sintaxe: steghide AÇÃO ARGUMENTOS Ex.: steghide info ARQUIVO steghide embed -ef texto.txt -cf imagem.jpeg steghide extract -sf imagem.jpeg Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
  • 28. TESTES DE CRIPTOGRAFIA Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29
  • 29. GNUGP Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 30
  • 30. GnuPGGnuPG Permitindo Criptografia de Dados, Assinatura Digital, Gerenciamento de chaves de criptografia este aplicativo será utilizado para demonstrar uma criptografia simétrica padrão CAST5. sudo apt-get install gpgpgp Com o GnuPG é possível criptografar qualquer arquivo. Sintaxe: gpg -c arquivo gpg arquivo.gpg Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 31
  • 31. RAINBOW TABLES Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 32
  • 32. Ataques a hashesAtaques a hashes Existem algumas técnicas de ataques a hashes, sendo as mais comuns as seguintes: ● Força Bruta ● Dicionário ● Colisão ● Aniversário ● Rainbow Tables Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 33
  • 33. Rainbow TablesRainbow Tables É uma espécie de tabela que contém milhões (ou bilhões) de hashes pré-calculados e as strings (senhas) que os originaram. Sendo otimizada para armazenar hashes e senhas, permitindo pesquisar entradas de forma muito veloz. São usadas, basicamente, para quebrar hashes de senhas. md5encryption.com → para criar um hash MD5 hashkiller.co.uk → Rainbow Table online Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 34