Jorge Ávila
Disponibilidade
 DoS – Denial of

Service
 Ataque de negação

de serviço é um
grande risco à
disponibilidade dos
dados
Disponibilidade
 Para tentar evitar problemas de indisponibilidade

relacionados à negação de serviço as empresas
investem na redundância de seus servidores
 Possuem mais de um servidor com o mesmo conteúdo
em endereços de rede diferentes e caso um deles fique
indisponível, imediatamente as solicitações são
direcionadas ao outro servidor até que o primeiro seja
reativado.
Não-Repúdio
 É um serviço que garante que, após um usuário enviar

uma mensagem, este não poderá negar a autoria da
mesma.
 O Não repúdio é um serviço que vem em favor do
destinatário da mensagem.
 Técnicas de Não repúdio são implementadas em
assinaturas digitais, que garantem a autenticidade, a
integridade e o não repúdio da mensagem.
Auditoria
 A auditoria é um serviço essencial à segurança da

informação, pois tem a função de registrar todas as
ações feitas na manipulação dos dados.
 Com esse registro é possível verificar posteriormente
que ação foi efetuada, quem fez e quando fez.
Auditoria
 Esses registros são chamados de logs.
 Caso haja algum problema, como um dado apagado,

copiado, modificado, lido ou inserido irregularmente,
a consulta aos logs de registro podem mostrar como a
ação foi tomada e às vezes até reverter um quadro
crítico e/ou tomar as providências cabíveis.
Exercício
1)
2)
3)
4)
5)
6)
7)
8)
9)

Cite os três estados da informação
O que o usuário deve informar para efetuar o processo de
identificação?
Quais os três principais objetivos da segurança das
informações?
Por que a autenticação baseada apenas no que o usuário é, não
é tão eficiente?
Dê 3 exemplos de senhas fracas.
Dê 3 exemplos de senhas seguras.
O que é um ataque de força bruta?
Analise as senhas que você possui. Elas são seguras?
Cite as técnicas de biometria que você conhece pessoalmente.
Exercício
10) Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação e
monitoramento.
( ) a forma mais comum de autenticação normalmente usa uma senha,
ou outra coisa que o usuário conheça, como uma palavra chave.
( ) na autenticação baseada no que o usuário tem, o usuário possui
algum objeto que lhe mostrará alguma informação.
( ) a autenticação pelo que o usuário é apresenta-se como a mais
segura de todas, pois baseia-se em alguma característica física única e
intransferível.
( ) na biometria, quanto mais características idênticas forem exigidas
no momento da comparação, menor o nível de segurança do sistema
biométrico.
Jorge Ávila
O que é Criptologia?
 Criptologia é a ciência que estuda a criptografia.
 Todo profissional da segurança da informação precisa

ter noções de como funciona a criptografia.
 A palavra criptografia vem de cripto = esconder e grafia
= escrever, ou seja, escrever de forma cifrada, ou não
legível.
Introdução
 Um dos seus objetivos é esconder a

informação de pessoas não autorizadas
 No entanto, com tempo suficiente, recursos
e motivação, hackers podem quebrar a
maioria dos algoritmos e revelar uma
informação codificada.
Introdução
 Um objetivo mais

realista da
criptografia é tornar
o processo tão
trabalhoso ou
custoso que se torne
inviável para um
atacante.
Introdução
 Surgiu há 4000 mil anos como

forma de arte
 Evoluiu para uma ferramenta para uso nas guerras, no

comércio, no governou e outras instituições
 Hoje é ferramenta indispensável para qualquer

transação segura (Internet).
Historia da Criptografia
 Primeiros registros datam

de 1900 AC
 Utilizada em forma de
hieróglifos para decorar as
tumbas, não para
esconder as mensagens,
mas para tornar mais
nobre a história de vida
Historia da Criptografia
 Os Hebreus utilizavam

um método onde era
necessário inverter o
alfabeto
 Este método era
conhecido como atbash,
que era utilizado para
esconder o verdadeiro
sentido das mensagens
Historia da Criptografia
 Exemplo de criptografia por substituição mono

alfabético
Historia da Criptografia
 Por volta de 100-44 AC, em Roma, Julius

Caesar desenvolveu um método simples
que avançava três posições no alfabeto:

O alfabeto servia de algoritmo e a chave
era o número de posições de deslocamento
Historia da Criptografia
 Mais recentemente, em 1980, o ROT13 seguia o mesmo

princípio da criptografia de Cesar, porém deslocando
13 posições no algoritmo.
 Porém não tinha o objetivo de proteger a informação.

Era utilizado em foruns on-line para troca de material
inapropriado. Quem tivesse interesse em ler poderia
decifrar com o ROT13.
Historia da Criptografia
 No século 16, na França,

Vigenere um algoritmo de
substituição poli
alfabético. Era baseado no
de Caesar, porém mais
complexo.
Historia da Criptografia
Historia da Criptografia
 Surgimento da criptografia em máquinas
Historia da Criptografia
 Durante a II Guerra Mundial, dispositivos

de criptografia eram utilizados para
comunicação tática.

 O mais famoso dispositivo de criptografia:

Enigma – dispositivo alemão (1919).

 Após uma configuração inicial, o operador

digitava uma letra e a máquina retornava
uma letra para substituição.
 A CHAVE era a configuração inicial do
rotor, que reconfigurada a cada letra.
Historia da Criptografia
 Apesar de complexo para o seu tempo, um time de

criptógrafos poloneses quebraram o algoritmo e deram
aos britânicos os planos de ataque dos alemães.
 Acredita-se que a quebra desta criptografia encurtou a

II Guerra em dois anos.
Historia da Criptografia
 A História da criptografia é bastante rica e a era dos

computadores trouxe oportunidades sem precedentes
para os matemáticos, que desenvolveram novas
técnicas.
 O mais conhecido projeto de sucesso foi Lucifer,

desenvolvido pela IBM, que posteriormente foi
adotado pelos Estados Unidos com o DES (Data
Encryption Standard) em 1976
Criptografia: Definições e Conceitos
 Cifragem (encryption) é um método de transformação

de um dado legível, chamado de plaintext em uma
forma aleatória e não legível, que é chamada de
criphertext.
 O processo:
Criptografia: Definições e Conceitos
 Os sistemas de criptografia utilizam:

 Os algoritmos dizem como o cifragem e

decifragem serão feitos.
 Muitos deles são conhecidos publicamente
pois não são a parte secreta do processo.
Criptografia: Definições e Conceitos
•Qual seria a parte secreta?

 Uma analogia poderia ser feita aos cadeados comuns:

cada cadeado de um mesmo tipo é aberto com a sua
própria chave.
Sistemas de Cifragem
 Para entendermos bem o processo de

encriptação/decriptação de uma mensagem,
precisamos conhecer a os sistemas de chaves
criptográficas e como elas são trocadas.
Hoje
HTTPS
 o HTTPS (HyperText Transfer Protocol secure) é uma

implementação do protocolo HTTP sobre uma camada
SSL ou do TLS
 Essa chamada permite que os dados sejam
transmitidos por uma conexão criptografada
 O protocolo HTTPS é utilizado quando deseja-se evitar
que as informações transmitidas entre o usuário e o
servidor sejam visualizadas por terceiros.
Chave privada
 O sistema de chave privada consiste em encriptar

uma mensagem usando uma chave criptográfica
secreta, que é apenas conhecida pelo emissor e pelo
receptor da mensagem.
Chave privada
 Este sistema de troca de chaves inspirou um tipo de

criptografia chamada de criptografia simétrica.
 O termo simétrico é dado porque nos dois lados da
transmissão a chave que é usada para encriptar é a
mesma usada para decriptar uma mensagem.
Chave privada
Chave privada
 A criptografia simétrica é

uma forma simples e fácil de
criptografar, porém muito
vulnerável, pois se uma rede
não é segura a ponto de
termos que esconder o
conteúdo de uma mensagem,
ela também não será segura
para compartilhar a chave
criptográfica
Chave privada
 Outra desvantagem é que este tipo de criptografia não

pode garantir o não-repúdio, dado que a chave para
encriptar não é de conhecimento exclusivo do emissor,
sendo assim, o quê garante que a mensagem foi
realmente enviada por ele?

Aula 2 semana2

  • 1.
  • 2.
    Disponibilidade  DoS –Denial of Service  Ataque de negação de serviço é um grande risco à disponibilidade dos dados
  • 3.
    Disponibilidade  Para tentarevitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores  Possuem mais de um servidor com o mesmo conteúdo em endereços de rede diferentes e caso um deles fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja reativado.
  • 4.
    Não-Repúdio  É umserviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma.  O Não repúdio é um serviço que vem em favor do destinatário da mensagem.  Técnicas de Não repúdio são implementadas em assinaturas digitais, que garantem a autenticidade, a integridade e o não repúdio da mensagem.
  • 5.
    Auditoria  A auditoriaé um serviço essencial à segurança da informação, pois tem a função de registrar todas as ações feitas na manipulação dos dados.  Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez.
  • 6.
    Auditoria  Esses registrossão chamados de logs.  Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, a consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.
  • 7.
    Exercício 1) 2) 3) 4) 5) 6) 7) 8) 9) Cite os trêsestados da informação O que o usuário deve informar para efetuar o processo de identificação? Quais os três principais objetivos da segurança das informações? Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente? Dê 3 exemplos de senhas fracas. Dê 3 exemplos de senhas seguras. O que é um ataque de força bruta? Analise as senhas que você possui. Elas são seguras? Cite as técnicas de biometria que você conhece pessoalmente.
  • 8.
    Exercício 10) Marque Vou F: ( ) o serviço de autenticidade é dividido em identificação, autenticação e monitoramento. ( ) a forma mais comum de autenticação normalmente usa uma senha, ou outra coisa que o usuário conheça, como uma palavra chave. ( ) na autenticação baseada no que o usuário tem, o usuário possui algum objeto que lhe mostrará alguma informação. ( ) a autenticação pelo que o usuário é apresenta-se como a mais segura de todas, pois baseia-se em alguma característica física única e intransferível. ( ) na biometria, quanto mais características idênticas forem exigidas no momento da comparação, menor o nível de segurança do sistema biométrico.
  • 9.
  • 10.
    O que éCriptologia?  Criptologia é a ciência que estuda a criptografia.  Todo profissional da segurança da informação precisa ter noções de como funciona a criptografia.  A palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja, escrever de forma cifrada, ou não legível.
  • 12.
    Introdução  Um dosseus objetivos é esconder a informação de pessoas não autorizadas  No entanto, com tempo suficiente, recursos e motivação, hackers podem quebrar a maioria dos algoritmos e revelar uma informação codificada.
  • 13.
    Introdução  Um objetivomais realista da criptografia é tornar o processo tão trabalhoso ou custoso que se torne inviável para um atacante.
  • 14.
    Introdução  Surgiu há4000 mil anos como forma de arte  Evoluiu para uma ferramenta para uso nas guerras, no comércio, no governou e outras instituições  Hoje é ferramenta indispensável para qualquer transação segura (Internet).
  • 15.
    Historia da Criptografia Primeiros registros datam de 1900 AC  Utilizada em forma de hieróglifos para decorar as tumbas, não para esconder as mensagens, mas para tornar mais nobre a história de vida
  • 16.
    Historia da Criptografia Os Hebreus utilizavam um método onde era necessário inverter o alfabeto  Este método era conhecido como atbash, que era utilizado para esconder o verdadeiro sentido das mensagens
  • 17.
    Historia da Criptografia Exemplo de criptografia por substituição mono alfabético
  • 18.
    Historia da Criptografia Por volta de 100-44 AC, em Roma, Julius Caesar desenvolveu um método simples que avançava três posições no alfabeto: O alfabeto servia de algoritmo e a chave era o número de posições de deslocamento
  • 19.
    Historia da Criptografia Mais recentemente, em 1980, o ROT13 seguia o mesmo princípio da criptografia de Cesar, porém deslocando 13 posições no algoritmo.  Porém não tinha o objetivo de proteger a informação. Era utilizado em foruns on-line para troca de material inapropriado. Quem tivesse interesse em ler poderia decifrar com o ROT13.
  • 20.
    Historia da Criptografia No século 16, na França, Vigenere um algoritmo de substituição poli alfabético. Era baseado no de Caesar, porém mais complexo.
  • 21.
  • 22.
    Historia da Criptografia Surgimento da criptografia em máquinas
  • 23.
    Historia da Criptografia Durante a II Guerra Mundial, dispositivos de criptografia eram utilizados para comunicação tática.  O mais famoso dispositivo de criptografia: Enigma – dispositivo alemão (1919).  Após uma configuração inicial, o operador digitava uma letra e a máquina retornava uma letra para substituição.  A CHAVE era a configuração inicial do rotor, que reconfigurada a cada letra.
  • 24.
    Historia da Criptografia Apesar de complexo para o seu tempo, um time de criptógrafos poloneses quebraram o algoritmo e deram aos britânicos os planos de ataque dos alemães.  Acredita-se que a quebra desta criptografia encurtou a II Guerra em dois anos.
  • 25.
    Historia da Criptografia A História da criptografia é bastante rica e a era dos computadores trouxe oportunidades sem precedentes para os matemáticos, que desenvolveram novas técnicas.  O mais conhecido projeto de sucesso foi Lucifer, desenvolvido pela IBM, que posteriormente foi adotado pelos Estados Unidos com o DES (Data Encryption Standard) em 1976
  • 26.
    Criptografia: Definições eConceitos  Cifragem (encryption) é um método de transformação de um dado legível, chamado de plaintext em uma forma aleatória e não legível, que é chamada de criphertext.  O processo:
  • 27.
    Criptografia: Definições eConceitos  Os sistemas de criptografia utilizam:  Os algoritmos dizem como o cifragem e decifragem serão feitos.  Muitos deles são conhecidos publicamente pois não são a parte secreta do processo.
  • 28.
    Criptografia: Definições eConceitos •Qual seria a parte secreta?  Uma analogia poderia ser feita aos cadeados comuns: cada cadeado de um mesmo tipo é aberto com a sua própria chave.
  • 29.
    Sistemas de Cifragem Para entendermos bem o processo de encriptação/decriptação de uma mensagem, precisamos conhecer a os sistemas de chaves criptográficas e como elas são trocadas.
  • 30.
  • 32.
    HTTPS  o HTTPS(HyperText Transfer Protocol secure) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS  Essa chamada permite que os dados sejam transmitidos por uma conexão criptografada  O protocolo HTTPS é utilizado quando deseja-se evitar que as informações transmitidas entre o usuário e o servidor sejam visualizadas por terceiros.
  • 33.
    Chave privada  Osistema de chave privada consiste em encriptar uma mensagem usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor e pelo receptor da mensagem.
  • 34.
    Chave privada  Estesistema de troca de chaves inspirou um tipo de criptografia chamada de criptografia simétrica.  O termo simétrico é dado porque nos dois lados da transmissão a chave que é usada para encriptar é a mesma usada para decriptar uma mensagem.
  • 35.
  • 36.
    Chave privada  Acriptografia simétrica é uma forma simples e fácil de criptografar, porém muito vulnerável, pois se uma rede não é segura a ponto de termos que esconder o conteúdo de uma mensagem, ela também não será segura para compartilhar a chave criptográfica
  • 37.
    Chave privada  Outradesvantagem é que este tipo de criptografia não pode garantir o não-repúdio, dado que a chave para encriptar não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que a mensagem foi realmente enviada por ele?