SlideShare uma empresa Scribd logo
1 de 173
Criptografia Aplicada
Marcelo Martins
linkedin.com/in/marcelomartins
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
§  Criptografia é uma palavra de origem grega e tem
por objetivo o estudo dos princípios e técnicas pelas
quais a informação pode ser escondida de forma
que se torne incompreensível por pessoas não
autorizadas
§  O processo de codificação é chamado de
encriptação ou cifragem
§  O processo inverso, isto é, transformar a informação
de modo que ela fique compreensível novamente, se
chama decriptação ou decifragem
O que é criptografia?
O que é criptografia?
§  Caesar Crypt ou Shift Crypt
§  Usada por Júlio César para trocar mensagens com seus
generais em campo
§  É uma cifra baseada em substituição onde cada letra da
mensagem é substituída por uma outra letra com uma posição
fixa distante no alfabeto
§  Por exemplo, com incremento de 3 posições para a direita
Clear: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphered: DEFGHIJKLMNOPQRSTUVWXYZABC
the quick brown fox jumps over the lazy dog
WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
O que é criptografia?
§  Caesar Crypt ou Shift Crypt
§  O ataque consiste em
§  O atacante fazer algumas substituições mesmo sem saber que
a cifragem de César foi usada
§  O atacante sabe que a cifragem de César foi usada, mas não
sabe qual é o valor do incremento
O que é criptografia?
§  Ataque ao Caesar Crypt ou Shift Crypt
O que é criptografia?
Decremento Candidatos
Original exxego ex srgi
1 dwwdfn dw rqfh
2 cvvcem cv qpeg
3 buubdl bu podf
4 attack at once
5 zsszbj zs nmbd
6 yrryai yr mlac
...
23 haahjr ha vujl
24 gzzgiq gz utik
25 fyyfhp fy tshj
§  Objetivos de Segurança da Informação
§  Confidencialidade
§  Que apenas pessoas autorizadas tenham acesso à informação
§  Integridade
§  Que a informação não seja modificada sem autorização
§  Autenticidade e Não-repúdio
§  Que seja possível garantir que o remetente enviou aquela
mensagem e que isso não possa ser refutado
O que é criptografia?
O que é criptografia?
§  Criptografia ≠ Esteganografia!
§  Esteganografia, do grego “escrita escondida”, é o estudo
e uso das técnicas para ocultar a existência de uma
mensagem dentro de outra.
§  Enquanto a criptografia oculta o significado da
mensagem, a esteganografia oculta a existência da
mensagem
§  Geralmente é feita escondendo um arquivo dentro de
uma imagem ou arquivo de áudio
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Hash
§  É uma sequência de bits gerada por um algoritmo de
dispersão, em geral representada em base
hexadecimal, que permite a visualização em letras e
números (0 a 9 e A a F), representando ½ byte cada
§  É a transformação de uma grande quantidade de
informação em uma pequena quantidade de
informação
§  Não é possível reverter hashes do tipo one way, ou
seja, obter o texto em claro do qual foi gerado
Hash
§  Exemplo de função de hash
Hash
§  Funções de hash mais usadas
Nome Bits de saída Criado em Colisão* Vulnerável*
MD4 128 1990 Sim Sim
MD5 128 1991 Sim Sim
SHA-1 160 1995 Sim Sim
SHA-224 224 2001 Não Não
SHA-256 256 2001 Não Não
SHA-384 384 2001 Não Não
SHA-512 512 2001 Não Não
WHIRLPOOL 512 2004 Não Não
Hash
§  Exemplo: SHA-512
§  SHA512("The quick brown fox jumps over the lazy dog")
07e547d9 586f6a73 f73fbac0 435ed769 51218fb7
d0c8d788 a309d785 436bbb64 2e93a252 a954f239
12547d1e 8a3b5ed6 e1bfd709 7821233f a0538f3d
b854fee6
§  SHA512("The quick brown fox jumps over the lazy cog")
3eeee1d0 e11733ef 152a6c29 503b3ae2 0c4f1f3c
da4cb26f 1bc1a41f 91c7fe4a b3bd8649 4049e201
c4bd5155 f31ecb7a 3c860684 3c4cc8df cab7da11
c8ae5045
Hash
§  Exemplo SHA-1
§  SHA1("The quick brown fox jumps over the lazy dog")
2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12
§  SHA1("The quick brown fox jumps over the lazy cog")
de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3
§  SHA1("")
da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709
A alteração de um bit
produz um hash
totalmente diferente
Hash
§  Aplicações independentes
§  HashTab (livre para uso privado, Windows)
§  http://implbits.com/products/hashtab/
§  MD5, HAVAL, MD2, SHA (1, 256, 384, 512)
§  File Checksum Tool (livre para uso privado e comercial,
Windows)
§  http://www.krylack.com/file-checksum-tool/
§  Adler32, CRC32, MD2, MD4, MD5, RIPEMD (128, 256, 320), SHA
(1, 256, 384, 512), Tiger e Whirlpool
§  HashCalc (livre para uso privado e comercial, Windows)
§  http://www.slavasoft.com/hashcalc/
§  Adler32, CRC32, MD2, MD4, MD5, RIPEMD (128, 256, 320), SHA
(1, 256, 384, 512), Tiger e Panama
Hash
Hash
§  Verificação de integridade de arquivo
§  Monitora ou verifica se arquivos foram alterados
§  Tripwire (Windows/Unix, comercial)
§  AIDE (Unix, freeware)
§  Yafic (Unix, freeware)
§  AFICK (Windows/Unix, freeware)
§  nCircle File Integrity Monitoring (Win/Unix, comercial)
§  Advanced Checksum Verifier (Windows, comercial)
§  Slavasoft FSUM (Windows, freeware)
§  Chkrootkit (Unix, freeware)
§  Samhain (Unix, freeware)
Hash
§  Verificação de integridade de arquivo
§  macOS
§  $ shasum test.jpg (o padrão é SHA1)
§  a9b602d039d302867df743ab7dd056e3644bd208
test.jpg
§  $ shasum -a512 test.jpg
§  e0d4128da441d17ac02c039878a4ac1fae437656b51807b
85c0238deefcfe96bebaedc285edbc3e5d4e18b315b0d1b
ce7a47dce130b39645d2372e6003c19fc4 test.jpg
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Criptografia simétrica
§  Uma única chave é usada para encriptar e decriptar
a mensagem
§  É chamada de chave simétrica, chave privada ou
chave compartilhada
§  Os algoritmos mais usados são: AES, Blowfish,
DES, Triple DES, Serpent, Twofish
DES e 3DES não devem
mais ser usados
Criptografia simétrica
Criptografia simétrica
§  Onde está a segurança da criptografia simétrica?
§  Depende da segurança da chave privada
§  Depende da qualidade da chave privada (assim como
uma senha)
§  Depende da segurança na troca da chave privada
§  Depende da qualidade do método criptográfico (tipos de
ataque)
Criptografia simétrica
§  Problemas
§  Como transmitir a chave para o destinatário através de
um meio seguro? Telefone? Sinal de fumaça? E-mail sem
criptografia? Papel de pão?
§  Para que 5 pessoas possam trocar mensagens usando
chaves simétricas, quantas chaves seriam necessárias?
§  Chaves necessárias
¨  5 usuários
¨  20 usuários
n*(n −1)
2
5*(5−1)
2
=10
20*(20 −1)
2
=190
§  Problema
Criptografia simétrica
Uma chave para
cada dois
usuários
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Criptografia assimétrica
§  Cada usuário possui o seu par de chaves, uma
pública e outra privada
§  A chave pública fica disponível para todos e a chave
privada somente para o seu dono
§  O que é feito com uma chave é desfeito com a outra,
do mesmo par
Criptografia assimétrica
Todo usuário
tem um par de
chaves
Criptografia assimétrica
§  Exemplo de chave assimétrica (PGP)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzR9bCAAAAEEAMbG7w5W0EJ/L4oAlOgsWwzVmS145eUF6knmOx/UUNBMdNRD
DGgJO3z3aAq4nE4yR+3hSO2auiZlB604e006SPV3ZuLpCHuzaet59dHJGmT9adgx
DMgaPv5q9CCsZa9B1lhh/SIV2eU4U17FDWfU8QWrimn+nLi/y+kli63F4U8VAAUX
tEJDZW50cm8gZGUgQXRlbmRpbWVudG8gYSBJbmNpZGVudGVzIGRlIFNlZ3VyYW5j
YSA8Y2Fpc0BjYWlzLnJucC5icj6JAJUDBRA0fWwg6SWLrcXhTxUBAU/WBACclOR+
MC4kGNAKsR7+HujUYC90BYB8QVFcg/jYAWXDMGYxFeCtvw9FQDUtk55B+/i7tdaX
2c4kZrlsjoc3dYROdB7OKDwIxw1pxmeuBBkT+I34i47YNcyRB15otW5sS9BJDb4X
jw5YqDDhRCvevUCTczUvAIKSKnzg4Yl1I/JGaQ== =DjRv
-----END PGP PUBLIC KEY BLOCK-----
Criptografia assimétrica
§  Encriptação e decriptação
1.  Chave pública do destinatário é obtida
2.  A mensagem é encriptada
3.  A mensagem é transmitida em um meio inseguro
4.  A chave privada do destinatário é usada para decriptar
a mensagem
5.  A mensagem original é recuperada
Criptografia assimétrica
Criptografia assimétrica
§  Assinatura digital
§  Processo criptográfico usado para garantir a integridade,
autenticidade e não-repúdio de uma mensagem ou de um
arquivo
§  É possível assinar e-mails, arquivos pdf, doc, ppt, dll,
exe, etc.
§  A assinatura digital, sozinha, não protege o conteúdo da
mensagem. Apenas garante a integridade do conteúdo e
o seu remetente
Criptografia assimétrica
§  Assinatura digital
Criptografia assimétrica
§  Assinatura digital
Criptografia assimétrica
§  Assinatura digital
Criptografia assimétrica
§  Assinatura digital
Assinatura digital
Assinatura digital
§  Encriptação e decriptação
1.  Um hash é gerado a partir da mensagem
2.  O hash é encriptado usando a chave privada do
remetente
3.  O hash encriptado é obtido
4.  O hash encriptado é adicionado à mensagem
5.  A mensagem é enviada através de meio inseguro
6.  Outro hash é gerado a partir da mensagem
7.  A chave pública do remetente é usada para decriptar o
hash enviando anteriormente
8.  O hash original é obtido
9.  Comparação entre ambos os hashes ocorre; se forem
iguais a mensagem não foi alterada
Assinatura digital
Encriptação + Assinatura digital
Versão
simplificada
§  Encriptação e decriptação
1.  A chave pública do destinatário é obtida
2.  A mensagem é encriptada
3.  Um hash é gerado a partir da mensagem encriptada
4.  O hash é encriptado usando a chave privada do remetente
5.  Um hash encriptado é obtido
6.  O hash encriptado é adicionado à mensagem
7.  A mensagem é enviada em um meio inseguro
8.  Outro hash é gerado a partir da mensagem
9.  A chave pública do remetente é usada para decryptar o hash
enviado anteriormente
10.  O hash original é obtido
11.  Comparação entre amos os hashes; se forem iguais a
mensagem não foi alterada
12.  A chave privada do destinatário é usada para decriptar a
mensagem
13.  A mensagem original é recuperada
Encriptação + Assinatura digital
Envelopamento digital
§  Encriptação e decriptação
1.  Uma chave simétrica (chave de sessão) ‘gerada aleatoriamente
2.  A mensagem é encriptada usando a chave de sessão
3.  A mensagem encriptada é obtida
4.  A chave pública de Bob é obtida
5.  Uma cópia da chave de sessão é encriptada com a chave pública de Bob
6.  A chave pública de Charlie é obtida
7.  Uma cópia da chave de sessão é encriptada com a chave pública de Charlie
8.  A chave pública do remetente é obtida
9.  A chave de sessão é encriptada com a chave pública do remetente
10.  A chave de sessão encriptada é adicionada à mensagem
11.  A chave de sessão encriptada é adicionada à mensagem
12.  A chave de sessão encriptada é adicionada à mensagem
13.  A mensagem é enviada através de meio inseguro
14.  Charlie usa sua chave privada para obter a chave de sessão
15.  A chave original é obtida
16.  A chave de sessão é usada para decriptar a mensagem
17.  A mensagem original é obtida
Envelopamento digital
Autenticação (Nonce)
Versão
simplificada
§  Geração de Hash
1.  O cliente tenta se autenticar
2.  O servidor gera sequencia de caracteres (Nonce)
3.  Nonce é enviado para o cliente
4.  Cliente usa sua chave privada para encriptar Nonce
5.  Nonce encriptado é obtido
6.  Um hash é gerado a partir do concatenação do Nonce,
Nonce encriptado e da senha do cliente
7.  O novo hash é adicionado a um pacote que contém o usuário
e o Nonce
8.  O pacote é enviado ao servidor
9.  O servidor gera um hash usando o Nonce original, a senha
do cliente armazenada e o Nonce encriptado recebido
10.  Comparação entre ambos os hashes
Autenticação (Nonce)
Autenticação (Hash chain, S/KEY)
Versão
simplificada
§  Geração de Hash
1.  O cliente tenta se autenticar
2.  O servidor pede o hash 1000 da senha do cliente
3.  O hash 1000 é gerado e enviado ao servidor. O servidor
possui apenas o hash 1000 da senha do usuário, não a
senha. Se forem iguais, o usuário está autenticado
4.  O cliente tenta uma nova autenticação
5.  Desta vez o servidor pede o hash 999 da senha do cliente
6.  O hash 999 é gerado e enviado ao servidor. O servidor tem
apenas o hash 1000 da senha do usuário. O servidor precisa
executar a função de hash no hash 999 para computar o
hash 1000. Se forem iguais, o usuário está autenticado.
7.  O servidor então armazena o hash 999 no banco de dados.
Na próxima vez o servidor pedirá o hash 998. A segurança
vem do fato de que o servidor sempre pede o hash anterior,
que só é possível para quem conhece a senha.
Autenticação (Hash chain, S/KEY)
VPN
Autenticação
(WPA / WPA2: Personal ou Enterprise)
Trusted Timestamps
Versão
Simplificada
§  Cálculo do Timestamp
1.  Um hash é gerado a partir da mensagem
2.  O servidor TSA (TimeStamp Authority) fornece o tempo
correto (etiqueta de tempo)
3.  Outro hash é gerado a partir do hash e da etiqueta de
tempo
4.  O hash e a etiqueta de tempo são encriptados usando a
chave privada do servidor TSA
5.  A etiqueta de tempo é adicionado ao hash encriptado
6.  O hash e a etiqueta de tempo são enviados ao cliente e
adicionados à mensagem
Trusted Timestamps
Trusted Timestamps
Versão
Simplificada
Trusted Timestamps
§  Verificação do Timestamp
1.  Um hash é gerado a partir da mensagem
2.  A etiqueta de tempo adicionada à mensagem é
recuperada e um outro hash é gerado a partir do
primeiro hash e da etiqueta de tempo
3.  A chave pública do servidor TSA é obtida
4.  O hash original gerado pelo servidor TSA é obtido
5.  Comparação entre ambos os hashes
Criptografia assimétrica
§  Armazenamento externo da chave privada
Criptografia assimétrica
§  Onde está a segurança da criptografia assimétrica?
§  Depende da segurança da chave privada
§  Depende da qualidade da senha chave privada (assim
como uma senha)
§  Depende da qualidade do método criptográfico (tipos de
ataque)
Criptografia assimétrica
§  Problemas
§  Como fazer para que todos os usuários tenham acesso a
todas as chaves públicas? Todos terão de enviar para
todos? E em caso de revogação? Como substituir?
§  Como saber se um par de chaves é confiável, ou seja,
realmente pertence àquela pessoa?
Web of Trust
Explicação
simplificada
Criptografia assimétrica
§  Problemas
§  Como fazer para que todos os usuários tenham acesso a
todas as chaves públicas? Todos terão de enviar para
todos? E em caso de revogação? Como substituir?
§  Web of Trust permite designar um revogador
§  Como saber se um par de chaves é confiável, ou seja,
realmente pertence àquela pessoa?
§  Web of Trust depende de uma (ou várias pessoas) que
endossem aquela chave e de uma “caminho de confiança”
entre as duas pessoas
Mas há ainda
outros problemas
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Infraestrutura de Chaves Públicas (ICP)
Todo usuário
tem um par de
chaves e um
certificado
Infraestrutura de Chaves Públicas (ICP)
§  Certificado digital X.509 v3
§  Relações de confiança
§  Importação e exportação de certificado
§  Processo de emissão, verificação e revogação de
certificado
§  ICP-Brasil
Certificado digital
§  Exemplo de certificado X.509 self-signed (parte)
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Validity
Not Before: Aug 1 00:00:00 1996 GMT
Not After : Dec 31 23:59:59 2020 GMT
Subject: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Subject Public Key Info:
Certificado digital
Estrutura do
diretório
C=US
ST=NY
L=NewYork
O=Acme
Industries
OU=IT
CN=Bugs
Bunny
Certificado digital
Certificado digital
Gerenciador de Certificados
ou
Certificados-Raiz
Certificados-Raiz
Root CA self-
signed
certificate
Certificados-Raiz
Verificando os
detalhes do
Root CA
certificate
Certificado digital
§  Exportação de certificado digital
Certificado digital
Certificado digital
§  Importação de certificado digital
N
Método #1
Cuidado: Quando um certificado é
instalado (se torna confiável) as
aplicações por ele assinadas também se
tornam confiáveis
Certificado digital
Método #2
N
Certificado digital
Certificado digital
Certificado da CA Root Certificado CA segundo nível
SSL/TLS
Sempre use a
última versão do TLS
SSL/TLS
§  Encriptação e decriptação
1.  O certificado do servidor é obtido
2.  O cliente gera uma chave de sessão
3.  A chave de sessão é encriptada usando a chave pública
do servidor (contida no certificado)
4.  A chave de sessão encriptada é obtida
5.  A chave de sessão encriptada é enviada através de
meio inseguro
6.  O servidor usa sua chave privada para decriptar a
chave de sessão
7.  A chave de sessão é obtida
8.  Ambas as partes usam a chave de sessão para
encriptar e decriptar mensagens
SSL/TLS
§  Wireshark: www.legendas.tv
SSL/TLS
§  Wireshark: www.legendas.tv (Follow TCP Stream)
SSL/TLS
§  Wireshark: mail.google.com
SSL/TLS
§  Wireshark: mail.google.com (Follow TCP Stream)
Autenticação (Certificado digital)
§  Encriptação e decriptação
1.  O cliente tenta se autenticar
2.  O servidor gera um Nonce
3.  O Nonce é enviado ao cliente
4.  O cliente usa sua chave privada para encriptar o Nonce
5.  Nonce encriptado é obtido
6.  Nonce encriptado é enviado ao servidor
7.  O servidor usa a chave pública do cliente (contida no
certificado do cliente) para decriptar o Nonce
8.  O Nonce original é obtido
9.  Comparação entre os dois Nonces
Autenticação (Certificado digital)
Infraestrutura de Chaves Públicas (ICP)
§  Aplicações para o certificado digital
§  E-mail
§  VPN
§  SSL/HTTPS
§  Autenticação
§  Criptografia de arquivos (ex: EFS)
§  Assinatura digital de arquivos
Infraestrutura de Chaves Públicas (ICP)
§  Processo de emissão de certificado digital
§  Processo de emissão de certificado digital
1.  O cliente pede a Autoridade Registradora (RA) um certificado
2.  A RA informa ao cliente para gerar o par de chaves
3.  As chaves são geradas pelo cliente
4.  A chave privada é gerada dentro do token ou exportada para
o token
5.  A chave pública é enviada para a RA
6.  A RA envia a chave pública para a CA junto com as
informações do cliente
7.  A CA gera o certificado digital e assina usando sua própria
chave privada
8.  O certificado é armazenado na Certificates Store
9.  O certificado é enviado ao cliente
10.  O cliente armazena o certificado no token
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
§  Server-based Certification Validation Protocol (SCVP)
§  O processo de construção do certification path se chama
discovery path
§  A responsabilidade pela construção dessa cadeia de
certificados é da aplicação que recebe a mensagem
§  Muitas aplicações usam a MS CAPI (Microsoft Crypto API)
§  Não é possível construir a cadeia se um dos certificados
não for encontrado
Infraestrutura de Chaves Públicas (ICP)
§  Programas de inclusão de certificados-raiz
§  Microsoft Root Certificate Program
§  http://technet.microsoft.com/en-us/library/cc751157.aspx
§  Apple Root Certificate Program
§  http://www.apple.com/certificateauthority/ca_program.html
§  Inclusos no iOS 10: https://support.apple.com/en-us/HT207177
§  Google Chromium
§  https://www.chromium.org/Home/chromium-security/root-ca-policy
§  OpenSSL: não possui
§  Mozilla CA Certificate Store
§  http://www.mozilla.org/projects/security/certs/
§  Opera
§  http://www.opera.com/docs/ca/
§  Mono (open source .NET framework): não possui
§  Motivo: http://www.mono-project.com/FAQ:_Security
Infraestrutura de Chaves Públicas (ICP)
§  Programa de inclusão de certificados-raiz
§  Regras gerais
§  Não há taxa cobrada
§  ISO 21188:2006 - Public key infrastructure for financial services --
Practices and policy framework
§  NIST SP 800-57 - Recommendation for Key Management – Part 1:
General
§  Conformidade com WebTrust Program for Certification Authorities
¨  http://www.webtrust.org/homepage-documents/item27839.aspx
§  RFC 3280 - Internet X.509 Public Key Infrastructure Certificate and
Certificate Revocation List (CRL) Profile
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital
§  OCSP (Online Certificate Status Protocol)
§  Consulta o OCSP Responder através de protocolo
§  Envia apenas o número serial do certificado a ser consultado
§  A consulta ocorre em tempo real (ou próximo disso)
§  Não expõe o número serial de todos os certificados
§  Trafega menos informação, poupando o servidor, a rede e o cliente
§  Funciona bem se o cliente fizer cache das consultas
§  CRL (Certificate Revocation List)
§  Tem que baixar toda a CRL (todo o processo é automático)
§  Uma lista pode ter 500KB
§  Costuma ser atualizada a cada 24h ou menos
§  Quando a lista é alterada precisa ser copiada novamente
§  É assinada digitalmente pela CA para evitar falsificações
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital
§  OCSP
§  Processo de verificação via OCSP
1.  O cliente tenta acessar um servidor web, por exemplo
2.  O servidor web envia seu certificado digital
3.  O cliente (seu sistema operacional) procura no
certificado pelo endereço do servidor OCSP e o contata
pedindo informações sobre o número serial do
certificado
4.  O servidor OCSP responde
5.  Se estiver tudo certo, o cliente continua a conexão
A.  O certificado é armazenado na Certificates Store
B.  A informação do sobre o número serial do certificado é
enviada para o servidor OCSP
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital
§  Suporte ao OCSP
IE 7+ (exceto no XP),
automático
Todas as versões,
automático
Todas as versões,
automático da 3+
Opera 8.0+,
automático
Mac OS X.Todas as
versões suportam, mas
requer ativação manual
até a 10.7
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital
§  Suporte ao OCSP
MS Outlook 2016: Sim
Mozilla Thunderbird: Sim
Apple Mail: Sim
IBM Lotus Notes: Sim
Opera Mail: SimSeamonkey: Sim
The Bat: Sim
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital (OCSP)
Infraestrutura de Chaves Públicas (ICP)
§  Processo de alteração da CRL
§  Processo de revogação de certificado
1.  O cliente pede a Autoridade Registradora (RA) para
revogar o certificado
2.  A RA, após executar seu processo de verificação, envia
as informações para a CA
3.  A CA aceita o pedido de revogação e guarda a
informação na Certificates Store
4.  A CA inclui o número serial do certificado revogado na
CRL
5.  A CRL é digitalmente assinada usando a chave privada
da CA
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital (CRL)
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital (CRL)
Infraestrutura de Chaves Públicas (ICP)
§  Processo de verificação de certificado digital (CRL)
Infraestrutura de Chaves Públicas (ICP)
§  Wildcard certificate
§  Certificado gerado para proteger vários subdomínios ou
servidores
§  Geralmente é mais prático e mais econômico
§  Exemplo: Certificado emitido para *.empresa.com.br
§  Serve para: pagamento.empresa.com.br,
contato.empresa.com.br, intranet.empresa.com.br, etc.
Infraestrutura de Chaves Públicas (ICP)
§  EV-SSL (Extended Validation)
§  Verificação ‘completa’ da identidade do solicitante
§  Segue as instruções do CA/Browser Forum
§  Motivo: pressões comerciais fizeram as CAs fornecerem
o certificado “domain validation only”
§  Critérios para emissão do EV-SSL
§  Verificar documentos e presença física da empresa
§  Controle sobre o domínio é exclusivo ao dono
§  Confirmar identidade e autoridade dos donos do website
§  Suportado por Microsoft IE 7+ (exceto XP), Mozilla
Firefox 3+, Opera 8+, Apple Safari 3.2+, Google Chrome
Infraestrutura de Chaves Públicas (ICP)
Google Chrome
Mac: Cmd+Opt+I
Win: Ctrl+Alt+I
Click on View
Certificate
Google Chrome:
View certificate
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
Exemplo de um
certificado
inválido
Google Chrome
Infraestrutura de Chaves Públicas (ICP)
Mozilla Firefox:
Certificate Viewer
Mozilla Firefox:
Certificate Viewer
Infraestrutura de Chaves Públicas (ICP)
Microsoft Edge:
Não faz
Esta é toda a
informação
disponível
Infraestrutura de Chaves Públicas (ICP)
MS IE 11:
View certificate
Infraestrutura de Chaves Públicas (ICP)
Apple Safari:
View certificate
Infraestrutura de Chaves Públicas (ICP)
Infraestrutura de Chaves Públicas (ICP)
§  Revogação de certificado digital
§  Revogação
§  Suspensão (temporário)
§  Motivos para revogação
§  Suspeita ou comprometimento da chave privada
§  Suspeita ou comprometimento da CA
§  Término da operação
§  Término da afiliação
§  Revogação e expiração são eventos distintos!
Infraestrutura de Chaves Públicas (ICP)
§  Tokens criptográficos
Infraestrutura de Chaves Públicas (ICP)
§  Hardware Security Modules (HSM)
Infraestrutura de Chaves Públicas (ICP)
§  Microsoft Crypto API
§  Presente desde o Windows NT 4.0
§  Serve para acessar também os tokens e os HSMs
§  Está presente no .NET Framework e no JDK
(SunMSCAPI Provider, apenas como acesso ao MS-
CAPI)
§  Oracle SunJSSE Provider
§  Está presente no JDK
§  Capacidade para grande número de ciphersuites
ICP-Brasil
§  Criada pela MP 2200-2, de 24.08.2001
§  Objetivo: “garantir a autenticidade, a integridade e a validade
jurídica de documentos em forma eletrônica, das aplicações de
suporte e das aplicações habilitadas que utilizem certificados
digitais, bem como a realização de transações eletrônicas
seguras.”
§  É o cartório virtual
§  Está ligada ao ITI e é gerenciada pelo Comitê Gestor da ICP-
Brasil
§  A AC Raiz não pode emitir certificados para o usuário final
§  A estrutura completa pode ser vista em:
http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp
ICP-Brasil
§  CAs Nível 1 e 2
ICP-Brasil
§  Tipos de certificado digital
§  A1
§  Gerado e armazenado no computador
§  Dispensa o uso de cartões inteligentes ou tokens
§  Deve-se optar por protegê-lo com uma senha
§  Recomenda-se armazenamento em um único computador
além de uma cópia de segurança
§  Possui validade de 1 ano
ICP-Brasil
§  Tipos de certificado digital
§  A3
§  Gerado e armazenado no cartão inteligente ou token
§  Fica protegido pela senha do cartão ou token
§  Possui validade de 3 anos
ICP-Brasil
§  e-CPF e e-CNPJ
§  Garantir a autenticidade e a integridade nas transações
eletrônicas
§  Enviar a declaração do Imposto de Renda via Internet
§  Consultar e atualizar o cadastro de contribuinte
§  Recuperar o histórico de declarações
§  Verificar a situação na “malha fina”
§  Cadastrar procurações e acompanhar processos
tributários através da Internet
§  Encriptar e assinar digitalmente os e-mails!
ICP-Brasil
§  e-CPF e e-CNPJ
§  Como pode funcionar um mecanismo de não-repúdio
§  Hash(Data, Hora, CPF, Tipo de Operação, etc.)
§  Encriptação(Hash()) com a chave privada
§  Armazena no último campo do registro na tabela
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Ataques
§  Brute force, dicionários, default passwords
§  Rainbow tables
§  Pass-the-hash
§  Recuperação da chave privada
§  Comparação de arquivos
§  Interceptação do túnel
§  Falha no método criptográfico
§  Chave simétrica X chave assimétrica
Ataques
§  Default passwords list
§  http://www.cirt.net/passwords
§  Dicionários
§  http://www.openwall.com/passwords/wordlists/
§  http://lastbit.com/dict.asp
§  Gerador de dicionários
§  L517
§  http://code.google.com/p/l517/
Ataques
§  Brute force
§  O atacante tenta todos os valores possível em uma
determinada faixa de possibilidades.
§  Rainbow tables
§  Geralmente um conjunto de atacantes se junta para gerar
arquivos que contém senhas e seus respectivos hashes
§  Assim, quando o hash de uma senha é encontrado não é
necessário passar pelo processo de brute force
§  É só procurar o hash em questão no arquivo.
Ataques
§  Brute force
Chave em bits Permutações
Tempo de brute force para dispositivo
verificando 256 permutações/segundo
8 28 0 milissegundos
40 240 0.015 milissegundos
56 256 1 segundo
64 264 4 minutos e 16 segundos
128 2128 149.745.258.842.898 anos
256 2256 50.955.671.114.250.100.000.000.000.000.000.
000.000.000.000.000.000.000 anos
Fonte: NIST SP 800-57 Part 1 (2007)
Ataques
§  Rainbow tables (freerainbowtables.com / distributed.net)
Ataques
§  Captura do Hash
§  Offline NT Password and Registry Editor
§  http://pogostick.net/~pnh/ntpasswd/
§  Suporta todas as versões do Windows, do NT 3.5 até Win 8.1, 32
ou 64 bit, a as versões Server (2003, 2008, 2012)
§  Com o Windows offline, acessa os arquivos que contém os hashes
das contas
§  Pode alterar a senha, destravar e habilitar contas!
(se o usuário usa o EFS, perderá o acesso aos arquivos)
§  Não precisa da senha atual da conta
§  Ophcrack, pwdump7 e outros softwares de captura de hashes
§  Sniffers como o Wireshark
N
Ataques
§  Captura do Hash
§  pwdump7
Ataques
§  Rainbow tables (exemplo)
LM #0
Caracteres [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
Combinações 8.353.082.582
Tamanho da tabela 610 MB
Probabilidade de sucesso 0.9904 (99.04%)
LM #1
Caracteres [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
Combinações 80.603.140.212
Tamanho da tabela 3 GB
Probabilidade de sucesso 0.991 (99.1%)
Ataques
§  Rainbow tables (exemplo)
LM #5
Caracteres
[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$
%^&*()-_+= ]
Combinações 915.358.891.407 (2 ^ 39.7)
Tamanho da tabela 24 GB
Probabilidade de sucesso 0.9990 (99,90%)
LM #6
Caracteres
[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$
%^&*()-_+=~`[]{}|:;"'<>,.?/ ]
Combinações 7.555.858.447.479 (2 ^ 42.8)
Tamanho da tabela 64 GB
Probabilidade de sucesso 0.9999 (99,99%)
Ataques
§  Rainbow tables
§  Problema de criptografia do hash LM
Ataques
§  Rainbow tables
§  Problema de criptografia do hash LM (exemplo)
Ataques
§  Defesa contra Rainbow tables
§  Salt: sequência aleatória de bits
Ataques
§  Defesa contra Rainbow tables
§  WPA2
Ataques
§  Defesa contra Brute force e Rainbow tables
§  A senha deve ter um mínimo de 12 caracteres
§  Uma senha de 14 letras minúsculas é tão forte quanto
uma senha de 10 caracteres que contém minúsculas,
maiúsculas, números e símbolos
§  Inclua números e símbolos se o sistema permitir
§  Se o sistema diferenciar maiúsculas de minúsculas use
as duas
§  Evite usar a mesma senha em vários locais
§  Exemplo: 4pRte!ai@3 – mistura maiúsculas,
minúsculas, números e símbolos.
Ataques
§  Senhas fracas
§  Senhas padrão: password, default, admin, guest, etc.
§  Dicionário: palavras que existem em qualquer idioma
§  Número adicionado: password1, deer2000, john1234, etc.
§  Com ofuscação simples: p@ssw0rd, h4cker, h3ll0, etc.
§  Dobradas: crabcrab, stopstop, treetree, passpass, etc.
§  Sequências comuns de teclado: qwerty, 12345, asdfgh, fred.
§  Sequências numéricas conhecidas: 911, 3,14159... (π),
2,7182... (e).
§  Identificadores: jsmith123, 1/1/1970, 555–1234, “login”, etc.
§  Informações pessoais: placa do carro, números de telefone,
aniversário, time favorito, nome de parentes ou animais de
estimação, apelidos, etc. requerem apenas uma investigação
Ataques
§  Senhas fracas
§  Dave Kleiman, perito americano, detectou através da
análise de 3 milhões de senhas de 8 caracteres que:
§  A letra "e" foi usada mais de 1.5 milhão de vezes
§  A letra "f" foi usada apenas 250.000 vezes
§  Em uma distribuição uniforme cada caracter teria de ser usado
cerca de 900.000 vezes
§  O número mais comum é o “1”
§  As letras mais comuns são “a”, “e”, “o”, “r”
Ataques
§  Brute force
§  Hashcat: http://hashcat.net/hashcat-gui/ (Windows / Linux)
§  Ophcrack (Windows, gratuito e comercial)
§  LC6 (Windows, comercial)
§  John the Ripper (Unix, gratuito)
§  Elcomsoft (Windows, comercial)
§  Hydra (Unix, gratuito)
§  Hashkill (Linux, gratuito)
§  PDF: FreewarePDFUnlocker (Windows, gratuito)
§  RAR: cRARk (Windows, gratuito)
§  Rainbow tables
§  OnlineHashCrack: www.onlinehashcrack.com
§  Tobtu: www.tobtu.com/md5.php
Ataques
Hashcat
Ataques
§  Distribuição entre estações
§  Boinc
§  Softwares que distribuem a carga
§  Aumento de capacidade
§  Drives SSD
§  GPUs em paralelo
§  Aumento da capacidade de processamento
§  Desenvolvimento para GPUs
§  http://developer.nvidia.com/cuda-tools-ecosystem
§  http://developer.amd.com/pages/default.aspx
Ataques
§  Pass-the-hash (similar ao ataque de Replay)
Ataques
§  Defesa contra Replay Attacks
§  1. One Time Password (OTP)
§  É gerado a partir de um algorítmo
aberto
§  Mesmo sabendo o número anterior,
não é possível prever o próximo
§  É possível utilizar de forma manual ou
automática, através de software
§  2. Nonce
§  3. Timestamps
Ataques
§  Rede sem fio com criptografia WPA2
Ataques
§  Session hijacking (ataque similar ao Replay attack)
§  É possível quando não há SSL (HTTPS)!
Ataques
§  Session hijacking
(com Firesheep)
Ataques
§  OTP Realtime Man-in-the-middle
Ataques
§  Recuperação da chave privada
§  Recuperação de chave privada gerada no disco e
exportada para o token USB, por exemplo
§  Comparação de arquivos
§  Quando o atacante tem a versão encriptada e a versão
“em claro”, é possível “comparar” as duas e obter a chave
usada, em alguns casos
Ataques
§  Interceptação do túnel (Man-in-the-middle)
Ataques
§  Chave simétrica X chave assimétrica
§  Em 1977 o DES de 56 bits era suficiente
§  O governo americano requer chave AES (simétrica) de
192 ou 256 bits para conteúdo altamente sensível
§  O guia de boas práticas do NIST para gerenciamento de
chaves sugere que chaves RSA de 15360 bits RSA são
equivalentes em força a chaves simétricas de 256 bits!
Source: keylength.com
Ataques
Source: keylength.com
Ataques
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Esteganografia
§  História
§  Origem do grego steganos (στεγανός), “escondido ou
protegido”, e graphei (γράφη), “escrita”
§  Segurança através de obscuridade
§  Mensagens escritas na área do envelope coberta pelo
selo postal
§  Durante e depois da Segunda Guerra, agentes de
espionagem usavam microdots produzidos
fotograficamente para enviar e receber informações
§  Hoje é usada para esconder watermarks em imagens,
vídeos e áudios para proteger a propriedade intelectual
§  Métodos mais usados
§  LSB (Bits menos significativos)
R G B R G B
pixels
0 1 1 0 0 10 1 1 1 0 1
imagem original
8 bits / byte
imagem RGB = 3 bytes / pixel
1 0 1 1
Esteganografia
p u b
112 117 98
string
0 0 0 1 1 10 1 1 1 0 0
8 bits / byte
1 byte / char
texto a ser escondido
0 0 1 1
§  Métodos mais usados
§  LSB (Bits menos significativos)
Esteganografia
0 0 0 1 1 10 1 1 1 0 0 0 0 1 1
0 1 1 0 0 10 1 1 1 0 1 1 0 1 0
0 1 1 0 0 10 1 1 1 0 1 1 0 1 1
imagem modificada
§  Métodos mais usados
§  LSB (Bits menos significativos)
Esteganografia
Esteganografia
0 1
0 1 1 0 0 10 1 1 1 0 1 1 0 1 1
imagem modificada
Recuperação
texto original
§  Métodos mais usados
§  LSB (Bits menos significativos)
Esteganografia
§  Métodos mais usados
§  Alta frequência
§  Áudio com qualidade de CD tem 44.100 Hz
§  Possuem frequência efetiva de 22.050 Hz
§  Os humanos conseguem distinguir sons de 15 Hz até 15.000
ou 20.000 Hz (dependendo do indivíduo). Os que escutam até
20.000 Hz não conseguem distinguir muito bem as frequências
mais altas
§  É possível alterar a informação nas altas frequências de um
som e o resultado ser imperceptível
Esteganografia
Esteganografia
Esteganografia
§  JPEG Original
§  SHA-1:
2ebd0b60f51e38f0f0
1224e017e650e7b80f
cd1f
§  JPEG Modificado
§  SHA-1:
254f2ed072beab5c3a
52c12281c48df5d0e4
8ddc
Esteganografia
§  Aplicações da Esteganografia
§  Terrorismo
§  Espionagem
§  Fingerprinting
§  Watermark
§  Esteganálise
§  Comparação com o arquivo original
§  Análise estatística de arquivos do mesmo dispositivo
§  Análise de noise em busca de modificação nos bits
menos significantes
Esteganografia
§  Esteganálise
§  Original
§  Modificado
(Criptografia)
Agenda
§  O que é criptografia?
§  Hash
§  Criptografia simétrica
§  Criptografia assimétrica
§  Infraestrutura de Chaves Públicas (ICP)
§  Ataques
§  Esteganografia
§  Boas práticas: uso doméstico
§  Referências
Boas práticas: uso doméstico
§  Certificado digital nível 1 (A1) gratuito
§  Instant SSL: www.instantssl.com
§  Aloaha: www.aloaha.com
§  CACert.org: www.cacert.org
§  Certificado digital ICP-Brasil
§  Certisign
§  Serasa Experian
§  OAB (para advogados)
§  ...
§  VeraCrypt
Referências
§  Coursera / Stanford University
§  Cryptography I
§  Prof. Dan Boneh
§  https://www.coursera.org/learn/crypto/
Referências
§  ISO/IEC 18014 — Time-stamping services
§  ISO/IEC 13888 — Non-repudiation
§  ISO/IEC 10118 — Hash-functions
§  ISO/IEC 27002 — Information technology - Security
techniques - Code of practice for information security
management
§  ISO/IEC 19790 — Security Requirements
§  for Cryptographic Modules
Referências
Algoritmo
criptográfico
Special Publications ou FIPS
Triple Data Encryption
Standard (TDES)
SP 800-67, Recommendation for the Triple Data Encryption
Algorithm (TDEA) Block Cipher, and SP 800-38A,
Recommendation for Block Cipher Modes of Operation –
Methods and Techniques
Advanced Encryption
Standard (AES)
FIPS 197,Advanced Encryption Standard, and SP 800-38A
Digital Signature
Standard (DSS)
FIPS 186-3, Digital Signature Standard (DSS), dated June
2009
RSA algorithm ANSI X9.31 and Public Key Cryptography
Standards (PKCS) #1 v2.1: RSA Cryptography
Standard-2002
Hashing algorithms
SHA-1, SHA-224, SHA-
256, SHA-384, and
SHA-512
FIPS 180-3, Secure Hash Standard (SHS), dated October
2008

Mais conteúdo relacionado

Mais procurados

Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나Amazon Web Services Korea
 
딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018
딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018
딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018Amazon Web Services Korea
 
Kuus Sigmat - põgus ülevaade, millega tegu
Kuus Sigmat - põgus ülevaade, millega teguKuus Sigmat - põgus ülevaade, millega tegu
Kuus Sigmat - põgus ülevaade, millega teguKaarel Krinal
 
Homebrewによるソフトウェアの実装 (2)
Homebrewによるソフトウェアの実装 (2)Homebrewによるソフトウェアの実装 (2)
Homebrewによるソフトウェアの実装 (2)Yoshihiro Mizoguchi
 
이스티오 (Istio) 자습서 v0.5.0
이스티오 (Istio) 자습서 v0.5.0이스티오 (Istio) 자습서 v0.5.0
이스티오 (Istio) 자습서 v0.5.0Jo Hoon
 
Multitenancy on EKS
Multitenancy on EKSMultitenancy on EKS
Multitenancy on EKSIan Crosby
 
Amazon Web Services 101 (Korean)
Amazon Web Services 101 (Korean)Amazon Web Services 101 (Korean)
Amazon Web Services 101 (Korean)Amazon Web Services
 
게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016
게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016
게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016Amazon Web Services Korea
 
Multi-scalar multiplication: state of the art and new ideas
Multi-scalar multiplication: state of the art and new ideasMulti-scalar multiplication: state of the art and new ideas
Multi-scalar multiplication: state of the art and new ideasGus Gutoski
 
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션 - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션  - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션  - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션 - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021Amazon Web Services Korea
 
「型の理論」と証明支援システム -- COQの世界
「型の理論」と証明支援システム -- COQの世界「型の理論」と証明支援システム -- COQの世界
「型の理論」と証明支援システム -- COQの世界maruyama097
 
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪崇之 清水
 
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...Amazon Web Services Korea
 
Twitter의 snowflake 소개 및 활용
Twitter의 snowflake 소개 및 활용Twitter의 snowflake 소개 및 활용
Twitter의 snowflake 소개 및 활용흥배 최
 
Elastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 Seoul
Elastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 SeoulElastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 Seoul
Elastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 SeoulSeungYong Oh
 
Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)
Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)
Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)Amazon Web Services Korea
 
20180417 AWS White Belt Online Seminar クラウドジャーニー
20180417 AWS White Belt Online Seminar クラウドジャーニー20180417 AWS White Belt Online Seminar クラウドジャーニー
20180417 AWS White Belt Online Seminar クラウドジャーニーAmazon Web Services Japan
 
Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18Kangaroot
 
IR용 사업계획서 작성방법 - How to describe your business
IR용 사업계획서 작성방법 - How to describe your businessIR용 사업계획서 작성방법 - How to describe your business
IR용 사업계획서 작성방법 - How to describe your businessROA Invention LAB Inc. CEO
 

Mais procurados (20)

Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
 
딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018
딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018
딥러닝 서비스에 쓰이는 GPU 인스턴스 비용 효율을 위한 스팟(Spot) 활용기 - 손은주, 매스프레소 :: AWS DevDay 2018
 
Kuus Sigmat - põgus ülevaade, millega tegu
Kuus Sigmat - põgus ülevaade, millega teguKuus Sigmat - põgus ülevaade, millega tegu
Kuus Sigmat - põgus ülevaade, millega tegu
 
Homebrewによるソフトウェアの実装 (2)
Homebrewによるソフトウェアの実装 (2)Homebrewによるソフトウェアの実装 (2)
Homebrewによるソフトウェアの実装 (2)
 
이스티오 (Istio) 자습서 v0.5.0
이스티오 (Istio) 자습서 v0.5.0이스티오 (Istio) 자습서 v0.5.0
이스티오 (Istio) 자습서 v0.5.0
 
Multitenancy on EKS
Multitenancy on EKSMultitenancy on EKS
Multitenancy on EKS
 
Amazon Web Services 101 (Korean)
Amazon Web Services 101 (Korean)Amazon Web Services 101 (Korean)
Amazon Web Services 101 (Korean)
 
게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016
게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016
게임서비스를 위한 ElastiCache 활용 전략 :: 구승모 솔루션즈 아키텍트 :: Gaming on AWS 2016
 
Multi-scalar multiplication: state of the art and new ideas
Multi-scalar multiplication: state of the art and new ideasMulti-scalar multiplication: state of the art and new ideas
Multi-scalar multiplication: state of the art and new ideas
 
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션 - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션  - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션  - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션 - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
 
AWSでのビッグデータ分析
AWSでのビッグデータ分析AWSでのビッグデータ分析
AWSでのビッグデータ分析
 
「型の理論」と証明支援システム -- COQの世界
「型の理論」と証明支援システム -- COQの世界「型の理論」と証明支援システム -- COQの世界
「型の理論」と証明支援システム -- COQの世界
 
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
 
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
 
Twitter의 snowflake 소개 및 활용
Twitter의 snowflake 소개 및 활용Twitter의 snowflake 소개 및 활용
Twitter의 snowflake 소개 및 활용
 
Elastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 Seoul
Elastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 SeoulElastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 Seoul
Elastic Stack 을 이용한 게임 서비스 통합 로깅 플랫폼 - elastic{on} 2019 Seoul
 
Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)
Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)
Kubernetes/ EKS - 김광영 (AWS 솔루션즈 아키텍트)
 
20180417 AWS White Belt Online Seminar クラウドジャーニー
20180417 AWS White Belt Online Seminar クラウドジャーニー20180417 AWS White Belt Online Seminar クラウドジャーニー
20180417 AWS White Belt Online Seminar クラウドジャーニー
 
Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18
 
IR용 사업계획서 작성방법 - How to describe your business
IR용 사업계획서 작성방법 - How to describe your businessIR용 사업계획서 작성방법 - How to describe your business
IR용 사업계획서 작성방법 - How to describe your business
 

Destaque

Criptografia - como utilizar
Criptografia - como utilizarCriptografia - como utilizar
Criptografia - como utilizarFelipe Weckx
 
Conexões SSH com PHP
Conexões SSH com PHPConexões SSH com PHP
Conexões SSH com PHPFelipe Weckx
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)Mmm
 
Sistema operacional móvel android
Sistema operacional móvel   androidSistema operacional móvel   android
Sistema operacional móvel androidLeonardo Perini
 
Apresentação2
Apresentação2Apresentação2
Apresentação2reisesousa
 
Manutencao de perifericos aula17
Manutencao de perifericos   aula17Manutencao de perifericos   aula17
Manutencao de perifericos aula17SAVIO45
 
Sistemas operacionais mobile
Sistemas operacionais mobileSistemas operacionais mobile
Sistemas operacionais mobileDaniel Brandão
 
Tipos de Aplicações Móveis
Tipos de Aplicações MóveisTipos de Aplicações Móveis
Tipos de Aplicações MóveisNeilor Caldeira
 
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)Ivan Marks
 
Producao de Conteudo para Dispositivos Moveis
Producao de Conteudo para Dispositivos MoveisProducao de Conteudo para Dispositivos Moveis
Producao de Conteudo para Dispositivos MoveisPoliana Godinho Pires
 
Desenvolvimento Mobile - Engenharia de Software
Desenvolvimento Mobile - Engenharia de SoftwareDesenvolvimento Mobile - Engenharia de Software
Desenvolvimento Mobile - Engenharia de SoftwareDaniel Rodrigues
 
Apresentação - Sistemas Operacionais para Smartphones
Apresentação - Sistemas Operacionais para SmartphonesApresentação - Sistemas Operacionais para Smartphones
Apresentação - Sistemas Operacionais para SmartphonesTiago Carmo
 
Mini Curso - Design de Interface para Dispositivos Móveis
Mini Curso - Design de Interface para Dispositivos MóveisMini Curso - Design de Interface para Dispositivos Móveis
Mini Curso - Design de Interface para Dispositivos MóveisJane Vita
 

Destaque (20)

Criptografia - como utilizar
Criptografia - como utilizarCriptografia - como utilizar
Criptografia - como utilizar
 
Conexões SSH com PHP
Conexões SSH com PHPConexões SSH com PHP
Conexões SSH com PHP
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)
 
Sistemas operacionais I - trabalho software movel
Sistemas  operacionais I - trabalho software movelSistemas  operacionais I - trabalho software movel
Sistemas operacionais I - trabalho software movel
 
Sistema operacional móvel android
Sistema operacional móvel   androidSistema operacional móvel   android
Sistema operacional móvel android
 
Apresentação2
Apresentação2Apresentação2
Apresentação2
 
Engecell
EngecellEngecell
Engecell
 
Manutencao de perifericos aula17
Manutencao de perifericos   aula17Manutencao de perifericos   aula17
Manutencao de perifericos aula17
 
Gestão para TI e TELECOM
Gestão para TI e TELECOMGestão para TI e TELECOM
Gestão para TI e TELECOM
 
Folder Mobile Praesto
Folder Mobile  PraestoFolder Mobile  Praesto
Folder Mobile Praesto
 
Sistemas operacionais mobile
Sistemas operacionais mobileSistemas operacionais mobile
Sistemas operacionais mobile
 
Telefonia Móvel
Telefonia MóvelTelefonia Móvel
Telefonia Móvel
 
Tipos de Aplicações Móveis
Tipos de Aplicações MóveisTipos de Aplicações Móveis
Tipos de Aplicações Móveis
 
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
 
Producao de Conteudo para Dispositivos Moveis
Producao de Conteudo para Dispositivos MoveisProducao de Conteudo para Dispositivos Moveis
Producao de Conteudo para Dispositivos Moveis
 
Desenvolvimento Mobile - Engenharia de Software
Desenvolvimento Mobile - Engenharia de SoftwareDesenvolvimento Mobile - Engenharia de Software
Desenvolvimento Mobile - Engenharia de Software
 
Apresentação - Sistemas Operacionais para Smartphones
Apresentação - Sistemas Operacionais para SmartphonesApresentação - Sistemas Operacionais para Smartphones
Apresentação - Sistemas Operacionais para Smartphones
 
Mini Curso - Design de Interface para Dispositivos Móveis
Mini Curso - Design de Interface para Dispositivos MóveisMini Curso - Design de Interface para Dispositivos Móveis
Mini Curso - Design de Interface para Dispositivos Móveis
 

Semelhante a Criptografia Aplicada: Introdução à Criptografia Assimétrica e Assinatura Digital

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 

Semelhante a Criptografia Aplicada: Introdução à Criptografia Assimétrica e Assinatura Digital (20)

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Mais de Marcelo Martins

Information Security Strategic Management
Information Security Strategic ManagementInformation Security Strategic Management
Information Security Strategic ManagementMarcelo Martins
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesMarcelo Martins
 
Patch and Vulnerability Management
Patch and Vulnerability ManagementPatch and Vulnerability Management
Patch and Vulnerability ManagementMarcelo Martins
 
Cloud: Should I Stay or Should I Go?
Cloud: Should I Stay or Should I Go?Cloud: Should I Stay or Should I Go?
Cloud: Should I Stay or Should I Go?Marcelo Martins
 

Mais de Marcelo Martins (6)

Applied Cryptography
Applied CryptographyApplied Cryptography
Applied Cryptography
 
Information Security Strategic Management
Information Security Strategic ManagementInformation Security Strategic Management
Information Security Strategic Management
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e Vulnerabilidades
 
Patch and Vulnerability Management
Patch and Vulnerability ManagementPatch and Vulnerability Management
Patch and Vulnerability Management
 
Cloud: Should I Stay or Should I Go?
Cloud: Should I Stay or Should I Go?Cloud: Should I Stay or Should I Go?
Cloud: Should I Stay or Should I Go?
 

Criptografia Aplicada: Introdução à Criptografia Assimétrica e Assinatura Digital

  • 2. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 3. §  Criptografia é uma palavra de origem grega e tem por objetivo o estudo dos princípios e técnicas pelas quais a informação pode ser escondida de forma que se torne incompreensível por pessoas não autorizadas §  O processo de codificação é chamado de encriptação ou cifragem §  O processo inverso, isto é, transformar a informação de modo que ela fique compreensível novamente, se chama decriptação ou decifragem O que é criptografia?
  • 4. O que é criptografia?
  • 5. §  Caesar Crypt ou Shift Crypt §  Usada por Júlio César para trocar mensagens com seus generais em campo §  É uma cifra baseada em substituição onde cada letra da mensagem é substituída por uma outra letra com uma posição fixa distante no alfabeto §  Por exemplo, com incremento de 3 posições para a direita Clear: ABCDEFGHIJKLMNOPQRSTUVWXYZ Ciphered: DEFGHIJKLMNOPQRSTUVWXYZABC the quick brown fox jumps over the lazy dog WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ O que é criptografia?
  • 6. §  Caesar Crypt ou Shift Crypt §  O ataque consiste em §  O atacante fazer algumas substituições mesmo sem saber que a cifragem de César foi usada §  O atacante sabe que a cifragem de César foi usada, mas não sabe qual é o valor do incremento O que é criptografia?
  • 7. §  Ataque ao Caesar Crypt ou Shift Crypt O que é criptografia? Decremento Candidatos Original exxego ex srgi 1 dwwdfn dw rqfh 2 cvvcem cv qpeg 3 buubdl bu podf 4 attack at once 5 zsszbj zs nmbd 6 yrryai yr mlac ... 23 haahjr ha vujl 24 gzzgiq gz utik 25 fyyfhp fy tshj
  • 8. §  Objetivos de Segurança da Informação §  Confidencialidade §  Que apenas pessoas autorizadas tenham acesso à informação §  Integridade §  Que a informação não seja modificada sem autorização §  Autenticidade e Não-repúdio §  Que seja possível garantir que o remetente enviou aquela mensagem e que isso não possa ser refutado O que é criptografia?
  • 9. O que é criptografia? §  Criptografia ≠ Esteganografia! §  Esteganografia, do grego “escrita escondida”, é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. §  Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem §  Geralmente é feita escondendo um arquivo dentro de uma imagem ou arquivo de áudio
  • 10. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 11. Hash §  É uma sequência de bits gerada por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando ½ byte cada §  É a transformação de uma grande quantidade de informação em uma pequena quantidade de informação §  Não é possível reverter hashes do tipo one way, ou seja, obter o texto em claro do qual foi gerado
  • 12. Hash §  Exemplo de função de hash
  • 13. Hash §  Funções de hash mais usadas Nome Bits de saída Criado em Colisão* Vulnerável* MD4 128 1990 Sim Sim MD5 128 1991 Sim Sim SHA-1 160 1995 Sim Sim SHA-224 224 2001 Não Não SHA-256 256 2001 Não Não SHA-384 384 2001 Não Não SHA-512 512 2001 Não Não WHIRLPOOL 512 2004 Não Não
  • 14. Hash §  Exemplo: SHA-512 §  SHA512("The quick brown fox jumps over the lazy dog") 07e547d9 586f6a73 f73fbac0 435ed769 51218fb7 d0c8d788 a309d785 436bbb64 2e93a252 a954f239 12547d1e 8a3b5ed6 e1bfd709 7821233f a0538f3d b854fee6 §  SHA512("The quick brown fox jumps over the lazy cog") 3eeee1d0 e11733ef 152a6c29 503b3ae2 0c4f1f3c da4cb26f 1bc1a41f 91c7fe4a b3bd8649 4049e201 c4bd5155 f31ecb7a 3c860684 3c4cc8df cab7da11 c8ae5045
  • 15. Hash §  Exemplo SHA-1 §  SHA1("The quick brown fox jumps over the lazy dog") 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 §  SHA1("The quick brown fox jumps over the lazy cog") de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3 §  SHA1("") da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709 A alteração de um bit produz um hash totalmente diferente
  • 16. Hash §  Aplicações independentes §  HashTab (livre para uso privado, Windows) §  http://implbits.com/products/hashtab/ §  MD5, HAVAL, MD2, SHA (1, 256, 384, 512) §  File Checksum Tool (livre para uso privado e comercial, Windows) §  http://www.krylack.com/file-checksum-tool/ §  Adler32, CRC32, MD2, MD4, MD5, RIPEMD (128, 256, 320), SHA (1, 256, 384, 512), Tiger e Whirlpool §  HashCalc (livre para uso privado e comercial, Windows) §  http://www.slavasoft.com/hashcalc/ §  Adler32, CRC32, MD2, MD4, MD5, RIPEMD (128, 256, 320), SHA (1, 256, 384, 512), Tiger e Panama
  • 17. Hash
  • 18. Hash §  Verificação de integridade de arquivo §  Monitora ou verifica se arquivos foram alterados §  Tripwire (Windows/Unix, comercial) §  AIDE (Unix, freeware) §  Yafic (Unix, freeware) §  AFICK (Windows/Unix, freeware) §  nCircle File Integrity Monitoring (Win/Unix, comercial) §  Advanced Checksum Verifier (Windows, comercial) §  Slavasoft FSUM (Windows, freeware) §  Chkrootkit (Unix, freeware) §  Samhain (Unix, freeware)
  • 19. Hash §  Verificação de integridade de arquivo §  macOS §  $ shasum test.jpg (o padrão é SHA1) §  a9b602d039d302867df743ab7dd056e3644bd208 test.jpg §  $ shasum -a512 test.jpg §  e0d4128da441d17ac02c039878a4ac1fae437656b51807b 85c0238deefcfe96bebaedc285edbc3e5d4e18b315b0d1b ce7a47dce130b39645d2372e6003c19fc4 test.jpg
  • 20. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 21. Criptografia simétrica §  Uma única chave é usada para encriptar e decriptar a mensagem §  É chamada de chave simétrica, chave privada ou chave compartilhada §  Os algoritmos mais usados são: AES, Blowfish, DES, Triple DES, Serpent, Twofish DES e 3DES não devem mais ser usados
  • 23. Criptografia simétrica §  Onde está a segurança da criptografia simétrica? §  Depende da segurança da chave privada §  Depende da qualidade da chave privada (assim como uma senha) §  Depende da segurança na troca da chave privada §  Depende da qualidade do método criptográfico (tipos de ataque)
  • 24. Criptografia simétrica §  Problemas §  Como transmitir a chave para o destinatário através de um meio seguro? Telefone? Sinal de fumaça? E-mail sem criptografia? Papel de pão? §  Para que 5 pessoas possam trocar mensagens usando chaves simétricas, quantas chaves seriam necessárias? §  Chaves necessárias ¨  5 usuários ¨  20 usuários n*(n −1) 2 5*(5−1) 2 =10 20*(20 −1) 2 =190
  • 25. §  Problema Criptografia simétrica Uma chave para cada dois usuários
  • 26. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 27. Criptografia assimétrica §  Cada usuário possui o seu par de chaves, uma pública e outra privada §  A chave pública fica disponível para todos e a chave privada somente para o seu dono §  O que é feito com uma chave é desfeito com a outra, do mesmo par
  • 29. Criptografia assimétrica §  Exemplo de chave assimétrica (PGP) -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia mQCNAzR9bCAAAAEEAMbG7w5W0EJ/L4oAlOgsWwzVmS145eUF6knmOx/UUNBMdNRD DGgJO3z3aAq4nE4yR+3hSO2auiZlB604e006SPV3ZuLpCHuzaet59dHJGmT9adgx DMgaPv5q9CCsZa9B1lhh/SIV2eU4U17FDWfU8QWrimn+nLi/y+kli63F4U8VAAUX tEJDZW50cm8gZGUgQXRlbmRpbWVudG8gYSBJbmNpZGVudGVzIGRlIFNlZ3VyYW5j YSA8Y2Fpc0BjYWlzLnJucC5icj6JAJUDBRA0fWwg6SWLrcXhTxUBAU/WBACclOR+ MC4kGNAKsR7+HujUYC90BYB8QVFcg/jYAWXDMGYxFeCtvw9FQDUtk55B+/i7tdaX 2c4kZrlsjoc3dYROdB7OKDwIxw1pxmeuBBkT+I34i47YNcyRB15otW5sS9BJDb4X jw5YqDDhRCvevUCTczUvAIKSKnzg4Yl1I/JGaQ== =DjRv -----END PGP PUBLIC KEY BLOCK-----
  • 31. §  Encriptação e decriptação 1.  Chave pública do destinatário é obtida 2.  A mensagem é encriptada 3.  A mensagem é transmitida em um meio inseguro 4.  A chave privada do destinatário é usada para decriptar a mensagem 5.  A mensagem original é recuperada Criptografia assimétrica
  • 32. Criptografia assimétrica §  Assinatura digital §  Processo criptográfico usado para garantir a integridade, autenticidade e não-repúdio de uma mensagem ou de um arquivo §  É possível assinar e-mails, arquivos pdf, doc, ppt, dll, exe, etc. §  A assinatura digital, sozinha, não protege o conteúdo da mensagem. Apenas garante a integridade do conteúdo e o seu remetente
  • 39. §  Encriptação e decriptação 1.  Um hash é gerado a partir da mensagem 2.  O hash é encriptado usando a chave privada do remetente 3.  O hash encriptado é obtido 4.  O hash encriptado é adicionado à mensagem 5.  A mensagem é enviada através de meio inseguro 6.  Outro hash é gerado a partir da mensagem 7.  A chave pública do remetente é usada para decriptar o hash enviando anteriormente 8.  O hash original é obtido 9.  Comparação entre ambos os hashes ocorre; se forem iguais a mensagem não foi alterada Assinatura digital
  • 40. Encriptação + Assinatura digital Versão simplificada
  • 41. §  Encriptação e decriptação 1.  A chave pública do destinatário é obtida 2.  A mensagem é encriptada 3.  Um hash é gerado a partir da mensagem encriptada 4.  O hash é encriptado usando a chave privada do remetente 5.  Um hash encriptado é obtido 6.  O hash encriptado é adicionado à mensagem 7.  A mensagem é enviada em um meio inseguro 8.  Outro hash é gerado a partir da mensagem 9.  A chave pública do remetente é usada para decryptar o hash enviado anteriormente 10.  O hash original é obtido 11.  Comparação entre amos os hashes; se forem iguais a mensagem não foi alterada 12.  A chave privada do destinatário é usada para decriptar a mensagem 13.  A mensagem original é recuperada Encriptação + Assinatura digital
  • 43. §  Encriptação e decriptação 1.  Uma chave simétrica (chave de sessão) ‘gerada aleatoriamente 2.  A mensagem é encriptada usando a chave de sessão 3.  A mensagem encriptada é obtida 4.  A chave pública de Bob é obtida 5.  Uma cópia da chave de sessão é encriptada com a chave pública de Bob 6.  A chave pública de Charlie é obtida 7.  Uma cópia da chave de sessão é encriptada com a chave pública de Charlie 8.  A chave pública do remetente é obtida 9.  A chave de sessão é encriptada com a chave pública do remetente 10.  A chave de sessão encriptada é adicionada à mensagem 11.  A chave de sessão encriptada é adicionada à mensagem 12.  A chave de sessão encriptada é adicionada à mensagem 13.  A mensagem é enviada através de meio inseguro 14.  Charlie usa sua chave privada para obter a chave de sessão 15.  A chave original é obtida 16.  A chave de sessão é usada para decriptar a mensagem 17.  A mensagem original é obtida Envelopamento digital
  • 45. §  Geração de Hash 1.  O cliente tenta se autenticar 2.  O servidor gera sequencia de caracteres (Nonce) 3.  Nonce é enviado para o cliente 4.  Cliente usa sua chave privada para encriptar Nonce 5.  Nonce encriptado é obtido 6.  Um hash é gerado a partir do concatenação do Nonce, Nonce encriptado e da senha do cliente 7.  O novo hash é adicionado a um pacote que contém o usuário e o Nonce 8.  O pacote é enviado ao servidor 9.  O servidor gera um hash usando o Nonce original, a senha do cliente armazenada e o Nonce encriptado recebido 10.  Comparação entre ambos os hashes Autenticação (Nonce)
  • 46. Autenticação (Hash chain, S/KEY) Versão simplificada
  • 47. §  Geração de Hash 1.  O cliente tenta se autenticar 2.  O servidor pede o hash 1000 da senha do cliente 3.  O hash 1000 é gerado e enviado ao servidor. O servidor possui apenas o hash 1000 da senha do usuário, não a senha. Se forem iguais, o usuário está autenticado 4.  O cliente tenta uma nova autenticação 5.  Desta vez o servidor pede o hash 999 da senha do cliente 6.  O hash 999 é gerado e enviado ao servidor. O servidor tem apenas o hash 1000 da senha do usuário. O servidor precisa executar a função de hash no hash 999 para computar o hash 1000. Se forem iguais, o usuário está autenticado. 7.  O servidor então armazena o hash 999 no banco de dados. Na próxima vez o servidor pedirá o hash 998. A segurança vem do fato de que o servidor sempre pede o hash anterior, que só é possível para quem conhece a senha. Autenticação (Hash chain, S/KEY)
  • 48. VPN
  • 49. Autenticação (WPA / WPA2: Personal ou Enterprise)
  • 51. §  Cálculo do Timestamp 1.  Um hash é gerado a partir da mensagem 2.  O servidor TSA (TimeStamp Authority) fornece o tempo correto (etiqueta de tempo) 3.  Outro hash é gerado a partir do hash e da etiqueta de tempo 4.  O hash e a etiqueta de tempo são encriptados usando a chave privada do servidor TSA 5.  A etiqueta de tempo é adicionado ao hash encriptado 6.  O hash e a etiqueta de tempo são enviados ao cliente e adicionados à mensagem Trusted Timestamps
  • 53. Trusted Timestamps §  Verificação do Timestamp 1.  Um hash é gerado a partir da mensagem 2.  A etiqueta de tempo adicionada à mensagem é recuperada e um outro hash é gerado a partir do primeiro hash e da etiqueta de tempo 3.  A chave pública do servidor TSA é obtida 4.  O hash original gerado pelo servidor TSA é obtido 5.  Comparação entre ambos os hashes
  • 55. Criptografia assimétrica §  Onde está a segurança da criptografia assimétrica? §  Depende da segurança da chave privada §  Depende da qualidade da senha chave privada (assim como uma senha) §  Depende da qualidade do método criptográfico (tipos de ataque)
  • 56. Criptografia assimétrica §  Problemas §  Como fazer para que todos os usuários tenham acesso a todas as chaves públicas? Todos terão de enviar para todos? E em caso de revogação? Como substituir? §  Como saber se um par de chaves é confiável, ou seja, realmente pertence àquela pessoa?
  • 58. Criptografia assimétrica §  Problemas §  Como fazer para que todos os usuários tenham acesso a todas as chaves públicas? Todos terão de enviar para todos? E em caso de revogação? Como substituir? §  Web of Trust permite designar um revogador §  Como saber se um par de chaves é confiável, ou seja, realmente pertence àquela pessoa? §  Web of Trust depende de uma (ou várias pessoas) que endossem aquela chave e de uma “caminho de confiança” entre as duas pessoas Mas há ainda outros problemas
  • 59. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 60. Infraestrutura de Chaves Públicas (ICP) Todo usuário tem um par de chaves e um certificado
  • 61. Infraestrutura de Chaves Públicas (ICP) §  Certificado digital X.509 v3 §  Relações de confiança §  Importação e exportação de certificado §  Processo de emissão, verificação e revogação de certificado §  ICP-Brasil
  • 62. Certificado digital §  Exemplo de certificado X.509 self-signed (parte) Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/emailAddress=server-certs@thawte.com Validity Not Before: Aug 1 00:00:00 1996 GMT Not After : Dec 31 23:59:59 2020 GMT Subject: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/emailAddress=server-certs@thawte.com Subject Public Key Info:
  • 70. Certificado digital §  Exportação de certificado digital
  • 72. Certificado digital §  Importação de certificado digital N Método #1 Cuidado: Quando um certificado é instalado (se torna confiável) as aplicações por ele assinadas também se tornam confiáveis
  • 75. Certificado digital Certificado da CA Root Certificado CA segundo nível
  • 77. SSL/TLS §  Encriptação e decriptação 1.  O certificado do servidor é obtido 2.  O cliente gera uma chave de sessão 3.  A chave de sessão é encriptada usando a chave pública do servidor (contida no certificado) 4.  A chave de sessão encriptada é obtida 5.  A chave de sessão encriptada é enviada através de meio inseguro 6.  O servidor usa sua chave privada para decriptar a chave de sessão 7.  A chave de sessão é obtida 8.  Ambas as partes usam a chave de sessão para encriptar e decriptar mensagens
  • 83. §  Encriptação e decriptação 1.  O cliente tenta se autenticar 2.  O servidor gera um Nonce 3.  O Nonce é enviado ao cliente 4.  O cliente usa sua chave privada para encriptar o Nonce 5.  Nonce encriptado é obtido 6.  Nonce encriptado é enviado ao servidor 7.  O servidor usa a chave pública do cliente (contida no certificado do cliente) para decriptar o Nonce 8.  O Nonce original é obtido 9.  Comparação entre os dois Nonces Autenticação (Certificado digital)
  • 84. Infraestrutura de Chaves Públicas (ICP) §  Aplicações para o certificado digital §  E-mail §  VPN §  SSL/HTTPS §  Autenticação §  Criptografia de arquivos (ex: EFS) §  Assinatura digital de arquivos
  • 85. Infraestrutura de Chaves Públicas (ICP) §  Processo de emissão de certificado digital
  • 86. §  Processo de emissão de certificado digital 1.  O cliente pede a Autoridade Registradora (RA) um certificado 2.  A RA informa ao cliente para gerar o par de chaves 3.  As chaves são geradas pelo cliente 4.  A chave privada é gerada dentro do token ou exportada para o token 5.  A chave pública é enviada para a RA 6.  A RA envia a chave pública para a CA junto com as informações do cliente 7.  A CA gera o certificado digital e assina usando sua própria chave privada 8.  O certificado é armazenado na Certificates Store 9.  O certificado é enviado ao cliente 10.  O cliente armazena o certificado no token Infraestrutura de Chaves Públicas (ICP)
  • 87. Infraestrutura de Chaves Públicas (ICP)
  • 88. Infraestrutura de Chaves Públicas (ICP)
  • 89. Infraestrutura de Chaves Públicas (ICP)
  • 90. Infraestrutura de Chaves Públicas (ICP)
  • 91. Infraestrutura de Chaves Públicas (ICP) §  Server-based Certification Validation Protocol (SCVP) §  O processo de construção do certification path se chama discovery path §  A responsabilidade pela construção dessa cadeia de certificados é da aplicação que recebe a mensagem §  Muitas aplicações usam a MS CAPI (Microsoft Crypto API) §  Não é possível construir a cadeia se um dos certificados não for encontrado
  • 92. Infraestrutura de Chaves Públicas (ICP) §  Programas de inclusão de certificados-raiz §  Microsoft Root Certificate Program §  http://technet.microsoft.com/en-us/library/cc751157.aspx §  Apple Root Certificate Program §  http://www.apple.com/certificateauthority/ca_program.html §  Inclusos no iOS 10: https://support.apple.com/en-us/HT207177 §  Google Chromium §  https://www.chromium.org/Home/chromium-security/root-ca-policy §  OpenSSL: não possui §  Mozilla CA Certificate Store §  http://www.mozilla.org/projects/security/certs/ §  Opera §  http://www.opera.com/docs/ca/ §  Mono (open source .NET framework): não possui §  Motivo: http://www.mono-project.com/FAQ:_Security
  • 93. Infraestrutura de Chaves Públicas (ICP) §  Programa de inclusão de certificados-raiz §  Regras gerais §  Não há taxa cobrada §  ISO 21188:2006 - Public key infrastructure for financial services -- Practices and policy framework §  NIST SP 800-57 - Recommendation for Key Management – Part 1: General §  Conformidade com WebTrust Program for Certification Authorities ¨  http://www.webtrust.org/homepage-documents/item27839.aspx §  RFC 3280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
  • 94. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital §  OCSP (Online Certificate Status Protocol) §  Consulta o OCSP Responder através de protocolo §  Envia apenas o número serial do certificado a ser consultado §  A consulta ocorre em tempo real (ou próximo disso) §  Não expõe o número serial de todos os certificados §  Trafega menos informação, poupando o servidor, a rede e o cliente §  Funciona bem se o cliente fizer cache das consultas §  CRL (Certificate Revocation List) §  Tem que baixar toda a CRL (todo o processo é automático) §  Uma lista pode ter 500KB §  Costuma ser atualizada a cada 24h ou menos §  Quando a lista é alterada precisa ser copiada novamente §  É assinada digitalmente pela CA para evitar falsificações
  • 95. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital §  OCSP
  • 96. §  Processo de verificação via OCSP 1.  O cliente tenta acessar um servidor web, por exemplo 2.  O servidor web envia seu certificado digital 3.  O cliente (seu sistema operacional) procura no certificado pelo endereço do servidor OCSP e o contata pedindo informações sobre o número serial do certificado 4.  O servidor OCSP responde 5.  Se estiver tudo certo, o cliente continua a conexão A.  O certificado é armazenado na Certificates Store B.  A informação do sobre o número serial do certificado é enviada para o servidor OCSP Infraestrutura de Chaves Públicas (ICP)
  • 97. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital §  Suporte ao OCSP IE 7+ (exceto no XP), automático Todas as versões, automático Todas as versões, automático da 3+ Opera 8.0+, automático Mac OS X.Todas as versões suportam, mas requer ativação manual até a 10.7
  • 98. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital §  Suporte ao OCSP MS Outlook 2016: Sim Mozilla Thunderbird: Sim Apple Mail: Sim IBM Lotus Notes: Sim Opera Mail: SimSeamonkey: Sim The Bat: Sim
  • 99. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital (OCSP)
  • 100. Infraestrutura de Chaves Públicas (ICP) §  Processo de alteração da CRL
  • 101. §  Processo de revogação de certificado 1.  O cliente pede a Autoridade Registradora (RA) para revogar o certificado 2.  A RA, após executar seu processo de verificação, envia as informações para a CA 3.  A CA aceita o pedido de revogação e guarda a informação na Certificates Store 4.  A CA inclui o número serial do certificado revogado na CRL 5.  A CRL é digitalmente assinada usando a chave privada da CA Infraestrutura de Chaves Públicas (ICP)
  • 102. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital (CRL)
  • 103. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital (CRL)
  • 104. Infraestrutura de Chaves Públicas (ICP) §  Processo de verificação de certificado digital (CRL)
  • 105. Infraestrutura de Chaves Públicas (ICP) §  Wildcard certificate §  Certificado gerado para proteger vários subdomínios ou servidores §  Geralmente é mais prático e mais econômico §  Exemplo: Certificado emitido para *.empresa.com.br §  Serve para: pagamento.empresa.com.br, contato.empresa.com.br, intranet.empresa.com.br, etc.
  • 106. Infraestrutura de Chaves Públicas (ICP) §  EV-SSL (Extended Validation) §  Verificação ‘completa’ da identidade do solicitante §  Segue as instruções do CA/Browser Forum §  Motivo: pressões comerciais fizeram as CAs fornecerem o certificado “domain validation only” §  Critérios para emissão do EV-SSL §  Verificar documentos e presença física da empresa §  Controle sobre o domínio é exclusivo ao dono §  Confirmar identidade e autoridade dos donos do website §  Suportado por Microsoft IE 7+ (exceto XP), Mozilla Firefox 3+, Opera 8+, Apple Safari 3.2+, Google Chrome
  • 107. Infraestrutura de Chaves Públicas (ICP) Google Chrome Mac: Cmd+Opt+I Win: Ctrl+Alt+I Click on View Certificate
  • 109. Infraestrutura de Chaves Públicas (ICP) Exemplo de um certificado inválido Google Chrome
  • 110. Infraestrutura de Chaves Públicas (ICP) Mozilla Firefox: Certificate Viewer
  • 112. Microsoft Edge: Não faz Esta é toda a informação disponível Infraestrutura de Chaves Públicas (ICP)
  • 113. MS IE 11: View certificate Infraestrutura de Chaves Públicas (ICP)
  • 114. Apple Safari: View certificate Infraestrutura de Chaves Públicas (ICP)
  • 115. Infraestrutura de Chaves Públicas (ICP) §  Revogação de certificado digital §  Revogação §  Suspensão (temporário) §  Motivos para revogação §  Suspeita ou comprometimento da chave privada §  Suspeita ou comprometimento da CA §  Término da operação §  Término da afiliação §  Revogação e expiração são eventos distintos!
  • 116. Infraestrutura de Chaves Públicas (ICP) §  Tokens criptográficos
  • 117. Infraestrutura de Chaves Públicas (ICP) §  Hardware Security Modules (HSM)
  • 118. Infraestrutura de Chaves Públicas (ICP) §  Microsoft Crypto API §  Presente desde o Windows NT 4.0 §  Serve para acessar também os tokens e os HSMs §  Está presente no .NET Framework e no JDK (SunMSCAPI Provider, apenas como acesso ao MS- CAPI) §  Oracle SunJSSE Provider §  Está presente no JDK §  Capacidade para grande número de ciphersuites
  • 119. ICP-Brasil §  Criada pela MP 2200-2, de 24.08.2001 §  Objetivo: “garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.” §  É o cartório virtual §  Está ligada ao ITI e é gerenciada pelo Comitê Gestor da ICP- Brasil §  A AC Raiz não pode emitir certificados para o usuário final §  A estrutura completa pode ser vista em: http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp
  • 121. ICP-Brasil §  Tipos de certificado digital §  A1 §  Gerado e armazenado no computador §  Dispensa o uso de cartões inteligentes ou tokens §  Deve-se optar por protegê-lo com uma senha §  Recomenda-se armazenamento em um único computador além de uma cópia de segurança §  Possui validade de 1 ano
  • 122. ICP-Brasil §  Tipos de certificado digital §  A3 §  Gerado e armazenado no cartão inteligente ou token §  Fica protegido pela senha do cartão ou token §  Possui validade de 3 anos
  • 123. ICP-Brasil §  e-CPF e e-CNPJ §  Garantir a autenticidade e a integridade nas transações eletrônicas §  Enviar a declaração do Imposto de Renda via Internet §  Consultar e atualizar o cadastro de contribuinte §  Recuperar o histórico de declarações §  Verificar a situação na “malha fina” §  Cadastrar procurações e acompanhar processos tributários através da Internet §  Encriptar e assinar digitalmente os e-mails!
  • 124. ICP-Brasil §  e-CPF e e-CNPJ §  Como pode funcionar um mecanismo de não-repúdio §  Hash(Data, Hora, CPF, Tipo de Operação, etc.) §  Encriptação(Hash()) com a chave privada §  Armazena no último campo do registro na tabela
  • 125. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 126. Ataques §  Brute force, dicionários, default passwords §  Rainbow tables §  Pass-the-hash §  Recuperação da chave privada §  Comparação de arquivos §  Interceptação do túnel §  Falha no método criptográfico §  Chave simétrica X chave assimétrica
  • 127. Ataques §  Default passwords list §  http://www.cirt.net/passwords §  Dicionários §  http://www.openwall.com/passwords/wordlists/ §  http://lastbit.com/dict.asp §  Gerador de dicionários §  L517 §  http://code.google.com/p/l517/
  • 128. Ataques §  Brute force §  O atacante tenta todos os valores possível em uma determinada faixa de possibilidades. §  Rainbow tables §  Geralmente um conjunto de atacantes se junta para gerar arquivos que contém senhas e seus respectivos hashes §  Assim, quando o hash de uma senha é encontrado não é necessário passar pelo processo de brute force §  É só procurar o hash em questão no arquivo.
  • 129. Ataques §  Brute force Chave em bits Permutações Tempo de brute force para dispositivo verificando 256 permutações/segundo 8 28 0 milissegundos 40 240 0.015 milissegundos 56 256 1 segundo 64 264 4 minutos e 16 segundos 128 2128 149.745.258.842.898 anos 256 2256 50.955.671.114.250.100.000.000.000.000.000. 000.000.000.000.000.000.000 anos Fonte: NIST SP 800-57 Part 1 (2007)
  • 130. Ataques §  Rainbow tables (freerainbowtables.com / distributed.net)
  • 131. Ataques §  Captura do Hash §  Offline NT Password and Registry Editor §  http://pogostick.net/~pnh/ntpasswd/ §  Suporta todas as versões do Windows, do NT 3.5 até Win 8.1, 32 ou 64 bit, a as versões Server (2003, 2008, 2012) §  Com o Windows offline, acessa os arquivos que contém os hashes das contas §  Pode alterar a senha, destravar e habilitar contas! (se o usuário usa o EFS, perderá o acesso aos arquivos) §  Não precisa da senha atual da conta §  Ophcrack, pwdump7 e outros softwares de captura de hashes §  Sniffers como o Wireshark N
  • 132. Ataques §  Captura do Hash §  pwdump7
  • 133. Ataques §  Rainbow tables (exemplo) LM #0 Caracteres [ABCDEFGHIJKLMNOPQRSTUVWXYZ] Combinações 8.353.082.582 Tamanho da tabela 610 MB Probabilidade de sucesso 0.9904 (99.04%) LM #1 Caracteres [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789] Combinações 80.603.140.212 Tamanho da tabela 3 GB Probabilidade de sucesso 0.991 (99.1%)
  • 134. Ataques §  Rainbow tables (exemplo) LM #5 Caracteres [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$ %^&*()-_+= ] Combinações 915.358.891.407 (2 ^ 39.7) Tamanho da tabela 24 GB Probabilidade de sucesso 0.9990 (99,90%) LM #6 Caracteres [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$ %^&*()-_+=~`[]{}|:;"'<>,.?/ ] Combinações 7.555.858.447.479 (2 ^ 42.8) Tamanho da tabela 64 GB Probabilidade de sucesso 0.9999 (99,99%)
  • 135. Ataques §  Rainbow tables §  Problema de criptografia do hash LM
  • 136. Ataques §  Rainbow tables §  Problema de criptografia do hash LM (exemplo)
  • 137. Ataques §  Defesa contra Rainbow tables §  Salt: sequência aleatória de bits
  • 138. Ataques §  Defesa contra Rainbow tables §  WPA2
  • 139. Ataques §  Defesa contra Brute force e Rainbow tables §  A senha deve ter um mínimo de 12 caracteres §  Uma senha de 14 letras minúsculas é tão forte quanto uma senha de 10 caracteres que contém minúsculas, maiúsculas, números e símbolos §  Inclua números e símbolos se o sistema permitir §  Se o sistema diferenciar maiúsculas de minúsculas use as duas §  Evite usar a mesma senha em vários locais §  Exemplo: 4pRte!ai@3 – mistura maiúsculas, minúsculas, números e símbolos.
  • 140. Ataques §  Senhas fracas §  Senhas padrão: password, default, admin, guest, etc. §  Dicionário: palavras que existem em qualquer idioma §  Número adicionado: password1, deer2000, john1234, etc. §  Com ofuscação simples: p@ssw0rd, h4cker, h3ll0, etc. §  Dobradas: crabcrab, stopstop, treetree, passpass, etc. §  Sequências comuns de teclado: qwerty, 12345, asdfgh, fred. §  Sequências numéricas conhecidas: 911, 3,14159... (π), 2,7182... (e). §  Identificadores: jsmith123, 1/1/1970, 555–1234, “login”, etc. §  Informações pessoais: placa do carro, números de telefone, aniversário, time favorito, nome de parentes ou animais de estimação, apelidos, etc. requerem apenas uma investigação
  • 141. Ataques §  Senhas fracas §  Dave Kleiman, perito americano, detectou através da análise de 3 milhões de senhas de 8 caracteres que: §  A letra "e" foi usada mais de 1.5 milhão de vezes §  A letra "f" foi usada apenas 250.000 vezes §  Em uma distribuição uniforme cada caracter teria de ser usado cerca de 900.000 vezes §  O número mais comum é o “1” §  As letras mais comuns são “a”, “e”, “o”, “r”
  • 142. Ataques §  Brute force §  Hashcat: http://hashcat.net/hashcat-gui/ (Windows / Linux) §  Ophcrack (Windows, gratuito e comercial) §  LC6 (Windows, comercial) §  John the Ripper (Unix, gratuito) §  Elcomsoft (Windows, comercial) §  Hydra (Unix, gratuito) §  Hashkill (Linux, gratuito) §  PDF: FreewarePDFUnlocker (Windows, gratuito) §  RAR: cRARk (Windows, gratuito) §  Rainbow tables §  OnlineHashCrack: www.onlinehashcrack.com §  Tobtu: www.tobtu.com/md5.php
  • 144. Ataques §  Distribuição entre estações §  Boinc §  Softwares que distribuem a carga §  Aumento de capacidade §  Drives SSD §  GPUs em paralelo §  Aumento da capacidade de processamento §  Desenvolvimento para GPUs §  http://developer.nvidia.com/cuda-tools-ecosystem §  http://developer.amd.com/pages/default.aspx
  • 145. Ataques §  Pass-the-hash (similar ao ataque de Replay)
  • 146. Ataques §  Defesa contra Replay Attacks §  1. One Time Password (OTP) §  É gerado a partir de um algorítmo aberto §  Mesmo sabendo o número anterior, não é possível prever o próximo §  É possível utilizar de forma manual ou automática, através de software §  2. Nonce §  3. Timestamps
  • 147. Ataques §  Rede sem fio com criptografia WPA2
  • 148. Ataques §  Session hijacking (ataque similar ao Replay attack) §  É possível quando não há SSL (HTTPS)!
  • 150. Ataques §  OTP Realtime Man-in-the-middle
  • 151. Ataques §  Recuperação da chave privada §  Recuperação de chave privada gerada no disco e exportada para o token USB, por exemplo §  Comparação de arquivos §  Quando o atacante tem a versão encriptada e a versão “em claro”, é possível “comparar” as duas e obter a chave usada, em alguns casos
  • 152. Ataques §  Interceptação do túnel (Man-in-the-middle)
  • 153. Ataques §  Chave simétrica X chave assimétrica §  Em 1977 o DES de 56 bits era suficiente §  O governo americano requer chave AES (simétrica) de 192 ou 256 bits para conteúdo altamente sensível §  O guia de boas práticas do NIST para gerenciamento de chaves sugere que chaves RSA de 15360 bits RSA são equivalentes em força a chaves simétricas de 256 bits!
  • 156. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 157. Esteganografia §  História §  Origem do grego steganos (στεγανός), “escondido ou protegido”, e graphei (γράφη), “escrita” §  Segurança através de obscuridade §  Mensagens escritas na área do envelope coberta pelo selo postal §  Durante e depois da Segunda Guerra, agentes de espionagem usavam microdots produzidos fotograficamente para enviar e receber informações §  Hoje é usada para esconder watermarks em imagens, vídeos e áudios para proteger a propriedade intelectual
  • 158. §  Métodos mais usados §  LSB (Bits menos significativos) R G B R G B pixels 0 1 1 0 0 10 1 1 1 0 1 imagem original 8 bits / byte imagem RGB = 3 bytes / pixel 1 0 1 1 Esteganografia
  • 159. p u b 112 117 98 string 0 0 0 1 1 10 1 1 1 0 0 8 bits / byte 1 byte / char texto a ser escondido 0 0 1 1 §  Métodos mais usados §  LSB (Bits menos significativos) Esteganografia
  • 160. 0 0 0 1 1 10 1 1 1 0 0 0 0 1 1 0 1 1 0 0 10 1 1 1 0 1 1 0 1 0 0 1 1 0 0 10 1 1 1 0 1 1 0 1 1 imagem modificada §  Métodos mais usados §  LSB (Bits menos significativos) Esteganografia
  • 161. Esteganografia 0 1 0 1 1 0 0 10 1 1 1 0 1 1 0 1 1 imagem modificada Recuperação texto original §  Métodos mais usados §  LSB (Bits menos significativos)
  • 162. Esteganografia §  Métodos mais usados §  Alta frequência §  Áudio com qualidade de CD tem 44.100 Hz §  Possuem frequência efetiva de 22.050 Hz §  Os humanos conseguem distinguir sons de 15 Hz até 15.000 ou 20.000 Hz (dependendo do indivíduo). Os que escutam até 20.000 Hz não conseguem distinguir muito bem as frequências mais altas §  É possível alterar a informação nas altas frequências de um som e o resultado ser imperceptível
  • 165. Esteganografia §  JPEG Original §  SHA-1: 2ebd0b60f51e38f0f0 1224e017e650e7b80f cd1f §  JPEG Modificado §  SHA-1: 254f2ed072beab5c3a 52c12281c48df5d0e4 8ddc
  • 166. Esteganografia §  Aplicações da Esteganografia §  Terrorismo §  Espionagem §  Fingerprinting §  Watermark §  Esteganálise §  Comparação com o arquivo original §  Análise estatística de arquivos do mesmo dispositivo §  Análise de noise em busca de modificação nos bits menos significantes
  • 169. Agenda §  O que é criptografia? §  Hash §  Criptografia simétrica §  Criptografia assimétrica §  Infraestrutura de Chaves Públicas (ICP) §  Ataques §  Esteganografia §  Boas práticas: uso doméstico §  Referências
  • 170. Boas práticas: uso doméstico §  Certificado digital nível 1 (A1) gratuito §  Instant SSL: www.instantssl.com §  Aloaha: www.aloaha.com §  CACert.org: www.cacert.org §  Certificado digital ICP-Brasil §  Certisign §  Serasa Experian §  OAB (para advogados) §  ... §  VeraCrypt
  • 171. Referências §  Coursera / Stanford University §  Cryptography I §  Prof. Dan Boneh §  https://www.coursera.org/learn/crypto/
  • 172. Referências §  ISO/IEC 18014 — Time-stamping services §  ISO/IEC 13888 — Non-repudiation §  ISO/IEC 10118 — Hash-functions §  ISO/IEC 27002 — Information technology - Security techniques - Code of practice for information security management §  ISO/IEC 19790 — Security Requirements §  for Cryptographic Modules
  • 173. Referências Algoritmo criptográfico Special Publications ou FIPS Triple Data Encryption Standard (TDES) SP 800-67, Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, and SP 800-38A, Recommendation for Block Cipher Modes of Operation – Methods and Techniques Advanced Encryption Standard (AES) FIPS 197,Advanced Encryption Standard, and SP 800-38A Digital Signature Standard (DSS) FIPS 186-3, Digital Signature Standard (DSS), dated June 2009 RSA algorithm ANSI X9.31 and Public Key Cryptography Standards (PKCS) #1 v2.1: RSA Cryptography Standard-2002 Hashing algorithms SHA-1, SHA-224, SHA- 256, SHA-384, and SHA-512 FIPS 180-3, Secure Hash Standard (SHS), dated October 2008