CRIPTOGRAFIAS
&
SEGURANÇA
FATEC SOROCABA 2014
CRIPTOGRAFIAS
NA HISTÓRIA
KRIPTÓS: OCULTO, ESCONDIDO
GRÁPHO: ESCRITA
TEXTOS SIMPLES TEXTOS CIFRADOS
MÉTODO
ALGORITMO PARA A
CRIPTOGRAFIA/
DESCRIPTOGRAFIA
QWEOPJWFOJ
SDFSDGJSDGÇ
SDOGJMÇXDF
KVCMDNLLI349
O3W5JPTFSD
OLÁ!
VOCÊ RECEBEU
MINHA
MENSAGEM?
M E N S AG E M C O D I F I C A DA M E N S AG E M O R I G I N A L
DECODIFICAÇÃO
HIERÓGLIFOS DO EGITO ANTIGO
HIERÓGLIFOS MAIAS
DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO
NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
As letras de uma mensagem são
substituídas por outras letras do
mesmo alfabeto, apenas com
uma diferença numéricas de
letras.
Se a diferença for de 5 letras, o
A seria F, o B seria G, o C seria
H, e assim por diante.
CIFRA DE CÉSAR
CIFRA DE CÉSAR
CIFRA DE VIGENERE
CIFRA DE VIGENERE
Texto para criptografar: ATACAR(6 Letras)
Escolher a chave e repetir pelo número de letras
Chave: CIFRA
Texto a partir da chave: CIFRAC
CIFRA DE VIGENERE
Texto original: ATACAR
Chave: CIFRA
Texto a partir da chave: CIFRAC
A no alfabeto C
T no alfabeto I
A no alfabeto F
C no alfabeto R
A no alfabeto A
R no alfabeto C
= C
= B
= F
= T
= A
= T
ALFABETO
CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
EXEMPLOS DE
CRIPTOGRAFIA
NÍVEL DE SEGURANÇA = NÚMERO DE BITS
SIMÉTRICA ASSIMÉTICA
MESMA CHAVE
DES, IDEA, RC
× TROCA
× AUTENTIFICAÇÃO
× RÁPIDA
CHAVE PÚBLICA E CHAVE PRIVADA
RSA e ELGAMAL
 CONFIABILIDADE
× DEMORADA
COMBINAÇÃO
TSL SSL
SSL
NETSCAPE – 1994
TRANSAÇÕES VIA INTERNET
CONEXÃO CLIENTE SERVIDOR
AUTENTIFICAÇÃO
CERTIFICAÇÃO DIGITAL
HTTPS
REDES SEM FIO
 WEP
RC4 e chave compartilhada
128 bits, vários problemas
 WPA
256 bits e alguns problemas herdados
 WPA2
Sem força bruta
AES e CCMP
ASSINATURA DIGITAL
Certificação de origem
Alteração invalida o documento
CRIPTOGRAFIA QUÂNTICA
Sem contato prévio
Incondicionalmente segura
Custo de implantação elevado
HACKERS?
CRACKERS!
CRACKERS = CRIMINOSOS
× CARDER
× DEFECER
× PHREAKER
× BLACK HAT
HACKERS
 ÉTICA
 WHITE HAT
GREY HAT?
SEGURANÇA:
FÍSICA & VIRTUAL
CRIME DIGITAL
VÍRUS
disco e arquivo
INVASÕES
CAVALOS DE TRÓIA
ANTI SPAM
CAPTCHA
“Teste de Turing público completamente
automatizado para diferenciação entre
computadores e humanos"
Limitar acesso
RECONHECEDORES ÓPTICOS DE
CARACTERES
RESPOSTAS = DIGITALIZAÇÃO DE
CONTEÚDO
NORMAS E POLÍTICAS
DE SEGURANÇA
ISO 17799
COBIT
REGULAMENTAÇÕES ESPECÍFICAS
SEGURANÇA
ORGANIZACIONAL
ITIL
 Boas práticas na infraestrutura,
operação e manutenção
 CCTA
 Gestão com foco no cliente e na
qualidade
COBIT
 Framework
 ISACA
 Independe das plataformas
POLÍTICAS DE SEGURANÇA
 Serviços X Segurança
 Facilidade X Segurança
 Custo X Risco da perda
POLÍTICAS DE SEGURANÇA
Obrigações para a proteção
Referência aos sistemas
Aceitação de todos os níveis
TÉCNICASDE INVASÃO
TESTE DE INVASÃO
TÉCNICA SPOOFING
AUTENTICAÇÃO PARA O
ACESSO
SNIFFERS
MONITORA O TRÁFEGO DE REDE
PACOTES TCP/IP DESCRIPTOGRAFADOS
DoS – DENIAL OF SERVICE
SOBRECARGA AO SITE
DDoS – DISTRIBUTED
DENIAL OF SERVICE
DIVERSOS PONTOS CONTRA UM
OU MAIS ALVOS
DDoS Attack - OceanSurfer
QUEBRA DE SENHAS
DICIONÁRIO DE SENHAS
PGP
PRETTY GOOD PRIVACY
CRIPTOSISTEMA HÍBRIDO
PHILIP ZIMMERMANN – 1991
COMPRESSÃO
ASSINATURA DIGITAL
PRETTY GOOD PRIVACY
ASSINATURA ÚNICA
CHAVE PÚBLICA
AUTENTIFICAÇÃO
DO REMETENTE
CHAVE PRIVADA
EXIGÊNCIA PARA
CRIPTOGRAFAR
PRETTY GOOD PRIVACY
ENGENHARIA
SOCIAL
MÉTODOS DE ATAQUE
PERSUASÃO
SEM FORÇA BRUTA OU ERROS EM MÁQUINAS
FALHAS DAS PRÓPRIAS PESSOAS
TÉCNINAS DE ATAQUE
 ANÁLISE DO LIXO
 INTERNET E REDES SOCIAIS
 CONTATO TELEFÔNICO
 ABORDAGEM PESSOAL
 FALHAS HUMANAS
TÉCNINAS DE ATAQUE
PHISHING
TÉCNICA MAIS UTILIZADA
“PESCARIA” OU “E-MAIL FALSO”
BANCOS OU RECEITA FEDERAL
SOFTWARESPARA INVASÃO
TROJAN
CAVALO DE TRÓIA
PROGRAMA MALICIOSO
DISFARÇADO COMO UM PROGRAMA COMUM
ABERTURA DE UMA PORTA
TROJAN
KEYLOGGERS - ROUBAR SENHAS
BACKDOORS - ABERTURAS DE PORTAS
AUTÔNOMOS
PODEM GERAR PERDA DE DADOS
TURKOJAN
TROJAN FIRST AID KIT ANTI TROJAN ELITE
BACKTRACK - KALI LINUX
TESTES DE SEGURANÇAS E
INVASÃO
 Coleta de Informações
 Mapeamento de Rede
 Identificação de
vulnerabilidade
 Invasão
 Análise de Rede - REAVER
26 de Maio de 2006!
MANIFESTOHACKER
8 DE JANEIRO DE 1986
"THE MENTOR" (LOYD
BLANKENSHIP)
"Hackers" optam por hackear,
porque é uma maneira pela qual
eles aprendem.
São frustrados e entediados pelas
limitações das normas da sociedade.
HALL DA FAMA
HACKE RS & CRACKE RS
Mark Abene
PROVEDOR DE INTERNET DORSAL EMBASSY
TESTAR A SEGURANÇA
DESCOBRIR A SENHA DOS USUÁRIOS
COMANDO DISSEMINADO POR TODA A INTERNET!
Mark Abene 1993: ACUSADO DE
PARTICIPAÇÃO NA PANE DA
REDE TELEFÔNICA AT&T
 UM ANO DE PRISÃO
 CONSULTOR DE
SEGURANÇA DIGITAL
Tsutomu Shimomura
ESPECIALISTA EM SEGURANÇA
DA COMPUTAÇÃO
NO CENTRO NACIONAL DE
SUPERCOMPUTAÇÃO EM SAN
DIAGO, CALIFORNIA.
Kevin Mitnick
CONDOR
17 ANOS – ALTERANDO
NOTAS ESCOLARES
COMPUTADORES DA DEFESA
AÉREA DO COLORADO
Shimomura X Mitnick
INVASÃO DE COMPUTADORES,
CORPORAÇÕES, REDES
DESTRUIU A SEGURANÇA DE
ALGUNS DEPARTAMENTOS DO
GOVERNO AMERICANO
IP SPOOFING
Albert Gonzales
 7-ELEVEN
 INFORMANTE DO SERVIÇO
SECRETO DOS ESTADOS
UNIDOS
 CONDENADO A 20 ANOS
DE PRISÃO
 MAIS DE 75 MIL DÓLARES
Kevin Poulsen
1990: RÁDIO DE LOS ANGELES PARA GANHAR UM
PORSCHE
CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE
56 MIL DÓLATES
FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E
OBSTRUÇÃO DA JUSTIÇA
Kevin Poulsen
JORNALISTA DO SECURITY
FOCUS NEWS
EDITOR DA WIRED
2006: OPERAÇÃO CONTRA
A PEDOFILIA NO MYSPACE
FERNANDA APARECIDA
JANAINA SILVA
JÉSSICA FERRAZ
LARISSA BEATRIZ
LOUISE CONSTANTINO
MARIANA SABINO
ARQUITETURA E ORGANIZAÇÃO DE
COMPUTADORES
FATEC SOROCABA – MAIO DE 2014

Criptografias e segurança de redes