SlideShare uma empresa Scribd logo
1 de 38
1
Dr. Luiz Fernando Sirotheau Serique Junior
Laboratório
Esteganografia e Criptografia
Objetivos
1. Usar esteganografia para trocar mensagens
com segurança
2. Incluir marcas d’agua por meio de
esteganografia para rastreio de imagens
3. Usar criptografia simétrica para cifrar
volumes de discos
4. Usar criptografia assimétrica para trocar
chaves e mensagens com segurança
Entrega da Atividade
• Conclusão até a última aula
• Relatório: usar modelo do Moodle.
– Objetivos
– Ferramentas utilizadas
– Procedimentos e resultados com breve descrição
dos passos e telas
– Conclusão
• Nota: 2,5 pontos
Parte 1: Esteganografia
• Instale o OpenStego, disponível no Moodle.
Ocultação de dados
Arquivo que deseja ocultar
Imagem para camuflagem
Imagem de saída
Chave (opcional)
Gera a esteganografia
Revelação de dados
Imagem esteganografada
Arquivo de saída
Chave, se foi utiizada
Desfaz a
esteganografia
Assinatura de marca d’agua
Mensagem para assinatura de rastreio
Arquivo que conterá assinatura
Gera a assinatura
Inclusão de marca d’agua
Imagem para embutir marca
Arquivo contendo assinatura
Gera a assinatura
Imagem de saída com marca d’agua
Verificação de marca d’agua
Imagem para embutir marca
Arquivo de assinatura
Rastreia assinatura
Tarefas
a) Faça a esteganografia de um documento sigiloso usando
uma imagem qualquer e uma chave AES-256;
b) Compare a imagem original com a imagem processada;
c) Envie a imagem processada por e-mail a um colega para que
seja revelada;
d) Usando outra imagem, adicione uma marca d’agua com base
em uma assinatura;
e) Encaminhe por e-mail três imagens a um colega: a original
(sem marca); a com marca embutida; e uma com marca, mas
com tamanho redimensionado pela metade (usar função
redimensionar do Paint para isso);
f) Encaminhe a assinatura a um colega e peça para rastrear as
três imagens encaminhadas.
Parte 2: Criptografia de discos
Cria novo volume cifrado
Disponibiliza volumes cifrados
Lista de unidades que podem ser
associadas a volumes cifrados
Download em: https://www.veracrypt.fr/en/Downloads.html
Criando um volume
Cria novo volume cifrado
Destino da criptografia
Container em arquivo
Tipo de volume
Modo padrão
Modo padrão
Modo Hidden. Usaremos
mais a frente
Caminho do container
Arquivo que conterá o
volume
Opções de criptografia
Tamanho do volume
Tamanho do volume
Senha do volume
Formatação do volume
Movimente o mouse para gerar padrões
aleatórios
Montagem do volume
Essa será a letra do drive criptográfico
Parâmetros de montagem
Apresentação do volume montado
Acessando via Windows Explorer
Tarefas
a) Crie um volume criptográfico de 100 MB;
b) Monte o volume e copie alguns documentos sigilosos,
desmontando em seguida;
c) Verifique se o arquivo de container fornece alguma informação
sobre os documentos sigilosos quando está desmontado;
d) Encaminhe o arquivo de container por e-mail a um colega e
monte o mesmo no outro computador;
e) Estude a funcionalidade Hidden Volume:
https://www.veracrypt.fr/en/Hidden%20Volume.html
f) Crie um novo volume de 2 MB usando o tipo método “Hidden
Veracrypt”, reservando 1 MB para o volume oculto (hidden).
Monte e desmonte o volume oculto. Simule uma situação de
ameaça com um colega e observe o benefício deste método,
usando o volume aparente (outer).
Parte 3: Criptografia Assimétrica
Cria um par de chaves
Download em: https://www.gpg4win.org/get-gpg4win.html
Criação das Chaves
Definindo senha da chave privada
Apresentação do par de chaves
Certificação do par de chaves
Botão direito do mouse
Exportação da chave pública
Importação de chave pública
Caminho da chave a ser importada
Certificação da chave importada
Apresentação da chave importada
Criptografia de arquivo
Escolha um documento qualquer
Chave pública do destinatário
Escolha a chave do destinatário
Local do arquivo encriptado
Tarefas
a) Crie seu par de chaves;
b) Envie sua chave pública por e-mail a um colega;
c) Importe uma chave pública encaminhada por e-mail de um colega;
d) Certifique a chave pública do colega;
e) Criptografe e envie um documento sigiloso ao colega que
forneceu a chave pública, pedindo para que ele decifre;
f) Receba e decifre um documento sigiloso enviado pelo colega que
importou sua chave pública;
g) Apenas assine digitalmente um documento e encaminhe para ser
validado pelo amigo (envie o original e o arquivo de assinatura
.sig);
h) Peça para ele modificar o documento, simulando a ação de um
hacker, e revalidar assinatura;
i) Criptografe uma mensagem pelo bloco de notas do Kleopatra e
encaminhe o conteúdo cifrado por e-mail ao colega que deverá
decifrar.
Hora do Relatório!!

Mais conteúdo relacionado

Semelhante a Laboratório 1.pptx

Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...Sandro Suffert
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosLeandro Rezende
 
Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...
Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...
Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...Diogo Giassi D'Agostin
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Proteja sua aplicação com o zend framework 2
Proteja sua aplicação com o zend framework 2Proteja sua aplicação com o zend framework 2
Proteja sua aplicação com o zend framework 2Cyrille Grandval
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5Kalil Maciel
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQuality Press
 
Gerenciando senhas com o kee pass password safe
Gerenciando senhas com o kee pass password safeGerenciando senhas com o kee pass password safe
Gerenciando senhas com o kee pass password safeAlberto Rocha
 
Análise estática de código Python
Análise estática de código PythonAnálise estática de código Python
Análise estática de código PythonGuilherme Vierno
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecryptCassio Ramos
 

Semelhante a Laboratório 1.pptx (20)

Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen Drive
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
 
Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...
Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...
Multipart Upload, Streaming e Criptografia - Desafios de um serviço de armaze...
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Proteja sua aplicação com o zend framework 2
Proteja sua aplicação com o zend framework 2Proteja sua aplicação com o zend framework 2
Proteja sua aplicação com o zend framework 2
 
GnuPG
GnuPGGnuPG
GnuPG
 
Mean Stack
Mean StackMean Stack
Mean Stack
 
Curso Python for S60
Curso Python for S60Curso Python for S60
Curso Python for S60
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
 
Gerenciando senhas com o kee pass password safe
Gerenciando senhas com o kee pass password safeGerenciando senhas com o kee pass password safe
Gerenciando senhas com o kee pass password safe
 
Análise estática de código Python
Análise estática de código PythonAnálise estática de código Python
Análise estática de código Python
 
Tema 09
Tema 09Tema 09
Tema 09
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 

Laboratório 1.pptx

  • 1. 1 Dr. Luiz Fernando Sirotheau Serique Junior Laboratório Esteganografia e Criptografia
  • 2. Objetivos 1. Usar esteganografia para trocar mensagens com segurança 2. Incluir marcas d’agua por meio de esteganografia para rastreio de imagens 3. Usar criptografia simétrica para cifrar volumes de discos 4. Usar criptografia assimétrica para trocar chaves e mensagens com segurança
  • 3. Entrega da Atividade • Conclusão até a última aula • Relatório: usar modelo do Moodle. – Objetivos – Ferramentas utilizadas – Procedimentos e resultados com breve descrição dos passos e telas – Conclusão • Nota: 2,5 pontos
  • 4. Parte 1: Esteganografia • Instale o OpenStego, disponível no Moodle.
  • 5. Ocultação de dados Arquivo que deseja ocultar Imagem para camuflagem Imagem de saída Chave (opcional) Gera a esteganografia
  • 6. Revelação de dados Imagem esteganografada Arquivo de saída Chave, se foi utiizada Desfaz a esteganografia
  • 7. Assinatura de marca d’agua Mensagem para assinatura de rastreio Arquivo que conterá assinatura Gera a assinatura
  • 8. Inclusão de marca d’agua Imagem para embutir marca Arquivo contendo assinatura Gera a assinatura Imagem de saída com marca d’agua
  • 9. Verificação de marca d’agua Imagem para embutir marca Arquivo de assinatura Rastreia assinatura
  • 10. Tarefas a) Faça a esteganografia de um documento sigiloso usando uma imagem qualquer e uma chave AES-256; b) Compare a imagem original com a imagem processada; c) Envie a imagem processada por e-mail a um colega para que seja revelada; d) Usando outra imagem, adicione uma marca d’agua com base em uma assinatura; e) Encaminhe por e-mail três imagens a um colega: a original (sem marca); a com marca embutida; e uma com marca, mas com tamanho redimensionado pela metade (usar função redimensionar do Paint para isso); f) Encaminhe a assinatura a um colega e peça para rastrear as três imagens encaminhadas.
  • 11. Parte 2: Criptografia de discos Cria novo volume cifrado Disponibiliza volumes cifrados Lista de unidades que podem ser associadas a volumes cifrados Download em: https://www.veracrypt.fr/en/Downloads.html
  • 12. Criando um volume Cria novo volume cifrado
  • 14. Tipo de volume Modo padrão Modo padrão Modo Hidden. Usaremos mais a frente
  • 15. Caminho do container Arquivo que conterá o volume
  • 19. Formatação do volume Movimente o mouse para gerar padrões aleatórios
  • 20. Montagem do volume Essa será a letra do drive criptográfico
  • 24. Tarefas a) Crie um volume criptográfico de 100 MB; b) Monte o volume e copie alguns documentos sigilosos, desmontando em seguida; c) Verifique se o arquivo de container fornece alguma informação sobre os documentos sigilosos quando está desmontado; d) Encaminhe o arquivo de container por e-mail a um colega e monte o mesmo no outro computador; e) Estude a funcionalidade Hidden Volume: https://www.veracrypt.fr/en/Hidden%20Volume.html f) Crie um novo volume de 2 MB usando o tipo método “Hidden Veracrypt”, reservando 1 MB para o volume oculto (hidden). Monte e desmonte o volume oculto. Simule uma situação de ameaça com um colega e observe o benefício deste método, usando o volume aparente (outer).
  • 25. Parte 3: Criptografia Assimétrica Cria um par de chaves Download em: https://www.gpg4win.org/get-gpg4win.html
  • 27. Definindo senha da chave privada
  • 29. Certificação do par de chaves Botão direito do mouse
  • 32. Caminho da chave a ser importada
  • 35. Criptografia de arquivo Escolha um documento qualquer
  • 36. Chave pública do destinatário Escolha a chave do destinatário Local do arquivo encriptado
  • 37. Tarefas a) Crie seu par de chaves; b) Envie sua chave pública por e-mail a um colega; c) Importe uma chave pública encaminhada por e-mail de um colega; d) Certifique a chave pública do colega; e) Criptografe e envie um documento sigiloso ao colega que forneceu a chave pública, pedindo para que ele decifre; f) Receba e decifre um documento sigiloso enviado pelo colega que importou sua chave pública; g) Apenas assine digitalmente um documento e encaminhe para ser validado pelo amigo (envie o original e o arquivo de assinatura .sig); h) Peça para ele modificar o documento, simulando a ação de um hacker, e revalidar assinatura; i) Criptografe uma mensagem pelo bloco de notas do Kleopatra e encaminhe o conteúdo cifrado por e-mail ao colega que deverá decifrar.