SlideShare uma empresa Scribd logo
Capítulo 8
Segurança em redes de
computadores
© 2014 Pearson. Todos os direitos reservados.
slide 1
© 2014 Pearson. Todos os direitos reservados.
slide 2
Podemos identificar as seguintes propriedades desejáveis da
comunicação segura:
• Confidencialidade.
• Integridade de mensagem.
• Autenticação do ponto final.
• Segurança operacional.
O que é segurança de rede?
© 2014 Pearson. Todos os direitos reservados.
slide 3
• Remetente, destinatário e intruso (Alice, Bob e Trudy)
O que é segurança de rede?
© 2014 Pearson. Todos os direitos reservados.
slide 4
• Técnicas criptográficas permitem que um remetente disfarce os
dados de modo que um intruso não consiga obter nenhuma
informação dos dados interceptados.
• Suponha que Alice queira enviar uma mensagem a Bob.
• A mensagem de Alice em sua forma original (por exemplo, “Bob,
I love you. Alice”) é conhecida como texto aberto ou texto claro.
• Alice criptografa sua mensagem que se torna “nkn, s gktc wky.
mgsbc.”
Princípios de criptografia
© 2014 Pearson. Todos os direitos reservados.
slide 5
• Componentes criptográficos
Criptografia de chaves
simétricas
© 2014 Pearson. Todos os direitos reservados.
slide 6
Considerando como seria fácil para Trudy quebrar o código
criptográfico de Bob e Alice, podemos distinguir três cenários
diferentes, dependendo do tipo de informação que o intruso tem:
• Ataque exclusivo a texto cifrado.
• Ataque com texto aberto conhecido.
• Ataque com texto aberto escolhido.
Criptografia de chaves
simétricas
© 2014 Pearson. Todos os direitos reservados.
slide 7
• Um cifra monoalfabética
• Uma cifra polialfabética que utiliza duas cifras de César
• Uma cifra de bloco de 3 bits específica
Criptografia de chaves
simétricas
© 2014 Pearson. Todos os direitos reservados.
slide 8
• Exemplo de uma cifra de bloco
Criptografia de chaves
simétricas
© 2014 Pearson. Todos os direitos reservados.
slide 9
• As cifras de bloco em geral usam uma técnica chamada
Encadeamento do Bloco de Cifra (CBC).
• A ideia básica é enviar somente um valor aleatório junto com a
primeira mensagem e, então, fazer o emissor e o receptor usarem
blocos codificados em vez do número aleatório subsequente.
• O CBC possui uma consequência importante: é preciso fornecer
um mecanismo dentro do protocolo para distribuir o IV do
emissor ao receptor.
Criptografia de chaves
simétricas
© 2014 Pearson. Todos os direitos reservados.
slide 10
• Criptografia de chaves públicas
Criptografia de chave
pública
© 2014 Pearson. Todos os direitos reservados.
slide 11
O RSA faz uso extensivo das operações aritméticas usando a
aritmética de módulo-n.
Existem dois componentes inter-relacionados do RSA:
• A escolha da chave pública e da chave privada.
• O algoritmo de criptografia/decriptação.
A segurança do RSA reside no fato de que não se conhecem
algoritmos para fatorar rapidamente um número, nesse caso, o valor
público n, em números primos p e q.
Criptografia de chave
pública
© 2014 Pearson. Todos os direitos reservados.
slide 12
• Para autenticar a mensagem, Bob precisa verificar se:
1. A mensagem foi, realmente, enviada por Alice.
2. A mensagem não foi alterada em seu caminho para Bob.
• Um ataque relativamente fácil no algoritmo de roteamento é
Trudy distribuir mensagens de estado de enlace falsas.
• Assim, a necessidade de integridade da mensagem deve verificar
que o roteador A na verdade criou a mensagem e que ninguém a
alterou em trânsito.
Integridade de mensagem e
assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 13
• Uma função hash criptográfica deve apresentar a seguinte
propriedade adicional:
• Em termos de processamento, é impraticável encontrar duas
mensagens diferentes x e y tais que H(x) = H(y).
Funções de hash
criptográficas
© 2014 Pearson. Todos os direitos reservados.
slide 14
• Para realizar a integridade da mensagem, além de usar as funções
de hash criptográficas, Alice e Bob precisarão de um segredo
compartilhado s, que não é nada mais do que uma cadeia de bits
denominada chave de autenticação.
Código de autenticação da
mensagem
© 2014 Pearson. Todos os direitos reservados.
slide 15
• A assinatura digital é uma técnica criptográfica que cumpre essas
finalidades no mundo digital.
• Lembre-se de que, com a criptografia de chave pública, Bob
possui tanto uma chave pública como uma privada, as quais são
únicas para ele.
• Dessa maneira, a criptografia de chave pública é uma excelente
candidata para prover assinaturas digitais.
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 16
• Criando uma assinatura digital para um documento
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 17
• Enviando uma mensagem assinada digitalmente
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 18
• Verificando uma mensagem assinada
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 19
• Uma aplicação importante de assinaturas digitais é a certificação
de chaves públicas.
• A vinculação de uma chave pública a uma entidade particular é
feita, em geral, por uma Autoridade Certificadora (CA), cuja
tarefa é validar identidades e emitir certificados.
• Tão logo verifique a identidade da entidade, a CA cria um
certificado que vincula a chave pública da entidade à identidade
verificada.
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 20
• Trudy se passa por Bob usando criptografia de chaves públicas
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 21
• Bob obtém sua chave pública certificada pela CA
Assinaturas digitais
© 2014 Pearson. Todos os direitos reservados.
slide 22
• A autenticação do ponto final é o processo de provar a identidade
de uma entidade a outra entidade por uma rede de computadores.
• A autenticação precisa ser feita unicamente com base nas
mensagens e dados trocados como parte de um protocolo de
autenticação.
• O protocolo de autenticação primeiro estabelece as identidades
das partes para a satisfação mútua; somente depois da
autenticação é que as entidades “põem as mãos” no trabalho real.
Autenticação do ponto final
© 2014 Pearson. Todos os direitos reservados.
slide 23
• Protocolo ap1.0 e um cenário de falha
Protocolo de autenticação
ap1.0
© 2014 Pearson. Todos os direitos reservados.
slide 24
• Protocolo ap2.0 e um cenário de falha
Protocolo de autenticação
ap2.0
© 2014 Pearson. Todos os direitos reservados.
slide 25
• Protocolo ap3.0 e um cenário de falha
Protocolo de autenticação
ap3.0
© 2014 Pearson. Todos os direitos reservados.
slide 26
• Protocolo ap4.0 e um cenário de falha
Protocolo de autenticação
ap4.0
© 2014 Pearson. Todos os direitos reservados.
slide 27
• Imagine que Alice quer enviar uma mensagem de e-mail para Bob
e Trudy quer bisbilhotar.
• A maneira mais direta de conseguir confidencialidade é Alice
criptografar a mensagem com tecnologia de chaves e Bob
decriptar a mensagem ao recebê-la.
• Vamos considerar o projeto de um sistema de e-mail que forneça
confidencialidade, autenticação de remetente e integridade de
mensagem. Isso pode ser feito pela combinação dos
procedimentos das figuras a seguir.
Protegendo o e-mail
© 2014 Pearson. Todos os direitos reservados.
slide 28
• Alice usou uma chave de sessão simétrica, KS, para enviar um e-
mail secreto para Bob
Protegendo o e-mail
© 2014 Pearson. Todos os direitos reservados.
slide 29
• Usando funções de hash e assinaturas digitais para fornecer
autenticação de remetente e integridade de mensagem
Protegendo o e-mail
© 2014 Pearson. Todos os direitos reservados.
slide 30
• O projeto de e-mail seguro ilustrado abaixo provavelmente
fornece segurança satisfatória para os usuários de e-mail na
maioria das ocasiões.
Protegendo o e-mail
© 2014 Pearson. Todos os direitos reservados.
slide 31
• O PGP é um esquema de criptografia para e-mail que se tornou
um padrão de fato.
• Uma mensagem PGP assinada
PGP
© 2014 Pearson. Todos os direitos reservados.
slide 32
• Uma mensagem PGP secreta
PGP
© 2014 Pearson. Todos os direitos reservados.
slide 33
• O SSL resolve essas questões aprimorando o TCP com sigilo,
integridade dos dados, autenticação do servidor e autenticação do
cliente.
• Muitas vezes, o SSL é usado para oferecer segurança em
transações que ocorrem pelo HTTP.
• Entretanto, como o SSL protege o TCP, ele pode ser empregado
por qualquer aplicação que execute o TCP.
• O SSL provê uma Interface de Programação de Aplicação (API)
com sockets, semelhante à API do TCP.
Protegendo conexões TCP:
SSL
© 2014 Pearson. Todos os direitos reservados.
slide 34
• O IPsec protege os datagramas IP entre quaisquer entidades da
camada de rede, incluindo hospedeiros e roteadores.
• Muitas instituições usam o IPsec para criar redes virtuais privadas
(VPNs) que trabalham em cima da Internet pública.
• Com uma VPN, o tráfego interdepartamental é enviado por meio
da Internet pública e não de uma rede fisicamente independente.
• Mas, para prover sigilo, esse tráfego é criptografado antes de
entrar na Internet pública.
Segurança na camada de
rede: IPsec e redes virtuais
privadas
© 2014 Pearson. Todos os direitos reservados.
slide 35
• Rede virtual privada (VPN)
Segurança na camada de
rede: IPsec e redes virtuais
privadas
© 2014 Pearson. Todos os direitos reservados.
slide 36
• No conjunto dos protocolos IPsec, existem dois principais:
1. o protocolo Cabeçalho de Autenticação (AH) e
2. o protocolo Carga de Segurança de Encapsulamento (ESP).
• O protocolo AH provê autenticação da origem e integridade dos
dados, mas não provê sigilo.
• O protocolo ESP provê autenticação da origem, integridade dos
dados e sigilo.
Os protocolos AH e ESP
© 2014 Pearson. Todos os direitos reservados.
slide 37
• Uma SA é uma conexão lógica simples; ou seja, ela é
unidirecional do remetente ao destinatário.
• Se as duas entidades querem enviar datagramas seguros entre si,
então duas SAs precisam ser estabelecidas, uma em cada direção.
Associação de segurança
(SA) de R1 a R2
Associações de segurança
© 2014 Pearson. Todos os direitos reservados.
slide 38
• Formato do datagrama IPsec
O datagrama IPsec
© 2014 Pearson. Todos os direitos reservados.
slide 39
• O IKE tem semelhanças com a apresentação (handshake) em
SSL.
• Cada entidade IPsec possui um certificado, o qual inclui a chave
pública da entidade.
• O protocolo IKE tem os dois certificados de troca de entidades,
autenticação de negociação e algoritmos de criptografia, e troca
informações de chave com segurança para criar chaves de sessão
nas SAs IPsec.
• O IKE emprega duas fases para realizar essas tarefas.
IKE: Gerenciamento de
chave no IPsec
© 2014 Pearson. Todos os direitos reservados.
slide 40
A primeira fase consiste em duas trocas de pares de mensagem entre
R1 e R2.
• Durante a primeira troca de mensagens, os dois lados usam Diffie-
Hellman para criar um IKE SA bidirecional entre os roteadores.
• Durante a segunda troca de mensagens, ambos os lados revelam
sua identidade assinando suas mensagens.
Na fase 2 do IKE, os dois lados criam uma SA em cada direção.
IKE: Gerenciamento de
chave no IPsec
© 2014 Pearson. Todos os direitos reservados.
slide 41
Privacidade Equivalente Cabeada (WEP)
• A autenticação é realizada da seguinte forma:
1. Um hospedeiro sem fio requisita uma autenticação por um ponto
de acesso.
2. Um ponto de acesso responde ao pedido de autenticação com um
valor de nonce de 128 bytes.
3. O hospedeiro sem fio criptografa o nonce usando uma chave
simétrica que compartilha com o ponto de acesso.
4. O ponto de acesso decodifica o nonce criptografado do
hospedeiro.
Segurança de LANs sem fio
© 2014 Pearson. Todos os direitos reservados.
slide 42
IEEE 802.11i
• 802.11i: quatro fases
de operação
Segurança de LANs sem fio
© 2014 Pearson. Todos os direitos reservados.
slide 43
• Um firewall é uma combinação de hardware e software que isola
a rede interna de uma organização da Internet em geral.
• Um firewall possui três objetivos:
1. Todo o tráfego de fora para dentro, e vice-versa, passa por um
firewall.
2. Somente o tráfego autorizado, como definido pela política de
segurança local, poderá passar.
3. O próprio firewall é imune à penetração.
Segurança operacional:
firewalls e sistemas de
detecção de invasão
© 2014 Pearson. Todos os direitos reservados.
slide 44
• Os firewalls podem ser classificados em três categorias:
1. filtros de pacotes tradicionais,
2. filtros de estado e
3. gateways de aplicação.
Segurança operacional:
firewalls e sistemas de
detecção de invasão
© 2014 Pearson. Todos os direitos reservados.
slide 45
• Para detectar muitos tipos de ataque, precisamos executar uma
inspeção profunda de pacote.
• Um dispositivo que gera alertas quando observa tráfegos
potencialmente mal-intencionados é chamado de sistema de
detecção de invasão (IDS).
• Um dispositivo que filtra o tráfego suspeito é chamado de sistema
de prevenção de invasão (IPS).
Segurança operacional:
firewalls e sistemas de
detecção de invasão
© 2014 Pearson. Todos os direitos reservados.
slide 46
Um IDS pode ser usado para detectar uma série de tipos de ataques,
incluindo:
• mapeamento de rede (provindo, por exemplo, de nmap),
• varreduras de porta,
• varreduras de pilha TCP,
• ataques de DoS,
• ataques de inundação de largura de banda,
• worms e vírus,
• ataques de vulnerabilidade de OS e
• ataques de vulnerabilidade de aplicações.
Segurança operacional:
firewalls e sistemas de
detecção de invasão

Mais conteúdo relacionado

Semelhante a PPTs - Capítulo 8 Segurança em redes de computadores.pptx

Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
Fabricio Trindade
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
Cícero Bruno
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
Rafael Simões
 
Artimar: Como controlar seu dispositivo IoT utilizando Amazon Alexa
Artimar: Como controlar seu dispositivo IoT utilizando Amazon AlexaArtimar: Como controlar seu dispositivo IoT utilizando Amazon Alexa
Artimar: Como controlar seu dispositivo IoT utilizando Amazon Alexa
Embarcados
 
Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
MOSS Open Source Services
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
Rudá Moura
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
gleidsonsaasnetwork
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Márcio Antônio Moraes Reyes
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_ljCarol Luz
 
TCP Assíncrono usando C++11 e Boost Asio
TCP Assíncrono usando C++11 e Boost AsioTCP Assíncrono usando C++11 e Boost Asio
TCP Assíncrono usando C++11 e Boost Asio
Rodrigo Strauss
 
02 curso de redes
02   curso de redes02   curso de redes
02 curso de redes
Roney Sousa
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
André Nobre
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Tema 09
Tema 09Tema 09
Tema 09
Google
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 

Semelhante a PPTs - Capítulo 8 Segurança em redes de computadores.pptx (20)

Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Artimar: Como controlar seu dispositivo IoT utilizando Amazon Alexa
Artimar: Como controlar seu dispositivo IoT utilizando Amazon AlexaArtimar: Como controlar seu dispositivo IoT utilizando Amazon Alexa
Artimar: Como controlar seu dispositivo IoT utilizando Amazon Alexa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_lj
 
TCP Assíncrono usando C++11 e Boost Asio
TCP Assíncrono usando C++11 e Boost AsioTCP Assíncrono usando C++11 e Boost Asio
TCP Assíncrono usando C++11 e Boost Asio
 
02 curso de redes
02   curso de redes02   curso de redes
02 curso de redes
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Tema 09
Tema 09Tema 09
Tema 09
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

PPTs - Capítulo 8 Segurança em redes de computadores.pptx

  • 1. Capítulo 8 Segurança em redes de computadores © 2014 Pearson. Todos os direitos reservados. slide 1
  • 2. © 2014 Pearson. Todos os direitos reservados. slide 2 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: • Confidencialidade. • Integridade de mensagem. • Autenticação do ponto final. • Segurança operacional. O que é segurança de rede?
  • 3. © 2014 Pearson. Todos os direitos reservados. slide 3 • Remetente, destinatário e intruso (Alice, Bob e Trudy) O que é segurança de rede?
  • 4. © 2014 Pearson. Todos os direitos reservados. slide 4 • Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. • Suponha que Alice queira enviar uma mensagem a Bob. • A mensagem de Alice em sua forma original (por exemplo, “Bob, I love you. Alice”) é conhecida como texto aberto ou texto claro. • Alice criptografa sua mensagem que se torna “nkn, s gktc wky. mgsbc.” Princípios de criptografia
  • 5. © 2014 Pearson. Todos os direitos reservados. slide 5 • Componentes criptográficos Criptografia de chaves simétricas
  • 6. © 2014 Pearson. Todos os direitos reservados. slide 6 Considerando como seria fácil para Trudy quebrar o código criptográfico de Bob e Alice, podemos distinguir três cenários diferentes, dependendo do tipo de informação que o intruso tem: • Ataque exclusivo a texto cifrado. • Ataque com texto aberto conhecido. • Ataque com texto aberto escolhido. Criptografia de chaves simétricas
  • 7. © 2014 Pearson. Todos os direitos reservados. slide 7 • Um cifra monoalfabética • Uma cifra polialfabética que utiliza duas cifras de César • Uma cifra de bloco de 3 bits específica Criptografia de chaves simétricas
  • 8. © 2014 Pearson. Todos os direitos reservados. slide 8 • Exemplo de uma cifra de bloco Criptografia de chaves simétricas
  • 9. © 2014 Pearson. Todos os direitos reservados. slide 9 • As cifras de bloco em geral usam uma técnica chamada Encadeamento do Bloco de Cifra (CBC). • A ideia básica é enviar somente um valor aleatório junto com a primeira mensagem e, então, fazer o emissor e o receptor usarem blocos codificados em vez do número aleatório subsequente. • O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o IV do emissor ao receptor. Criptografia de chaves simétricas
  • 10. © 2014 Pearson. Todos os direitos reservados. slide 10 • Criptografia de chaves públicas Criptografia de chave pública
  • 11. © 2014 Pearson. Todos os direitos reservados. slide 11 O RSA faz uso extensivo das operações aritméticas usando a aritmética de módulo-n. Existem dois componentes inter-relacionados do RSA: • A escolha da chave pública e da chave privada. • O algoritmo de criptografia/decriptação. A segurança do RSA reside no fato de que não se conhecem algoritmos para fatorar rapidamente um número, nesse caso, o valor público n, em números primos p e q. Criptografia de chave pública
  • 12. © 2014 Pearson. Todos os direitos reservados. slide 12 • Para autenticar a mensagem, Bob precisa verificar se: 1. A mensagem foi, realmente, enviada por Alice. 2. A mensagem não foi alterada em seu caminho para Bob. • Um ataque relativamente fácil no algoritmo de roteamento é Trudy distribuir mensagens de estado de enlace falsas. • Assim, a necessidade de integridade da mensagem deve verificar que o roteador A na verdade criou a mensagem e que ninguém a alterou em trânsito. Integridade de mensagem e assinaturas digitais
  • 13. © 2014 Pearson. Todos os direitos reservados. slide 13 • Uma função hash criptográfica deve apresentar a seguinte propriedade adicional: • Em termos de processamento, é impraticável encontrar duas mensagens diferentes x e y tais que H(x) = H(y). Funções de hash criptográficas
  • 14. © 2014 Pearson. Todos os direitos reservados. slide 14 • Para realizar a integridade da mensagem, além de usar as funções de hash criptográficas, Alice e Bob precisarão de um segredo compartilhado s, que não é nada mais do que uma cadeia de bits denominada chave de autenticação. Código de autenticação da mensagem
  • 15. © 2014 Pearson. Todos os direitos reservados. slide 15 • A assinatura digital é uma técnica criptográfica que cumpre essas finalidades no mundo digital. • Lembre-se de que, com a criptografia de chave pública, Bob possui tanto uma chave pública como uma privada, as quais são únicas para ele. • Dessa maneira, a criptografia de chave pública é uma excelente candidata para prover assinaturas digitais. Assinaturas digitais
  • 16. © 2014 Pearson. Todos os direitos reservados. slide 16 • Criando uma assinatura digital para um documento Assinaturas digitais
  • 17. © 2014 Pearson. Todos os direitos reservados. slide 17 • Enviando uma mensagem assinada digitalmente Assinaturas digitais
  • 18. © 2014 Pearson. Todos os direitos reservados. slide 18 • Verificando uma mensagem assinada Assinaturas digitais
  • 19. © 2014 Pearson. Todos os direitos reservados. slide 19 • Uma aplicação importante de assinaturas digitais é a certificação de chaves públicas. • A vinculação de uma chave pública a uma entidade particular é feita, em geral, por uma Autoridade Certificadora (CA), cuja tarefa é validar identidades e emitir certificados. • Tão logo verifique a identidade da entidade, a CA cria um certificado que vincula a chave pública da entidade à identidade verificada. Assinaturas digitais
  • 20. © 2014 Pearson. Todos os direitos reservados. slide 20 • Trudy se passa por Bob usando criptografia de chaves públicas Assinaturas digitais
  • 21. © 2014 Pearson. Todos os direitos reservados. slide 21 • Bob obtém sua chave pública certificada pela CA Assinaturas digitais
  • 22. © 2014 Pearson. Todos os direitos reservados. slide 22 • A autenticação do ponto final é o processo de provar a identidade de uma entidade a outra entidade por uma rede de computadores. • A autenticação precisa ser feita unicamente com base nas mensagens e dados trocados como parte de um protocolo de autenticação. • O protocolo de autenticação primeiro estabelece as identidades das partes para a satisfação mútua; somente depois da autenticação é que as entidades “põem as mãos” no trabalho real. Autenticação do ponto final
  • 23. © 2014 Pearson. Todos os direitos reservados. slide 23 • Protocolo ap1.0 e um cenário de falha Protocolo de autenticação ap1.0
  • 24. © 2014 Pearson. Todos os direitos reservados. slide 24 • Protocolo ap2.0 e um cenário de falha Protocolo de autenticação ap2.0
  • 25. © 2014 Pearson. Todos os direitos reservados. slide 25 • Protocolo ap3.0 e um cenário de falha Protocolo de autenticação ap3.0
  • 26. © 2014 Pearson. Todos os direitos reservados. slide 26 • Protocolo ap4.0 e um cenário de falha Protocolo de autenticação ap4.0
  • 27. © 2014 Pearson. Todos os direitos reservados. slide 27 • Imagine que Alice quer enviar uma mensagem de e-mail para Bob e Trudy quer bisbilhotar. • A maneira mais direta de conseguir confidencialidade é Alice criptografar a mensagem com tecnologia de chaves e Bob decriptar a mensagem ao recebê-la. • Vamos considerar o projeto de um sistema de e-mail que forneça confidencialidade, autenticação de remetente e integridade de mensagem. Isso pode ser feito pela combinação dos procedimentos das figuras a seguir. Protegendo o e-mail
  • 28. © 2014 Pearson. Todos os direitos reservados. slide 28 • Alice usou uma chave de sessão simétrica, KS, para enviar um e- mail secreto para Bob Protegendo o e-mail
  • 29. © 2014 Pearson. Todos os direitos reservados. slide 29 • Usando funções de hash e assinaturas digitais para fornecer autenticação de remetente e integridade de mensagem Protegendo o e-mail
  • 30. © 2014 Pearson. Todos os direitos reservados. slide 30 • O projeto de e-mail seguro ilustrado abaixo provavelmente fornece segurança satisfatória para os usuários de e-mail na maioria das ocasiões. Protegendo o e-mail
  • 31. © 2014 Pearson. Todos os direitos reservados. slide 31 • O PGP é um esquema de criptografia para e-mail que se tornou um padrão de fato. • Uma mensagem PGP assinada PGP
  • 32. © 2014 Pearson. Todos os direitos reservados. slide 32 • Uma mensagem PGP secreta PGP
  • 33. © 2014 Pearson. Todos os direitos reservados. slide 33 • O SSL resolve essas questões aprimorando o TCP com sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente. • Muitas vezes, o SSL é usado para oferecer segurança em transações que ocorrem pelo HTTP. • Entretanto, como o SSL protege o TCP, ele pode ser empregado por qualquer aplicação que execute o TCP. • O SSL provê uma Interface de Programação de Aplicação (API) com sockets, semelhante à API do TCP. Protegendo conexões TCP: SSL
  • 34. © 2014 Pearson. Todos os direitos reservados. slide 34 • O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. • Muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública. • Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. • Mas, para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Segurança na camada de rede: IPsec e redes virtuais privadas
  • 35. © 2014 Pearson. Todos os direitos reservados. slide 35 • Rede virtual privada (VPN) Segurança na camada de rede: IPsec e redes virtuais privadas
  • 36. © 2014 Pearson. Todos os direitos reservados. slide 36 • No conjunto dos protocolos IPsec, existem dois principais: 1. o protocolo Cabeçalho de Autenticação (AH) e 2. o protocolo Carga de Segurança de Encapsulamento (ESP). • O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo. • O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo. Os protocolos AH e ESP
  • 37. © 2014 Pearson. Todos os direitos reservados. slide 37 • Uma SA é uma conexão lógica simples; ou seja, ela é unidirecional do remetente ao destinatário. • Se as duas entidades querem enviar datagramas seguros entre si, então duas SAs precisam ser estabelecidas, uma em cada direção. Associação de segurança (SA) de R1 a R2 Associações de segurança
  • 38. © 2014 Pearson. Todos os direitos reservados. slide 38 • Formato do datagrama IPsec O datagrama IPsec
  • 39. © 2014 Pearson. Todos os direitos reservados. slide 39 • O IKE tem semelhanças com a apresentação (handshake) em SSL. • Cada entidade IPsec possui um certificado, o qual inclui a chave pública da entidade. • O protocolo IKE tem os dois certificados de troca de entidades, autenticação de negociação e algoritmos de criptografia, e troca informações de chave com segurança para criar chaves de sessão nas SAs IPsec. • O IKE emprega duas fases para realizar essas tarefas. IKE: Gerenciamento de chave no IPsec
  • 40. © 2014 Pearson. Todos os direitos reservados. slide 40 A primeira fase consiste em duas trocas de pares de mensagem entre R1 e R2. • Durante a primeira troca de mensagens, os dois lados usam Diffie- Hellman para criar um IKE SA bidirecional entre os roteadores. • Durante a segunda troca de mensagens, ambos os lados revelam sua identidade assinando suas mensagens. Na fase 2 do IKE, os dois lados criam uma SA em cada direção. IKE: Gerenciamento de chave no IPsec
  • 41. © 2014 Pearson. Todos os direitos reservados. slide 41 Privacidade Equivalente Cabeada (WEP) • A autenticação é realizada da seguinte forma: 1. Um hospedeiro sem fio requisita uma autenticação por um ponto de acesso. 2. Um ponto de acesso responde ao pedido de autenticação com um valor de nonce de 128 bytes. 3. O hospedeiro sem fio criptografa o nonce usando uma chave simétrica que compartilha com o ponto de acesso. 4. O ponto de acesso decodifica o nonce criptografado do hospedeiro. Segurança de LANs sem fio
  • 42. © 2014 Pearson. Todos os direitos reservados. slide 42 IEEE 802.11i • 802.11i: quatro fases de operação Segurança de LANs sem fio
  • 43. © 2014 Pearson. Todos os direitos reservados. slide 43 • Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral. • Um firewall possui três objetivos: 1. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. 2. Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar. 3. O próprio firewall é imune à penetração. Segurança operacional: firewalls e sistemas de detecção de invasão
  • 44. © 2014 Pearson. Todos os direitos reservados. slide 44 • Os firewalls podem ser classificados em três categorias: 1. filtros de pacotes tradicionais, 2. filtros de estado e 3. gateways de aplicação. Segurança operacional: firewalls e sistemas de detecção de invasão
  • 45. © 2014 Pearson. Todos os direitos reservados. slide 45 • Para detectar muitos tipos de ataque, precisamos executar uma inspeção profunda de pacote. • Um dispositivo que gera alertas quando observa tráfegos potencialmente mal-intencionados é chamado de sistema de detecção de invasão (IDS). • Um dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de invasão (IPS). Segurança operacional: firewalls e sistemas de detecção de invasão
  • 46. © 2014 Pearson. Todos os direitos reservados. slide 46 Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo: • mapeamento de rede (provindo, por exemplo, de nmap), • varreduras de porta, • varreduras de pilha TCP, • ataques de DoS, • ataques de inundação de largura de banda, • worms e vírus, • ataques de vulnerabilidade de OS e • ataques de vulnerabilidade de aplicações. Segurança operacional: firewalls e sistemas de detecção de invasão