Вы находитесь на странице: 1из 18

1-CRIPTOGRAFIA

Como j foi dito, a criptografia (Cripto=enigma, grafia=escrever A arte de escrever por enigmas)
um processo matemtico usado para embaralhar os dados de uma mensagem que deve ser secreta
(confidencial).
Criptografia Simtrica (ou Criptografia de Chave nica)

Uma das formas atuais de criptografia chamada de Criptografia Simtrica, ou Criptografia


de Chave nica, que, como o nome diz, utiliza uma nica chave para encriptar e
decriptar os dados.
a) Usa apenas uma chave para encriptar e decriptar as mensagens;
b) mais rpido, pois exige menos dos processadores para encriptar/decriptar as
mensagens. Por esse fato, o sistema usado para criptografar grandes quantidades de dados
(como e-mails com arquivos anexos grandes ou at mesmo discos rgidos inteiros).
c) A chave tem que ser compartilhada entre os envolvidos na comunicao, o que
torna esse sistema suscetvel a falhas de segurana (se a chave cair em mos erradas,
mensagens podero ser lidas e forjadas pelo novo participante da conversa).
d) No possvel garantir a identidade da pessoa que enviou a mensagem, porque
a chave pode estar em poder de mais pessoas, e, portanto, todas elas seriam potenciais
remetentes de mensagens criptografadas.
Os principais algoritmos de Criptografia Simtrica usados comercialmente por aplicaes
na Internet so: DES, 3DES (Triple DES) e, mais recentemente, o AES (todos homologados
pelo Departamento de Segurana Nacional dos EUA e por normas da IEEE e de outros rgos
para uso comercial). A maioria dos programas que podem fazer uso de recursos de
criptografia, como os programas de e-mail, por exemplo, so capazes de usar esses algoritmos.

Criptografia Simtrica

DES: usa chaves de 40 e 56 bits. J est obsoleto, mas o mais usado ainda;
3DES (Triple DES): usa chaves de 168 bits. 3 vezes mais pesado e mais seguro que o
DES, porque criptografa a mensagem 3 vezes seguidas, usando DES. Ento, em suma, ele usa
trs chaves diferentes de 56 bits que, combinadas, resultam numa chave de 168 bits.
AES: usa chaves de 256 bits. o substituto do DES e 3DES (ainda est ganhando fama).
Criptografia Assimtrica (ou Criptografia de Chave nica)

A criptografia Assimtrica, tambm conhecida como Criptografia de Chave Pblica


veio para resolver o problema de a chave ter que ser compartilhada (para os
merecedores poderem ler as mensagens) e ao mesmo tempo evitar que os no
merecedores (os bisbilhoteiros de planto) consigam l-las.
Na criptografia assimtrica no criada uma nica chave, mas um par delas. Uma das
chaves serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA
DECRIPTAR mensagens.

As duas chaves so matematicamente relacionadas, no podendo haver uma delas sem a outra
(ou seja, quando um programa gera um par de chaves A e B, por exemplo -, ele no poder
gerar A sem B, nem B sem A). como gentica: as duas chaves tm o mesmo DNA, uma delas
no pode ser criada em conjunto com uma terceira, s existir com aquela outra chave
especificamente. As duas chaves so geradas exatamente no mesmo momento!
A chave que encripta mensagens (chamada chave de codificao criptogrfica, ou chave de
encriptao) ser distribuda livremente, e, por isso, ela ser chamada, daqui por diante, de
Chave Pblica, ou Chave Compartilhada.
Por sua vez, a chave que decripta mensagens (chamada chave de decodificao
criptogrfica, ou chave de decriptao) ser armazenada secretamente com seu titular (dono).
Essa a Chave Privada ou Chave Secreta.
1) Eu gero um par de chaves para mim (usando um programa apropriado para isso);
2) Depois de geradas, guardo, seguramente, o arquivo que contm minha chave privada;
3) Envio para todos os meus amigos a minha chave pblica (posso at publicar numa
pgina da Internet para ficar mais fcil);
4) Quando voc quiser me enviar um e-mail SIGILOSO, vai usar seu programa de e-mail
(Outlook Express, por exemplo) e pedir que ele criptografe a mensagem usando a minha
chave pblica. Quando a mensagem for cifrada e enviada, ningum no meio poder
decifr-la!
5) Quando o e-mail chegar minha caixa postal, todo embaralhado, eu uso minha chave
privada para decifr-lo. Como os algoritmos de Criptografia Assimtrica definem isso:
do par de chaves criado, uma delas CIFRA e a outra DECIFRA (apenas isso!).
Mesmo que outra pessoa tenha a minha chave pblica (o que ser normal, visto que ela
pblica), no ser capaz de entender um e-mail interceptado que era direcionado a mim... S
quem poder decifrar a mensagem sou eu, usando a minha chave privada!

Criptografia de Chaves Pblicas

Em suma: todos os usurios vo ter que possuir um par de chaves: uma que dever
ser mantida em segredo com cada um deles (a privada, para decifrar mensagens) e
uma que dever ser publicada, ou, pelo menos, enviada a todos aqueles de quem o
usurio deseja receber mensagens sigilosas (a pblica, mas cifrar mensagens).
Dentre os algoritmos mais usados para criptografia assimtrica, est o RSA, usado em vrias
aplicaes na Internet, como E-mails, pginas seguras, acesso a arquivos seguros. O Algoritmo
RSA utiliza chaves de 256, 512, 1024 e 2048 bits(comercialmente, s at o 1024, porque o
Departamento de Defesa Americano probe, at agora, o uso de chaves de 2048 bits s eles
podem usar!).
Quadro comparativo: Criptografia simtrica x Criptografia Assimtrica

Criptografia Simtrica
Usa uma nica chave para encriptar e

Criptografia Assimtrica
Usa chaves diferentes para encriptar e

decriptar mensagens;

decriptar mensagens;

A chave tem que ser compartilhada entre os


usurios que iro se comunicar;

Apenas a chave de encriptao


compartilhada (pblica). A chave de
decriptao mantida em segredo
(privada) com seu titular.

Existe apenas uma nica chave para todos os


envolvidos na comunicao.

Cada usurio que ir se comunicar possui


um par de chaves prprio;

Os processos de encriptao e
decriptao so simples(exigem pouco
processamento) ideal para grandes
quantidades de dados;

Os processos so mais lentos (exigem


mais clculos dos processadores) vivel
apenas em pequenas quantidades de
dados;

mais suscetvel a quebras de segredo da


chave; Ataques de fora bruta a mais
indicada forma de quebrar a chave (descobrila);

praticamente impossvel quebrar as


chaves atuais em tempo suficientemente
hbil (nem mesmo usando vrios
computadores reunidos);

Principais algoritmos:

Principal algoritmo:

DES: Chaves de 40 e 56 bits

RSA: Chaves de 256 bits, 512, 1024 e at


2048 bits (Governo dos EUA)

3DES: Chaves de 168 bits


AES: Chaves de 256 bits

ALGORITMOS DE CRIPTOGRAFIA

HASH
MD5
SHA-1
RIPEMD160
TIGER

ASSIMTRICO
ECC (CURVAS
ELPTICAS)
DIFFIE-HELLMAN
DSA
EL GAMAL
RSA

SIMTRI
CO
DES
RC4
RC5
BLOWFIS
H
IDEA
AES
RC6

Criptografia Simtrica e Assimtrica Juntas Criptografia Hbrida

Utiliza-se a chave pblica para estabelecimento da comunicao segura e depois a chave


simtrica para o sigilo das informaes.
Ex: SSL O RSA forma o canal segura e o RC4 usado para o sigilo das informaes.
A Criptografia Garante o Que?

Como a criptografia tem como intuito fazer com que uma mensagem no seja lida por pessoas
no autorizadas, o princpio da segurana atingido por essa tcnica , sem dvidas, a
Confidencialidade (privacidade).

"[...] h divergncia entre o que prega a literatura consagrada e o que vemsendo


adotado pelo CESPE em suas questes acerca do tema em tela. A saber:
1) Para o CESPE:
Criptografia Simtrica Confidencialidade e Integridade
Criptografia de Chave Pblica Confidencialidade, Integridade, Autenticao e
Irretratabilidade (No-Repdio)
2) Para a Maioria Autores Consagrados:
Criptografia Simtrica Confidencialidade
Criptografia de Chave Pblica Confidencialidade, Autenticidade eIrretratabilidade
(No-Repdio)
O nico servio que no pode ser obtido por meio do uso da criptografia a
disponibilidade.
2-CERTIFICADO DIGITAL
Um certificado digital, ou identidade digital, pode ser visto como uma carteira de identidade
para uso na internet. Tecnicamente, um certificado digital um conjunto de dados (um
arquivo), assinado digitalmente pela autoridade certificadora e contento tipicamente
informaes como: Chave pblica do certificado; Nome e endereo de e-mail do dono do
certificado; Nome e assinatura digital da autoridade certificadora; Privilgios de acesso a sites
seguros; Outras.
Um certificado digital um arquivo de computador que contm um conjunto de
informaes referentes entidade para o qual o certificado foi emitido (seja uma
empresa, pessoa fsica ou computador) mais a chave pblica referente chave privada
que acredita-se ser de posse unicamente da entidade especificada no certificado.
A certificao digital baseia-se na criptografia de chave pblica, garantindo assim o sigilo,
a integridade, a autenticao e o no repdio.
Que informaes podem existir no Certificado Digital?
1-Nome, End. e Empresa do solicitante
2-Chave pblica do solicitante
3-Validade do certificado
4-Nome e End. da Autoridade Certificadora (CA)
5-Poltica de utilizao (limites de transao, etc.)
Qual a funo das autoridades certificadoras? Criar, manter e controlar todos os
certificados por elas emitidos, incluindo a invalidao de certificados comprometidos ou
expirados.
O padro mais comum para certificados digitais no mbito de uma Infraestrutura de Chaves
Pblicas (ICP) o ITU-T X.509. O X.509 foi adaptado para a Internet pelo grupo da Internet
EngineeringTask Force (IETF), onde mais conhecido pelo padro PKIX.
Modelos de certificaoPara se fazer a certificao de uma assinatura digital, necessria
uma infraestrutura que valide o certificado para as demais entidades. Para isso, existem 3
modelos de certificao utilizados:

Modelo de malha de confiana (web oftrust).

Modelo hierrquico.

Modelo de autoridade central.

a) Modelo de malha de confiana (web oftrust) baseado na criao de uma rede em


que as entidades pertencentes devem confiar umas nas outras. Cada vez que um usurio
obtm a chave pblica de outro usurio, ele pode verificar a assinatura digital da chave obtida
por meio das demais entidades, garantindo certeza de que a chave a verdadeira.Nesse
modelo, a confiana controlada pelo prprio usurio. Alm disso, a confiana no
transitiva, ou seja, se uma entidade A confia em B e B confia em C, isso no significa
necessariamente que A confia em C.Esse modelo utilizado no software PGP, de certificao
de mensagens eletrnicas.

Vantagens:
- A infraestrutura fsica para manter esse modelo mais simples que a do modelo hierrquico;
- Se a chave de uma das entidades que autenticam o certificado for comprometida, no h
interferncia nas demais chaves. S ocorre apenas a sua excluso na rede de confiana.
Desvantagens:
- O gerenciamento dessa estrutura complicado
- E menos seguro, pois uma pessoa pode mudar seu comportamento se valendo da confiana
adquirida;
- O certificado digital precisa da assinatura de todas as entidades que confiam na sua validade,
ou seja, quanto mais as pessoas confiam em voc, maior ser o seu certificado.
b) Modelo hierrquico
O modelo hierrquico baseado na montagem de uma hierarquia de Autoridades
Certificadoras (AC). As ACs certificam os usurios e existe uma autoridade certificadora raiz
(AC-Raiz) que faz a certificao de todas as ACs de sua jurisdio. Nesse modelo, os
certificados digitais precisam da assinatura digital de uma AC para ser vlido. Caso
alguma entidade duvide de sua validade, basta consultar na AC para verificar se o certificado
no foi revogado. Caso haja dvida da validade do certificado da AC, basta conferir na AC-Raiz,
que, em regra, assinada por si mesmo e mantida por uma entidade governamental. Esse
o modelo utilizado para a montagem de Infraestrutura de Chaves Pblicas.

Vantagens:
- Possui um gerenciamento mais simples e prtico

- muito mais seguro, pois a confiana parte de uma entidade governamental;


- Se o certificado no estiver revogado, ele tem validade em toda a jurisdio a qual ele est
ligado perante terceiros;
- Permite que assinaturas digitais sejam consideradas juridicamente vlidas desde que seja
garantida a segurana de toda a infraestrutura da AC-Raiz e das demais ACs.
Desvantagens:
- Se a chave de uma AC for comprometida, todos os certificados emitidos por ela tem sua
validade comprometida;
- O custo de montagem da infraestrutura maior, devido a necessidade de investimentos
pesados em segurana para se manter uma AC (geralmente uma AC est instalada em uma
sala-cofre protegida contra catstrofes naturais, com acesso restrito e cheio de procedimentos
de segurana, possuindo uma cpia da mesma sala em outra cidade);
c) Modelo de autoridade central a autoridade certificadora nica e absoluta.
Padro X.509padro da ITU-T para a criao de uma infraestrutura de chaves pblicas (ICP).
O X.509, atualmente, est na verso 3, e padroniza os formatos das chaves pblicas e atributos
para os certificados, listas de revogao de certificados (certificate revocation lists CRL), e
algoritmos para procura do caminho de validao. O X.509 um padro derivado da famlia de
padres X.500, que definiram o Directory Access Protocol DAP (que originou o LDAP), e por
isso, ele organizado por uma por meio de uma estrutura de diretrios em rvore, cujos
elementos podem ser identificados pelos Distinguished Names (DN).
Estrutura de um certificado X.509 v.3:

Certificado (informaes)
o

Verso;

Nmero de Srie;

Algoritmo de Assinatura;

Certificador;

Validade;

No antes de (data inicial);

No depois de (data final);

Entidade (dono do certificado);

Informaes da chave pblica da Entidade;

Algoritmo de chave pblica usado;

Chave pblica da entidade;

Identificador nico do certificador (opcional);

Identificador nico da entidade (opcional);

Extenses (opcional);

Algoritmo de assinatura do certificado;

Assinatura do certificado.

Exemplo de certificado comum:


Certificate:
Data:
Version: 1 (00)
Serial Number: 7829 (0x1e95)
SignatureAlgorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Validity
NotBefore: Jul 9 16:04:02 1998 GMT
NotAfter : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org
SubjectPublic Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:
66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:
70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:
16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:
c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:
8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (010001)
SignatureAlgorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:
ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:
d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:
5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:
8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:
68:9f
Significado dos campos do proprietrio (subject) e certificador (issuer):
C: Country Pas
ST: State Estado
L: Location Localizao (cidade)
O: Organization Organizao
OU: Organizational Unit Unidade da organizao
CN: Common Name Nome Comum

DICA:Segundo o padro X.509, o certificado digital no deve conter a chave privada do


usurio.Isso ocorre justamente para que ela no seja comprometida. Para se armazenar a
chave privada, usa-se dispositivos fsicos que evitam o acesso direto chave, como Tokens e
Smart Cards.
Um exemplo disso caiu na prova de Perito da PF em 2002:
(CESPE Polcia Federal 2002 Perito rea 3 Questo 50)
2) O padro de certificados largamente utilizado hoje em dia o X.509, em sua verso 3. Um
certificado gerado nesse padro inclui, essencialmente, um identificador da verso utilizada
para gerar o certificado (1, 2 ou 3); um nmero serial que deve ser nico para cada certificado
emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um
identificador da AC (DN distinguished name da AC); perodo de validade do certificado; um
identificador do sujeito (DN distinguished name do sujeito) para o qual est sendo emitido o
certificado; a chave pblica do sujeito; a chave privada do sujeito; outras informaes
opcionais padronizadas; por fim, a prpria assinatura da AC desse conjunto de informaes.
Resposta: Errado
3-ASSINATURA DIGITAL
A assinatura digital se baseia em criptografia assimtrica, ou seja, na existncia de um
par de chaves para cada usurio (uma pblica e outra privada). A principal diferena entre a
criptografia assimtrica em si e a assinatura digital como essas chaves vo ser usadas.

No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usar sua
chave privada para assinar a mensagem. Por outro lado, o destinatrio usar a chave
pblica do remetente para confirmar que ela foi enviada realmente por aquela pessoa. A
mensagem no sigilosa, porque no criptografada, e tambm porque
teoricamente todos tm acesso chave pblica do remetente (afinal, ela
pblica).
Em poucos passos, a assinatura digital funciona da seguinte maneira:
1) O Remetente (Joo), escreve um e-mail para Jos e o assina, usando, para isso, sua chave privada;
2) A mensagem no criptografada, apenas assinada, ou seja, o remetente usa sua chave privada
para gerar um valor numrico associado ao e-mail. Esse valor nico para cada chave (ou seja, no
h duas pessoas no planeta ou ser muito difcil que tenham mesma assinatura);
3) Quando a mensagem chegar ao destino, Jos usar a chave pblica de Joo (bvio que Jos tem que
possu-la antes de qualquer outra coisa) para confirmar, matematicamente, que trata-se da
assinatura feita pela chave de Joo.
4) Quando confirmada, Jos pode ter certeza de que a mensagem de e-mail realmente veio de Joo
(pois muito difcil que outra pessoa possua sua chave privada, a menos que ela a chave tenha
sido extraviada).

Assinatura Digital

O Algoritmo DSA usa as chaves criptogrficas de um usurio para assinar mensagens. Esse
algoritmo no pode ser usado para criptografia, somente para assinatura digital.
O que se obtm com a Assinatura Digital?

Bem, com a assinatura digital pode-se garantir:


1) Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do
remetente e confirmada por sua chave pblica (no destino) tem-se a garantia de que foi
realmente aquele usurio que a enviou;
2) Integridade: Como a assinatura digital usa hash, possvel garantir que a mensagem
no foi alterada no meio do caminho;
3) No-Repdio: o usurio no poder dizer que no foi ele quem escreveu aquela
mensagem.
4-PKI Public Key Infrastructure Infraestrutura de Chaves Pblicas
O Ambiente, formado por vrios nveis (ACs, Usurios, ACs Raiz, ARs) chamado PKI, ou ICP:
Infraestrutura de Chaves Pblicas. Uma PKI um conjunto de regras, tcnicas, prticas e
procedimentos que existe para gerar garantias aos seus usurios. Uma PKI , em
suma, uma grande cadeia de confiana em que, quando se confia em um de seus
componentes, se est confiando tambm, em toda a PKI.
Definio da PKI de acordo com o livro de Nakamura uma infraestrutura de
segurana na qual os servios so implementados e utilizados, por meio de conceitos e

tcnicas de chaves pblicas. tambm um conjunto de HW, SW, pessoas, polticas e


procedimentos necessrios para criar, gerenciar, armazenar, distribuir e revogar certificados
digitais, c/ base na criptografia de chave pblica.

Estrutura de uma PKI

Funes especificadas em uma PKI:


1-Registro
2-Inicializao
3-Certificao
4-Recuperao de par de chaves
5-Atualizao de chaves
6-Gerao de chaves
7-Certificao cruzada
8-Revogao
9-Distribuio e publicao dos certificados e da notificao de revogao
Componentes da PKI:
1-Autoridade Certificadora (CA)
2-Organizational RegistrationAuthorities (ORAs) ou Autoridade de Registro (RA)
3-Servio de diretrio, ex: LDAP
4-Certificate Holders (quem pode assinar digitalmente)
5-Clientes/Usurios
Processo de solicitao de certificado digital:
1-O usurio solicita AR Autoridade de Registro
2-A AR verifica a identidade do usurio
3-Se a identidade for vlida,, a AR requisita o certificado p/ o usurio CA Autoridade
Certificadora
4-A CA publica o certificado Repositrio
5-TIPOS DE CIFRAGEM DE BLOCOS
Cifras em Bloco
(DES-64 bits, sendo 56 bits realmente utilizados pelo algoritmo e 8 bits para checar a paridade)
(AES, o algoritmo possui uma chave principal e, a partir dela, so geradas Nr + 1 chaves)
Um algoritmo que toma uma string de tamanho fixo de um texto plano e a transforma, atravs de uma srie de
complicadas operaes, em um texto cifrado de mesmo tamanho.
Na cifra em bloco, um bloco de determinado tamanho deve ser cifrado de cada vez e o conjunto de operaes
matemticas envolvendo a chave repetido a cada bloco, como mostra a Figura 2. No possvel cifrar menos do que
o tamanho de um bloco. Os algoritmos que operam com blocos efetuam operaes de substituio e transposio
simultaneamente.

Figura 2 Cifra em Bloco

No caso da cifra da figura anterior, o tamanho do bloco 64 bits. Como o arquivo no mltiplo de 64 bits, um
enchimento, chamado de padding, foi inserido no bloco 5. Cabealhos inseridos no arquivo cifrado devem informar qual
foi o algoritmo usado, qual o tamanho de bloco e qual o tamanho real do arquivo para que no momento da decriptao
o padding seja descartado.
As cifras em bloco so melhores para criptografar dados estticos, onde j se sabe antecipadamente o tamanho e se
podem dividir em blocos de M bits. Um possvel problema com cifras em bloco o fato da existncia de blocos
repetitivos que acabam por criar um padro. Para evitar o reconhecimento de padres repetitivos usam-se os feedback
modes:

Electronic Code Book (EBC) - Neste modo, a mensagem dividida em blocos de tamanho adequado, cada
bloco cifrado em separado e os blocos cifrados so concatenados na mesma ordem (Figura 3). O grande
inconveniente desta tcnica que blocos da mensagem original idnticos vo produzir blocos cifrados idnticos, o
que pode no ser desejvel.

Figura 3 - Modo EBC

Cipher Block Chaining (CBC) - Neste modo feita uma operao OU EXCLUSIVO (XOR) do bloco de texto plano
com o texto cifrado antecedente, e ento ocorre a codificao (Figura 4). utilizado um vetor de inicializao para
iniciar o processo, j que no existe texto cifrado para o bloco inicial.

Figura 4 - Modo CBC

Cipher Feedback Block (CFB) - Neste modo, cada bloco de texto cifrado antecedente codificado, e o resultado
combinado com o bloco de texto plano atravs do operador XOR para produzir o bloco cifrado atual (Figura 5).
Tambm se utiliza um vetor de inicializao para iniciar o processo.

Figura 5 - Modo CFB

Output Feedback Block (OFB) - Este modo muito similar ao CFB, exceto pelo fato de que a quantidade de XOR
com cada bloco de texto plano gerada independentemente do bloco de texto plano ou do bloco de texto cifrado
(Figura 6).

Figura 6 - Modo OFB

Cifras de Fluxo
(RC4,utilizado nos protocolos mais conhecidos: SSL e WEP)
Cifras em bloco operam em blocos de dados. Cifras de fluxo, tambm conhecidas como cifras em cadeia, operam em
unidades menores, geralmente bits, o que as torna bem mais rpidas.
Cifras de fluxo geram uma seqncia de bits que ser usada como chave, conhecida como keystream, a partir de uma
chave inicial. A encriptao ocorre pela combinao do texto plano com a keystream atravs de operaes XOR
(Figura 7).
Na cifra de fluxo, no necessrio ter um bloco para cifrar. Cifra-se o que se tem e, se desejar, no momento que se
quiser. Por exemplo, os algoritmos de substituio usados no passado permitiam cifrar letra a letra e no precisavam
ser agrupadas para completar um bloco. De fato, todos os algoritmos histricos so considerados como cifras de fluxo.

Figura 7 - Cifra de Fluxo

CESGRANRIO FINEP - 2011


50Um algoritmo de cifra de bloco um elemento bsico para fornecer segurana aos dados que devem ser criptografados.
O NIST publicou na SpecialPublications 800-38A,uma lista com modos de operao de cifra de bloco que so usados com
qualquer cifra de bloco simtrica, incluindo DES triplo e AES.Os modos de operao publicados so:
(A) ECB (ElectronicCode Book), CBC (CipherBlockChaining), CFB (Cipherfeedback), OFB (OutputFeedback), CTR (Counter)
(B) ECB (Electronic Code Book), CBC (Cipher BlockChaining), OFB (Output Feedback), CTR (Counter),RC (Random Chaining)
(C) ECB (Electronic Code Book), CBC (Cipher BlockChaining), CFB (Cipher feedback), RC (RandomChaining), ACTR (Advanced
Counter)
(D) CBC (Cipher Block Chaining), CFB (Cipher feedback),OFB (Output Feedback), RC (Random Chaining),ACTR (Advanced
Counter)
(E) CBC (Cipher Block Chaining), CFB (Cipher feedback),OFB (Output Feedback), CTR (Counter), RC (RandomChaining)
Gab: A

6-AMEA X VULNERABILIDADE
A vulnerabilidade um ponto fraco do prprio sistema. A vulnerabilidade um fator interno. A
existncia de vulnerabilidades permite a ao dos agentes externos.Por exemplo: se seu computador no

tem um anti-virus, essa uma vulnerabilidade; se um data center no tem dispositivos anti-incndio, ele
tem
uma
vulnerabilidade.
A ameaa um agente ou ao, espontneo ou proposital, que se aproveita das vulnerabilidades
de um sistema para conseguir seu intento. A ameaa um fator externo.Por exemplo: emails falsos so
uma ameaa (que se aproveitam da vulnerabilidade de no haver anti-virus no sistema do usurio); uma
chuva
com
tempestades

uma
ameaa,
pois
pode
causar
um
incndio.
Quando existem uma vulnerabilidade E uma ameaa simultaneamente, ocorre o que se chama, em
segurana da informao, um RISCO.Risco o produto vulnerabilidade X ameaa. Assim, se h uma
vulnerabilidade (falta de proteo contra terremotos), mas no h ameaa (sabe-se que na rea no
ocorrem terremotos), o risco minimizado.O objetivo das contra-medidas preventivas minimizar o
risco. Isso se consegue ou diminuindo as vulnerabilidades (instalar anti-virus, atualizar as verses, treinar
os funcionrios) ou - mais raramente - diminuindo as ameaas (seguir regras de segurana, cultivar boas
relaes).

7-TIPOS DE ATAQUES
O IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja
encontrado. Essa tcnica muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como
base endereos IP, como a utilizada nas relaes de confiana em uma rede interna. Alguns autores, adotam a
seguinte definio para spoofing Este ataque consiste em "mentir" o nmero IP da mquina, geralmente trocando-o
por um nmero IP qualquer. Isto pode ser feito atravs de manipulao direta dos campos do cabealho do pacote.
A tcnica de IP spoofing tambm utilizada juntamente com um ataque de negao de servio, o qual consiste em
disparar algum processo que sobrecarregue a mquina ou algo que ela no consiga finalizar. Um bom exemplo de
ataque, que junta IP Spoofing com ataque de negao de servio o Syn flood.

O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memria, o que causa que outra
informao que est na pilha seja sobrescrita. Como voc pode imaginar, informaes importantes, so armazenada se
acessadas a partir das pilhas da memria, por exemplo, todas as informaes manipuladas pelo sistema
operacional.Condies de buffer overflow podem geralmente ser usadas para executar cdigos arbitrrios nos
sistemas, sendo considerados, portanto, de alto risco. interessante notar que grande parte das vulnerabilidades
encontradas nos sistemas referente a buffer overflow, como as que foram reportadas ultimamente em 2003, que
envolvem rotinas da biblioteca do Sun RPC, DLL do Windows, ou o servidor de e-mail Sendmail.
HijackingAttacks -Sequestro de sesso o processo de tomar posse de uma sesso ativa existente. Os ataques
de sequestro de sesso entre mquinas so os ataques mais complexos dentre os demais e exploram bastante as
vulnerabilidades dos protocolos de rede. Neste tipo de ataque, existe uma terceira mquina, entre duas mquinas que
esto trocando informaes, que ir sequestrar a comunicao. Esta mquina denominada de homem no meio, do
ingls, man-in-a-middle.
Spoofing versos Hijacking
Spoofing and hijacking so similares, mas eles possuem algumas diferenas. Um ataque spoofing diferente do
hijacking no sentido que um atacante no est ativamente assumindo outro usurio offlinepara executar o
ataque. Ao contrrio, ele pretende que outro usurio ou mquina obtenha acesso.Enquanto um atacante est fazendo
isto, a parte que est sofrendo spoofing pode estar em casa ou em frias, o usurio real no desempenha nenhum
papel no ataque. Alm disso, o atacante no est ativamente iniciando um ataque contra a sesso de um usurio. Com
o hijacking, o atacante est tomando posse de uma sesso existente, o que significa que ele est dependendo
de um usurio legtimo para fazer a conexo e autenticao. Ento, ele pode tomar conta da sesso. Isto feito
tornado o usurio offline.Uma das principais diferenas entre os dois tipos de ataques que o spoofing somente
necessita deduas partes, o atacante e a mquina que est sendo atacada, a figura 06 ilustra esse processo.

Como voc pode ver, Bob no executa nenhum papel no ataque spoofing. No h problema se a mquina de Bob est
ligada ou at mesmo conectada ou no na rede.No ponto de vista de um ataque de sequestro de sesso,
Bobdesempenha um papel ativo.

Exemplo de sequestro de sesso.

Com o sequestro de sesso, Bob tem que estabelecer uma conexo e autenticar a sesso que ser
sequestrada. Neste caso, Bob deve estar ativo e conectado para o hijacking ter sucesso.
Os ataques de negao de servio (Denial of service) fazem com que recursos sejam explorados de maneira
agressiva, de modo que usurios legtimos ficam impossibilitados de utiliz-los, por estarem indisponveis, ou por terem
tido sua performance extremamente reduzida.O Denial of service pode ser executado intencionalmente ou
acidentalmente. Ele causado intencionalmente quando um usurio no autorizado sobrecarrega um recurso; e
acidentalmente quando os usurios executam alguma atividade que torna o ambiente indisponvel.O Denial of
service pode ser efetuado de diversas formas. Abaixo apresentaremos algumas formas comuns nas quais o DOS
efetuado.
SYN FloodingEsse ataque explora o mecanismo de estabelecimento de conexes TCP, baseado em handshake em
trs vias (three way handshake). A caracterstica dos ataques de SYN Flooding que um grande nmero de
requisies de conexo (pacotes SYN) enviado, de tal maneira, que o servidor no capaz de responder a
todas elas. A pilha de memria sofre um overflow e as requisies de conexes legtimas so, ento, desprezadas.
Essa tcnica utilizada em diversos ataques.
Smurf O Smurf um ataque no nvel de rede, pelo qual um grande trfego de pacotes ping (ICMP echo)
enviado para o endereo IP de broadcast da rede, tendo como origem o endereo de IP da vtima (IPSpoofing).
Assim, com o broadcast, cada host da rede recebe a requisio de iCMP echo, passando todos eles a responderem
para o endereo de origem, que falsificado. A rede afetada, pois todos os seus hosts respondem requisio ICMP,
passando a atuar como um amplificador. E a vtima, que teve seu endereo IP falsificado, recebe os pacotes de todos
esses host s, ficando desabilitada para executar suas funes normais, sofrendo assim uma negao de servio.
Alguns equipamentos, como os roteadores da CISCO, possuem mecanismos como o CommittedAccessRate (CAR),
que pode limitar o trfego de determinados pacotes a uma determinada banda.Sua utilizao para limitar o nmero de
pacotes ICMP echo e echo replay so, assim, interessantes para no compromete completamente a rede. O CAR
tambm pode impedir o ataque de TCPSYNFlooding.

QUESTES DE CONCURSOS:
1 - Q219990( Prova: FCC - 2012 - TRE-CE - Analista Judicirio - Anlise de Sistemas / Segurana da Informao / Criptografia; )

Em relao criptografia correto afirmar:


a) Em uma rede privada virtual no possvel enviar dados criptografados atravs da Internet.
b) A criptografia de chave simtrica utiliza uma chave pblica e uma chave privada para codificar e decodificar a mesma
informao.
c) Os mtodos de criptografia, via de regra, so divididos em chave simtrica e chave assimtrica.
d) RSA um algoritmo de criptografia, embasado no conceito de chave simtrica.

e) Redundncia e atualidade so os dois princpios fundamentais da criptografia.


2 - Q220593( Prova: FCC - 2012 - TRE-CE - Tcnico Judicirio - Programao de Sistemas / Segurana da Informao / Criptografia; )

Sobre criptografia correto afirmar:


a) Na criptografia/descriptografia simtrica, a chave privada que usada para criptografia diferente da chave pblica usada para
decriptografia. A chave pblica est disponvel ao pblico geral; a chave privada fica disponvel apenas para um indivduo.
b) Na criptografia de chave assimtrica, a mesma chave usada pelo emissor (para criptografia) e pelo receptor (para
descriptografia). A chave compartilhada.
c) A cifra de Csar uma cifra de substituio que troca um smbolo por outro na mensagem, mantendo a mesma posio.
d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, muito lento se a mensagem for
longa. , portanto, til para mensagens curtas como pequeno resumo de mensagem ou uma chave simtrica a ser usada para um
criptosistema de chave simtrica.
e) Em uma cifra de transposio, h substituio de caracteres mas as posies no mudam.
3 - Q214864( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia;
)
O padro de criptografia que uma cifra simtrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de
128, 192 ou 256 bits conhecido como:
a) PKCS#7.

b) SHA 1.

c) RSA.

d) DES.

e) AES.

4 - Q214865( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia;
)
Sobre criptografia correto afirmar:
a) Todos os algoritmos de criptografia so baseados na substituio, em que cada elemento do texto claro mapeado em outro
elemento.
b) A tcnica para esconder uma mensagem secreta dentro de uma maior, de modo que outros no possam discernir a presena ou o
contedo da mensagem oculta conhecida como esteganografia.
c) Um ataque criptoanaltico a um sistema de criptografia envolve a tentativa de cada chave possvel at que seja obtida uma
traduo inteligvel de texto cifrado para texto claro.
d) Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema considerado como criptografia assimtrica ou de
chave nica.
e) Uma cifra de bloco processa os elementos da entrada continuamente, produzindo a sada de um elemento de cada vez, enquanto
prossegue.
5 - Q215401( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Programador de Computador / Segurana da Informao / Criptografia; )

Analise o texto:
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pblica de Ana. Para Ana decodificar e
ler a mensagem que recebeu de Pedro, ela ter que usar a chave privada, relacionada chave pblica usada por Pedro no
processo de codificao. Somente Ana conhece a chave privada.
O texto faz referncia
a) criptografia de chave secreta.

b) criptografia simtrica. c) criptografia assimtrica. d) cifra de Csar. e) esteganografia.

6 - Q215073( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )

Sobre o algortimo de criptografia RSA, considere:


I. O algortimo RSA de caracterstica simtrica, pois se d pela utilizao de chaves pblicas e privadas.
II. O algortimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilizao de chaves pblicas e
privadas.
III. O RSA se baseia na utilizao de nmeros primos para a gerao das chaves, sendo que sua segurana garantida pela
dificuldade atual de fatorao de grandes nmeros.
Est correto o que se afirma em
a) I e II, apenas.

b) I, II e III.

c) I e III, apenas.

d) II e III, apenas.

e) III, apenas.

7 - Q215074( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Para se enviar uma mensagem criptografada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas,
necessrio que antes do envio o usurio A cifre a mensagem com
a) a chave privada de B.
b) sua chave pblica.
c) a chave pblica de B.
d) sua chave privada.
e) com a chave privada e B e com sua chave pblica, respectivamente.
8 - Q215075( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Para se enviar uma mensagem digitalmente assinada do usurio A para o usurio B com a utilizao de infraestrutura de chaves
pblicas, necessrio que antes do envio, o usurio A cifre a mensagem com
a) sua chave privada.
b) sua chave pblica.
c) a chave privada de B.
d) a chave pblica de B.
e) a chave privada de B e com sua chave pblica, respectivamente.
9 - Q213486( Prova: FCC - 2012 - TRT - 11 Regio (AM) - Analista Judicirio - Tecnologia da Informao / Segurana da
Informao / Criptografia; )
Corresponde a uma funo de hash criptogrfico, a um algoritmo de criptografia simtrica e a um algoritmo de chave pblica,
respectivamente,
a) SHA-1, DES e RSA.
b) MD5, Diffie-Hellman e RSA.
c) 3DES, MD5 e RC5.
d) AES, SHA-1 e RC6.
e) Diffie-Hellman, MD5 e DES.
10 - Q214093( Prova: FCC - 2011 - TCE-PR - Analista de Controle - Informtica / Segurana da Informao / Criptografia; )

Representam medidas de proteo em aplicaes web, EXCETO


a) garantir que todas URLs e funes de negcio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as
funes e direitos do usurio antes que qualquer processamento ocorra.
b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia prprio.
c) usar o SSL em todas as conexes autenticadas ou em qualquer informao sensvel em transmisso.
d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicaes que
acessem bancos de dados, caso haja a necessidade de invocar um interpretador.
e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves pblicas RSA, SHA-256 etc.

GABARITOS: 1 - E

2-D

3-E

4-B

5-C

6-D

7-C

8-A

9-A

10 - B

Comentrios da questo 1:
Dois princpios fundamentais da criptografia (Tanembaum)
Redundncia
O primeiro princpio que todas as mensagens criptografadas devem conter alguma
redundncia,ou seja, informaes que no so necessrias para a compreenso da
mensagem.
Princpio criptogrfico 1 : as mensagens devem conter alguma redundncia Em outras
palavras, ao decifrar uma mensagem, o destinatrio deve ser capaz de saber se ela
vlida, simplesmente inspecionando-a e talvez executando uma computao
simples. Essa redundncia necessria para impedir que intrusos ativos enviem lixo e
enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No
entanto, essa mesma redundncia permite que os intrusos passivos entrem no sistema com
maior facilidade; portanto, h uma zona de tenso nessa situao.
Atualidade
O segundo princpio criptogrfico tomar algumas medidas para assegurar que cada
mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada
muito recentemente. Essa medida necessria para impedir que intrusos ativos reutilizem
mensagens antigas.
8-AUTENTICAO DE MENSAGENS COM O HMAC- "Mensagem Autenticao Cdigos"
(RFC 2104)
Mecanismo de autenticao mensagem utilizando funes criptogrficas hash. HMAC pode ser
usado
com
qualquer
iterativo criptogrficas funo hash, por exemplo, MD5, SHA-1, em combinao com uma chave
secreta compartilhada. A fora de criptografia HMAC depende das propriedades do subjacente
funo hash.
O protocolo TLS usa o algoritmo HMAC (keyed- Hashing for Message Authentication Code), que
produz hashes mais seguros que o MAC, utilizado pelo SSL.
O HMAC descreve o procedimento de anexar uma chave secreta aos dados antes de calcular o
resultado do funo de resumo, garantindo que as entidades que desejem computar um
resultado idntico para um mesmo conjunto de dados devam ambos utilizar a mesma chave
secreta.
No SNMPv3 a autnticao baseada em HMAC-MD5 ou HMAC-SHA e a encriptao em DES ou
3-DES ou AES.

PROVA DISCURSIVA

Sabemos que o IPSec, padro de fato das VPNs, utiliza 2 cabealhos e opera
em 2 modos. Comente sobre os cabealhos, os modos e suas diferenas.
O IPSec possui dois cabealhos, o AH (authentication header) e o ESP (encapsulating
security payload).
O AH prove autenticao da origem e integridade dos dados. J o ESP prove
confidencialidade (criptografia) e, opcionalmente, autenticao. Para autenticao
utilizado HMAC em vez de assinaturas digitas para otimizar o desempenho, podendo
ser HMAC-MD5 ou HMAC-SHA1. Os dois protocolos so seguros contra ataques do tipo
replay.
Ambos os protocolos de segurana (AH ou ESP) podem operar por meio de dois modos,
o modo transporte e o modo tnel.
Quando usado o modo transporte o cabealho do protocolo de segurana (ESP ou AH)
colocado entre o cabealho da camada de rede (IP) e o cabealho da camada de
transporte (TCP ou UDP), garantindo a segurana dos protocolos acima da camada de
rede (TCP ou UDP e payload da aplicao) independente da aplicao ou do protocolo
de transporte que est sendo utilizado. Geralmente utilizado para garantir a
segurana fim a fim/host a host.
O modo tnel cria um novo cabealho IP encapsulando o antigo cabealho junto com os
protocolos de camada superior. O protocolo de segurana fica entre o novo cabealho
IP e o antigo, garantindo segurana (criptografia e/ou autenticao) para o antigo
protocolo IP e os demais protocolos de camadas superiores (transporte e aplicao). o
modo utilizado em VPNs, geralmente sendo aplicado em um gateway de hosts
(roteador) ou em um gateway de segurana (firewall).
Os dois protocolos de segurana, tanto o AH quanto o ESP, proveem autenticao.
Porm uma diferena crucial nesses meios de autenticao que a autenticao no AH
alm de autenticar os dados e os cabealhos superiores tambm autentica os campos
imutveis do cabealho inferior (IP), como endereo de origem e destino. Essa
autenticao diferenciada aplicada tanto no modo tnel como no modo transporte.

Вам также может понравиться