Вы находитесь на странице: 1из 142

Criptografia e Certificados Digitais

Centro Universitrio Estcio do Cear


Especializao em Administrao e
Segurana de Sistemas Computacionais
Prof. Marcus Fbio Fontenelle, M.Sc.

Janeiro de 2014

Criptografia e Certificados Digitais

SUMRIO
Apresentao

Aspectos Gerais

Criptografia

Funes Hash

Assinatura Digital

Certificao Digital

Criptografia e Certificados Digitais

Apresentao Mini-Currculo
Bacharel em Informtica (2000)
Especialista em Sistemas de Telecomunicaes (2003)
Mestre em Informtica Aplicada (2009)
Furukawa Data Cabling System + Fluke Metalic Cable Tester
LPIC-1 (Linux Professional Institute Certified Level 1)
MCSE (Micosoft Certified Systems Engineer)
Coordenador de Infraestrutura de TI do Grupo M. Dias Branco
Professor de Cursos de Graduao: Redes de Computadores do Centro
Universitrio Estcio do Cear, Sistemas de Informao do Centro Universitrio
Christus e ex-professor do Curso de Anlise e Desenvolvimento de Sistemas da
Universidade de Fortaleza (UNIFOR)
Professor de cursos de Ps-Graduao: Administrao e Segurana em Sistemas
Computacionais (Estcio), Redes Convergentes (UNIFOR) e Redes de
Computadores (Faculdade Catlica Rainha do Serto - FCRS).
Trabalhos desenvolvidos como funcionrio ou prestador de servios para: Telemar
(atualmente Oi), COELCE, SEFAZ-CE, BNB, CHESF-PE, Coca-Cola (Norsa
Refrigerantes), SINE-CE, Lima Transportes, Vector Telemarketing, entre outros.

Criptografia e Certificados Digitais

Apresentao Sugesto de Bibliografia


Criptografia e Segurana de Redes, William Stallings, 4 Ed.
Segurana de Redes em Ambientes Cooperativos, Emilio Tissato
Nakamura e Paulo Lcio de Geus.
Certificao Security+, Yuri Digenes e Daniel Mauser, 2 Edio.
Applied Cryptography, Bruce Schneier, John Wiley & Sons
NIST (National Institute of Standards and Technology)
RFCs (Request for Comments)

Criptografia e Certificados Digitais

Objetivos da Segurana
Proteger a informao do acesso no autorizado ou de sua modificao, bem
como de sua indisponibilidade a usurios autorizados.
Confidencialidade

Integridade

INFORMAO
INFORMAO

Disponibilidade

Fonte: Segurana de Redes em Ambientes Cooperativos, Fig. 10.1, Pg: 254

Criptografia e Certificados Digitais

Arquitetura de Segurana OSI


Arquitetura de
Segurana OSI
Servios

Confidencialidade
Integridade
Disponibilidade
Autenticao

Ataques

Mecanismos

Passivos

Criptografia

Ativos

Assinatura Digital

Protocolos de
Autenticao

Irretratabilidade
Controle de
Acesso

Fonte: Criptografia e Segurana de Redes, 4 Ed, Fig. 10.1, Pg: 254

...

Criptografia e Certificados Digitais

Arquitetura de Segurana OSI Recomendao X. 800


Ataque segurana qualquer ao que comprometa a segurana da
informao.
Mecanismo de segurana um processo (ou um dispositivo que incorpore tal
processo) projetado para detectar, impedir ou permitir a recuperao de um ataque
segurana.
Servio de segurana tem por objetivo frustrar ataques segurana utilizando-se
de um ou mais mecanismos de segurana.
Segundo a RFC 4949:
Vulnerabilidade: Uma falha ou fraqueza no projeto, implementao ou
operao e gerenciamento de um sistema que poderia ser explorada para
violar a poltica de segurana desse sistema.
Ameaa: Possvel perigo que pode vir a explorar uma vulnerabilidade.
Ataque: Um ato inteligente que uma tentativa deliberada de burlar servios
de segurana e violar a poltica de segurana de um sistema.
7

Criptografia e Certificados Digitais

Servios - Autenticao
Garantia de que a entidade se comunicando aquela que ela afirma ser.
Autenticao de Entidade Par (com conexo): Usada para confiabilidade
da identidade das entidades conectadas.
Autenticao da Origem dos Dados (sem conexo): Garante que a origem
dos dados recebidos a alegada. No oferece proteo contra duplicao ou
modificao.

Possui dois passos:


Identificao: Geralmente um nome de usurio.
Verificao

Algo que eu sei (Ex: senha)

Algo que eu possuo (Ex: Smart Card)

Algo que eu sou (Ex: Biometria)

Autenticao forte usa duas ou mais informaes de verificao distintas.

Criptografia e Certificados Digitais

Servios - Confidencialidade
Proteo contra a disponibilizao ou divulgao no autorizada da
informao indivduos, entidades ou processos.
Confidencialidade da Conexo: Proteo de todos os dados do usurio em
uma conexo.
Confidencialidade sem Conexo: Proteo de todos os dados do usurio
em um nico bloco de dados.
Confidencialidade por Campo Selecionando: Sigilo dos campos
selecionados dentro dos dados do usurio em uma conexo ou em um nico
bloco de dados.
Confidencialidade do Fluxo de Trfego: Proteo das informaes que
poderiam ser derivadas da observao dos fluxos.

Criptografia e Certificados Digitais

Servios - Integridade
Garantia de que os dados recebidos esto exatamente como foram enviados por
uma entidade autorizada, ou seja, no contm modificao, insero, excluso ou
repetio.
Integridade da Conexo com Recuperao: Integridade de todos os dados do usurio
em uma conexo detectando modificao, insero, excluso ou repetio de quaisquer
dados dentro de uma sequncia, com tentativa de recuperao da integridade.
Integridade da Conexo sem Recuperao: Idem anterior, mas oferece apenas
deteco sem tentativa de recuperao da integridade.
Integridade da Conexo com Campo Selecionado: Integridade dos campos
selecionados dentro dos dados do usurio de um bloco transferido por uma conexo
determinando se estes foram modificados, inseridos, excludos ou replicados.
Integridade sem Conexo: Integridade de um bloco de dados sem conexo podendo
tomar a forma de deteco da modificao de dados.

Integridade sem Conexo com Campo Seletivo: Integridade dos campos


selecionados dentro de um bloco de dados sem conexo determinando se os campos
selecionados foram modificados.

Criptografia e Certificados Digitais

Servios Irretratabilidade (No-Repdio)


Impede que o emissor ou o receptor negue ter participado de toda ou parte
de uma comunicao.
Irretratabilidade da Origem
Irretratabilidade do Destino

Pode haver autenticao e no haver irretratabilidade.


No pode haver irretratabilidade sem autenticao.

Criptografia e Certificados Digitais

Servios Disponibilidade
A RFC 4949 define a disponibilidade como sendo a propriedade de
um sistema ou de um recurso do sistema ser acessvel e utilizvel

sob demanda por uma entidade autorizada do sistema.


A X.800 trata a disponibilidade como uma propriedade a ser
associada a vrios servios de segurana.

Criptografia e Certificados Digitais

Servios Controle de Acesso


Impede o uso no autorizado de um recurso.
Controla quem pode ter acesso a um recurso
Sob que condies o acesso pode ocorrer
O que permitido para aqueles que acessam o recurso
Deve-se escolher o melhor modelo de acordo com as necessidades da
empresa
Uso do conceito de Least Privilege (Menor Privilgio)

Criptografia e Certificados Digitais

Servios Classificao das Informaes


Top Secret
Caso revelado afetar gravemente segurana nacional.
Ex: Dados de um satlite espio

Secret
Caso revelado poder causar srios danos segurana nacional.
Ex: Localizao de tropas militares

Confidential
Caso revelado poder ser prejudicial segurana nacional.
Ex: Segredos comerciais, Cdigo-fonte

Restricted
Caso revelado poder causar efeitos no desejados segurana nacional.
Ex: Dados mdicos, nmeros de identificao (RG, CPF etc)

Unclassified
Pode ser compartilhada com o pblico.
Ex: Manuais de um produto

Criptografia e Certificados Digitais

Servios Modelos de Controle de Acesso


Modelo Bell La Padula

Criado entre 1972 e 1975 por David Elliot Bell e Leonard J. La Padulla
Formalizado pelo DoD (Department of Defense) dos EUA
Amplamente empregado nas aplicaes militares
Focado em Confidencialidade
No permitido Read Up, Write Down

Fonte: Certificao Security+, 2 Ed, Fig. 10.1, Pg: 254

Criptografia e Certificados Digitais

Servios Modelos de Controle de Acesso


Modelo Biba
Criado em 1977 por Kenneth J. Biba
Focado em Integridade
No permitido Write Up, Read Down

Fonte: Certificao Security+, 2 Ed, Fig. 10.2, Pg: 255

Criptografia e Certificados Digitais

Servios Modelos de Controle de Acesso


Modelo Clark-Wilson
Criado em 1987 por David D. Clark e David R. Wilson
Focado em Integridade
Difere do Biba, pois neste modelo o usurio no tem acesso direto a
informao
A aplicao que controla o acesso age como um gerenciador de acesso

Fonte: Certificao Security+, 2 Ed, Fig. 10.3, Pg: 256

Criptografia e Certificados Digitais

Servios Modelos de Controle de Acesso


Modelo Fluxo de Informao
Preocupa-se com todos aspectos da informao:
Direo e tipo de acesso
Classificao da informao
Quem precisa ter conhecimento de tal informao (conceito de Need
to Know)
Preveno contra Covert Channel
Covert Channel qualquer canal de comunicao que pode ser
explorado por um processo para transferir informao de uma
maneira que viola a poltica de segurana do sistema.
Armazenamento (Storage): Um determinado processo utiliza de
forma direta ou indireta o caminho de armazenamento utilizado
por outro processo.
Temporal (Timing): Um determinado processo repassa
informao para outro atravs da modulao de recursos do
sistema.

Criptografia e Certificados Digitais

Servios Modelos de Controle de Acesso


Modelo de No Interferncia
Criado em 1982 por Goguen e Meseguer
Assegura que um elemento cuja classificao de segurana seja alta
no interfira em um elemento de classificao de mais baixo nvel.
Raramente usado para fins comerciais.

Fonte: Certificao Security+, 2 Ed, Fig. 10.4, Pg: 257

Criptografia e Certificados Digitais

Servios Tipos de Controle de Acesso


DAC (Discretionary Access Control)

Usurio tem o controle dos privilgios


O dono do ativo/recurso define quem poder ter acesso
Baseado em identidade
Ex: Windows, Linux

MAC (Mandatory Access Control)


Tambm conhecido como controle de acesso obrigatrio ou compulsrio.
Uso do conceito de Label para identificar o nvel de sensibilidade
Combina a classificao de acesso do ativo/recurso com a credencial de
acesso do usurio
Ex: Trusted Solaris, SE Linux (NSA National Security Agency)

RBAC (Role-Based Access Control)


Baseado em cargo/funo
No discricionrio
Atribui o acesso ao ativo/recurso a um papel/funo (ex:gerente, estagirio
etc) para depois associar o usurio a um desses papis/funes

RBAC (Rule-Based Access Control)


Baseado em regras

Criptografia e Certificados Digitais

Servios Controle de Acesso


Controle Lgico
Tipos
ACL (Access Control List)
ACE (Access Control Entry)

As permisses de usurios e grupos so cumulativas


O acesso negado sempre prevalece
Melhores Prticas
Poltica de Menor Privilgio
Separao de Tarefas
Rotao de Trabalho

Criptografia e Certificados Digitais

Ataques

1. PASSIVOS

Leitura
Anlise de Trfego

Obter informaes

2. ATIVOS

Medidas preventivas

Disfarce
Repetio
Modificao
Negao de Servio

Criar, Modificar, Interromper


um fluxo de Informao

Interceptao (Viola a Confidencialidade)

Fabricao (Viola a Autenticidade)


Modificao (Viola a Integridade)
Interrupo (Viola a Disponibilidade)

Medidas de deteco

Criptografia e Certificados Digitais

Ataques Fluxo Normal

EU TE AMO

Carta de Amor

ALICE

BOB

Criptografia e Certificados Digitais

Ataques Interceptao
EU TE AMO

Carta de Amor

ALICE

BOB

AHA! EU SABIA QUE


ESSES DOIS ESTAVAM
NAMORANDO!!!

TRUDY

Criptografia e Certificados Digitais

Ataques Interceptao
Uma parte no autorizada ganha acesso a um recurso.
Este um ataque confidencialidade.
A parte no autorizada pode ser uma pessoa, um programa ou um
dispositivo.
Grampos em linhas telefnicas
Cpia de programas ou arquivos
Anlise de Trfego

Criptografia e Certificados Digitais

Ataques Modificao

EU TE AMO

Carta de Amor

ALICE

BOB

EU TE ODEIO

TRUDY

Criptografia e Certificados Digitais

Ataques Modificao
Uma parte no autorizada no somente ganha acesso, mas tambm
adultera o bem.
Este um ataque integridade.
Mudana de valores de um arquivo de dados
Alterao de um programa para que ele se comporte de maneira
diferente
Alterao do contedo da mensagem que est sendo transmitida

Criptografia e Certificados Digitais

Ataques Fabricao
EU TE AMO

Carta de Amor

ALICE

TRUDY

BOB

MAS VOC LISO E EU


NO TE QUERO MAIS!!!

Criptografia e Certificados Digitais

Ataques Fabricao
EU TE AMO

Carta de Amor

ALICE

BOB

TRUDY
QUE PENA! ESTOU
APAIXONADO PELA
TRUDY. VAMOS NOS
CASAR NAS
BAHAMAS!!!

Criptografia e Certificados Digitais

Ataques Fabricao

Uma parte no autorizada insere objetos no sistema.


Este um ataque autenticidade.
Insero de mensagens maliciosas na rede
Adio de registros em um arquivo

Criptografia e Certificados Digitais

Ataques Interrupo
EU TE AMO

Carta de Amor

BUUUM!!!

ALICE

BOB

VOU ACABAR COM O


ROMANCE DESTES
DOIS!!!

TRUDY

Criptografia e Certificados Digitais

Ataques Interrupo
Um recurso (ou parte dele) do sistema destrudo ou se torna
indisponvel ou intil.
Este um ataque disponibilidade.
Este recurso pode ser um servio, uma rede de computadores, um
meio de transmisso ou um dispositivo.
Destruio de uma pea de hardware (ex: disco rgido)
Corte de uma linha de comunicao
Tornar indisponvel um sistema de gerncia de arquivos

Criptografia e Certificados Digitais

Mecanismos Especficos
Podem ser incorporados a uma camada especfica de protocolo
oferecendo algum(ns) dos servios de segurana abaixo:

Cifragem
Assinatura Digital
Certificao Digital
Controle de Acesso (srie de mecanismos)
Integridade (srie de mecanismos)
Troca de informao de autenticao
Preenchimento de Trfego
Controle de Roteamento

Criptografia e Certificados Digitais

Mecanismos No Especficos
Tambm chamados de pervasivos, ubquos ou universais.
No so especficos a qualquer servio ou camada de protocolo.

Funcioanalidade confivel
Rtulo de Segurana
Deteco de Evento
Registro de Auditoria
Recuperao de Segurana

Criptografia e Certificados Digitais

Servios X Mecanismos de Segurana

Mecanismos

Servios
Autenticao de
Entidade Par
Autenticao da
Origem dosDados

Troca de
Assinatura Controle Integridade
Preenchimento Controle de
Cifragem
Informaes de
Digital de Acesso de Dados
de Trfego Roteamento
Autenticao
SIM

SIM

SIM

SIM

Controle Acesso

SIM

Confidencialidade

SIM

Confidencialidade do
Fluxo de Trfego

SIM

Integridade de Dados

SIM

Irretratabilidade
Disponibilidade

SIM

SIM
SIM
SIM

SIM

SIM

SIM
SIM

SIM

SIM

Criptografia e Certificados Digitais

Informaes Complementares

RFC 4949
ISO X.800
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 1
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 3
Certificao Security+, Yuri Digenes Cap. 10

Criptografia e Certificados Digitais

SUMRIO
Apresentao

Aspectos Gerais

Criptografia

Funes Hash

Assinatura Digital

Certificao Digital

Criptografia e Certificados Digitais

Fundamentos
No h um mecanismo nico que garanta todos os servios citados.
Sempre haver a necessidade da utilizao de um conjunto de
mecanismos para solucionar o problema proposto.
Entretanto, existe um elemento que serve como base para a maioria
dos mecanismos de segurana que so: as tcnicas de
criptografia.

Criptografia e Certificados Digitais

Viso Geral
ESCONDER INFORMAO

CRIPTOLOGIA

CRIPTOANLISE

ESTEGANOLOGIA

CRIPTOGRAFIA

CDIGOS

ESTEGANOGRAFIA

ESTEGANOANLISE

CIFRAS

TRANSPOSIO

SUBSTITUIO

MONOALFABTICA

POLIALFABTICA

Criptografia e Certificados Digitais

Conceitos
Criptologia a disciplina cientfica que rene e estuda os conhecimentos
(matemticos, computacionais, psicolgicos, filosficos, etc.) e tcnicas
necessrios criptoanlise (soluo de criptogramas) e criptografia
(arte da escrita codificada ou cifrada).
Krypts = escondido
Grphein = escrita
Esteganografia = arte de ocultar uma mensagem em outra

Criptografia e Certificados Digitais

O que o uso da criptografia pode fazer?

Fornecer o sigilo da informao.


Garantir a autenticidade do remetente.
Garantir, implicitamente, a autenticidade do destino.
Garantir, indiretamente a irretratabilidade (no repdio).
Garantir a integridade da informao.

Criptografia e Certificados Digitais

Princpios da Criptografia
Princpio de Kerkhoff: Todos os algoritmos devem ser pblicos, apenas as
chaves devem ser secretas.
Princpio da Redundncia: Todo sistema criptogrfico deve possibilitar algum tipo
de redundncia. (Andrew Tanenbaum)
Princpio da Atualidade: Todo sistema criptogrfico deve ter mensagens atuais.
(Andrew Tanenbaum)
Algoritmos Proprietrios
Poucas pessoas conhecem o cdigo

Algoritmos Pblicos
Todos conhecem o cdigo

Vantagens:
Vantagens:
Geralmente realizar criptoanlise conhecendo o cdigo O cdigo foi avaliado por muitas pessoas
difcil, sem conhecer o cdigo ainda mais difcil.
tornando o algoritmo mais confivel.
Maior facilidade de padronizao e produo
por fabricantes diferentes.
Desvantagens:
Desvantagens:
O cdigo somente foi avaliado por poucas pessoas, com No caso da descoberta de uma vulnerabilidade
isso, podem existir fragilidades no descobertas. Pode ser no algoritmo, imediatamente todos os usurios
feita engenharia reversa em cima de um produto que estaro comprometidos.
implemente o algoritmo e assim ser descoberto o cdigo.

Criptografia e Certificados Digitais

Elementos de um Sistema Criptogrfico


Texto
Claro

Texto
Claro

Texto
Cifrado

Algoritmo de
Criptografia

Canal de
Comunio

Algoritmo de
Decriptao

ALICE

BOB

KC

KD

TRUDY

Criptografia e Certificados Digitais

Elementos de um Sistema Criptogrfico


Texto Claro: a mensagem ou dados originais, inteligveis, alimentados no
algoritmo de criptografia como entrada.
Algoritmo de Criptografia: Responsvel por realizar diversas transformaes
e/ou substituies no texto claro.
Chave
Tambm a entrada para o algoritmo de criptografia.
um valor independente do texto claro e do algoritmo de criptografia formado
por uma sequncia de caracteres que pode conter letras, dgitos e smbolos.
O algoritmo de criptografia produzir uma sada diferente para cada chave
que for utilizada em um momento especfico.
As transformaes e substituies realizadas pelo algoritmo de criptografia
dependem da chave.
Texto Cifrado: a mensagem embaralhada produzida como sada do algoritmo
de criptografia. Depende do texto claro e da chave.
Algoritmo de Decriptografia: basicamente o algoritmo de criptografia
executado de modo inverso. Toma o texto cifrado e a chave e produz o texto claro
original.

Criptografia e Certificados Digitais

Classificao dos Algoritmos de Criptografia


Nmero de Chaves
Simtrico; Chave Secreta; Chave nica; Chave Compartilhada;
Criptografia Convencional
Assimtrico; Chave Pblica; Duas Chaves
Tipos de Operao
Substituio: Muda os caracteres/bytes/bits
Transposio/Permutao: Muda a posio dos caracteres/bytes/bits
Modo de Processamento
Bloco: Realiza o processamento em blocos de elementos de cada vez
(ex: N a N bytes), produzindo um bloco de sada para cada bloco de
entrada.
Fluxo: Realiza o processamento dos elementos de entrada
continuamente (ex: bit a bit ou byte a byte), produzindo como sada um
elemento de cada vez enquanto prossegue.

Criptografia e Certificados Digitais

Criptografia Simtrica

Texto
Claro

Texto
Claro

Texto
Cifrado

Algoritmo de
Criptografia

Canal de
Comunio

Algoritmo de
Decriptao

ALICE

BOB

KA
Chave da Alice

KA
Chave da Alice

Criptografia e Certificados Digitais

Criptografia Simtrica
A chave de cifrao igual a chave de decifrao.
ou
A chave de cifrao pode ser facilmente gerada a partir da chave de
decifrao e vice-versa.
Sejam:
Ek( ) a funo de cifrao com a chave k
Dk( ) a funo de decifrao com a chave k
M o texto em claro e C o texto cifrado
Logo: Ek(M) = C Dk(C) = M Dk(Ek(M)) = M
Custo computacional menor.
Desvantagem: Compartilhamento da chave.

Criptografia e Certificados Digitais

Requisitos para Utilizao de Criptografia Simtrica


1)

O algoritmo de criptografia deve ser forte (Enunciado por Claude Shannon)


Deve ser invivel a partir do texto cifrado se obter o texto original (Difuso)
Deve ser invivel a partir do texto cifrado se obter a chave (Confuso)
Difuso

Texto
Claro

Algoritmo de
Criptografia

Texto
Cifrado

Confuso

Chave

2)

Difuso = Permutao seguida de uma funo


Confuso = Substituio complexa
Emissor e receptor devem ter cpias da chave de uma forma segura e devem
manter a chave protegida.

Criptografia e Certificados Digitais

Criptografia Assimtrica

Texto
Claro

Texto
Claro

Texto
Cifrado

Algoritmo de
Decriptao

Canal de
Comunio

Algoritmo de
Criptografia

ALICE

BOB

PA
Chave Privada
da Alice

KA
Chave Pblica
da Alice

Criptografia e Certificados Digitais

Criptografia Assimtrica
A chave de cifrao diferente da chave de decifrao e uma no pode ser
facilmente gerada somente a partir da outra.
As duas chaves esto matematicamente relacionadas.
Sejam:
Ekx( ) a funo de cifrao com a chave kx
Dkx( ) a funo de decifrao com a chave kx
M o texto em claro e C o texto cifrado
Logo:
Ek1(M) = C Dk2(C) = M Dk2(Ek1(M)) = M
Ek2(M) = C Dk1(C) = M Dk1(Ek2(M)) = M
Custo computacional maior.
Chave pblica disponibilizada para todos.
Chave privada no divulgada.

Criptografia e Certificados Digitais

Criptografia Simtrica x Assimtrica


Servio
Chave De Quem?
Confidencialidade Pblica Destinatrio
Autenticao
Privada Emissor
Algoritmo

Complexidade
Tamanho
Gerenciamento de Chaves
Computacional
da Chave

Simtrico

Menor

n(n - 1)/2 Mais Difcil

Menor

Assimtrico

Maior

2n Mais Fcil

Maior

http://www.keylength.com

Criptografia Criptografia
Simtrica Assimtrica
Confidencialidade Garante
Garante
Integridade
Garante
Garante
Autenticidade
Garante
Irretratabilidade
Garante
(No Repdio)

Segurana
No h como
comparar de
forma adequada

Criptografia e Certificados Digitais

Concurso ESAF/AFC-STN/Infra-TI/2008
Considere um grupo de N usurios e um esquema de criptografia
combinada baseada em criptografia simtrica e assimtrica.
Suponha que um usurio deste grupo deseja enviar uma mensagem
M, de forma confidencial e eficiente, aos demais usurios no mesmo
grupo.
O nmero total de encriptaes necessrias para o envio da mensagem M :

a)
b)
c)
d)
e)

1.
2N + 1.
2N.
N.
N 1.

Criptografia e Certificados Digitais

Substituio Cifra de Csar


Pega-se cada letra da mensagem do texto claro e a substitui pela k-sima
letra sucessiva do alfabeto.
Se a chave K fosse igual a 3 teramos o alfabeto reescrito da seguinte
forma:

ABCDEFGH I J K LMNOPQRS T UVWXY Z


DE FGH I J KLMNOP QRS TUVWXY Z ABC

Criptografia e Certificados Digitais

Substituio Cifra de Csar


Se associarmos a cada letra um nmero conforme abaixo:

ABCDEFGH I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Ento a Cifra de Csar poderia ser representada matematicamente da


seguinte forma:
C = E(M) = (M + k) mod (26)
M = D(C) = (C k) mod (26)
Existem 25 possibilidades de chave.

Criptografia e Certificados Digitais

Substituio Monoalfabtica
Substitui-se cada letra da mensagem do texto claro sem utilizar um
padro regular de substituio.
A regra que cada letra do alfabeto tenha uma nica letra substituta e
vice-versa.

ABCDEFGH I J K LMNOPQRS TUVWX Y Z


MNBVCX ZASD FGH J KL PO I UYT R EWQ

Existem 26! (fatorial de 26) possibilidades de chave, ou seja, mais do


de 4 x 1026 chaves possveis.
http://www.numaboa.com/criptografia/criptoanalise/310-Frequencia-no-Portugues

Criptografia e Certificados Digitais

Cifra Playfair

Foi inventada, na realidade, pelo cientista britnico Sir Charles Wheatstone em


1854, mas recebeu o nome de seu amigo, Baro Playfair de St. Andrews, que
defendeu a cifra no ministrio de assuntos externos da Gr Bretnia.
Essa cifra trata os digramas do texto claro como unidades isoladas e traduz essas
unidades em digramas de texto cifrado.
O algoritmo Playfair baseado no uso de uma matriz de 5x5 de letras construdas
usando uma palavra chave, a qual colocada na primeira linha. Como o alfabeto
latino tem 26 letras, h de se excluir uma delas. Geralmente considera-se as letras
I e J como apenas I (critrio ingls) ou elimina o W, substituindo-o por V.

56

Criptografia e Certificados Digitais

Cifra Playfair

O exemplo a seguir foi retirado do livro Cdigos e Cifras Da Antiguidade Era


Moderna de Srgio Pereira Couto.
Tomemos a mensagem NAVIO SAIR AMANH S DUAS HORAS.
O primeiro passo agrupar as palavras sem acento e espao para, depois, separar
o texto de duas em duas letras:

NA VI OS AI RA AM AN HA AS DU AS HO RA S

No pode haver letra sozinha no bloco final do texto e nem letras repetidas em
nenhum bloco. Caso haja, ser necessrio acrescentar uma letra para corrigir
(geralmente X ou Z).

NA VI OS AI RA AM AN HA AS DU AS HO RA SX

57

Criptografia e Certificados Digitais

Cifra Playfair

A matriz construda pelo preenchimento das letras da palavra-chave (menos


duplicatas) da esquerda para direita e de cima para baixo, e depois pelo
preenchimento do restante da matriz com as letras restantes em ordem alfabtica.
Vamos supor que a chave seja a palavra CHAVE. Como no temos nenhuma letra
que se repete, ento no h a necessidade de eliminar nenhuma.
Vamos desconsiderar a letra W, para que o alfabeto cifrante fique com 25 letras.

C
B
J
O
T

H
D
K
P
U

A
F
L
Q
X

V
G
M
R
Y

E
I
N
S
Z

58

Criptografia e Certificados Digitais

Cifra Playfair

Para realizar a cifrao as seguintes regras devem ser seguidas:


a) Letras na mesma linha: So substitudas pelas letras direita. Caso uma das
letras do bigrama esteja na ltima coluna da grade, roda-se a linha e utiliza-se a
letra da primeira coluna.
b) Letras na mesma coluna: So substitudas pelas letras abaixo delas. Caso a letra
esteja na ltima linha, roda-se a coluna e utiliza-se a letra da primeira linha.
c) Letras em linhas e colunas diferentes: As letras do bigrama formam um
quadriltero e so substitudas pelas letras posicionadas nos cantos contrrios
do quadriltero.

C
B
J
O
T

H
D
K
P
U

A
F
L
Q
X

V
G
M
R
Y

E
I
N
S
Z

NA VI OS AI RA AM AN HA AS DU AS HO RA SX
LE EG PO EF QV VL EL AV EQ KH EQ CP QV OE

59

Criptografia e Certificados Digitais

Substituio Polialfabtica
A ideia usar vrias cifras monoalfabticas utilizando uma cifra
monoalfabtica especfica para codificar cada letra enquanto se
prossegue pela mensagem de texto claro.
Uma chave determina qual regra especfica escolhida para determinada
formao.
Quando uma letra aparece em posies diferentes no texto claro, ela
codificada de maneira diferente.

ABCDEFGH I J K L MNOPQRS TUVWX Y Z


MNBVCX Z ASD FGH J KL PO I UYT R EWQ
G K J H RQS I P A U B M ON T C L Z D YW X V E F
Texto Claro: INVADIR A CASA DO INIMIGO
Texto Cifrado: SOTGVPO G BGIG VN SOSMPZN

Criptografia e Certificados Digitais

Substituio Cifra de Vigenre


Neste esquema, o conjunto de regras de substituio
monoalfabticas consiste nas 26 cifras de Csar, com
deslocamentos de 0 a 25.
Cada cifra indicada por uma letra-chave, que a letra do texto
cifrado que substitui a letra do texto claro A.
Para ajudar na compreenso do esquema e auxiliar em seu uso,
construda uma matriz conhecida como tabela de Vigenre.

Criptografia e Certificados Digitais

Substituio Cifra de Vigenre

Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Tab. 2.3, Pg: 30

Criptografia e Certificados Digitais

Substituio Cifra de Vigenre


Chave:
SEGREDOSEGREDOSEGR E DO
Texto Claro: I N V A D I R A C A S A D O I N I M I G O
Texto Cifrado: A R B R H L F S G G J E G C A R O D M J C
http://www.numaboa.com/criptografia/criptoanalise/310-Frequencia-no-Portugues

Chave:
SEGREDO I NVAD I RACA S A DO
Texto Claro: I N V A D I R A C A S A D O I N I M I G O
Texto Cifrado: A R B R H L F I P V S D L F I P I E I J C
A principal defesa contra a criptoanlise em uma cifra de Vegenre
escolher uma palavra-chave que seja to longa quanto o texto claro e no
possua relacionamento estatstico com ele (autochave).

Criptografia e Certificados Digitais

Substituio Cifra de Vernam


Gilbert Vernam, engenheiro da AT&T, props em 1918 um sistema que
funciona com base em dados binrios, em vez de letras.
O sistema pode ser expresso resumidamente da seguinte forma:
Ci = Mi Ki
onde
Mi = i-simo digito do texto claro
Ki = i-simo digito da chave
Ci = i-simo digito do texto cifrado
= operador ou-exclusivo (XOR)
O texto cifrado gerado realizando-se o XOR bit a bit entre texto claro e a
chave
Devido s propriedades do XOR, a decriptografia simplesmente envolve a
mesma operao bit a bit:
Mi = Ci Ki

Criptografia e Certificados Digitais

OTP (One Time Pad) Chave de Uso nico


Proposto por um oficial do servio de comunicao dos EUA, Joseph
Mauborgne, como uma melhoria cifra de Vernam.
Usa uma chave aleatria to grande quanto a mensagem, de modo que a
chave no precisa ser repetida.
A chave deve ser usada para criptografar e decriptografar uma nica
mensagem e depois deve ser descartada.
Cada nova mensagem exige uma nova chave com o mesmo tamanho da
nova mensagem.
Esse sistema INQUEBRVEL.
Mensagem 1:
E
Texto Claro 1: 01000101
Chave 1:
11001101
Texto Cifrado: 10001000
Chave 2:
11011110
Texto Claro 2: 01010110
Mensagem 2:
V

U
01010101
01011011
00001110
01000001
01001111
0

00100000
00011110
00111110
01101011
01010101
U

T
01010100
00011100
01001000
01101000
00100000

E
01000101
10101011
11101110
10101000
01000110
F

00100000
11100010
11000010
10010111
01010101
U

A
01000001
01011111
00011110
01011001
01000111
G

M
01001101
11111100
10110001
11111000
01001001
I

O
01001111
00110001
01111110
00101100
01010010
R

Criptografia e Certificados Digitais

Permutao Rail Fence


Nesta tcnica o texto claro escrito como uma sequncia em
diagonal e depois lido linha a linha em sequncia para gerar o
texto cifrado.

Texto Claro:

N A I A A A O N M G
Texto Cifrado: I V D R C S D I I I O N A I A A A O N M G

Criptografia e Certificados Digitais

Permutao Transposio de Colunas


um esquema um pouco mais complexo, pois escreve a
mensagem em um retngulo, linha por linha, e l a mensagem
coluna por coluna, sendo que a ordem das colunas permutada.

Chave:
Texto Claro:

7
G
I
A
I

1
A
N
C
N

4
D
V
A
I

5
E
A
S
M

2
B
D
A
I

6
F
I
D
G

3
C
R
O
O

Texto Cifrado: N C N D A I R O O V A I A S M I D G I A I
02 09 16 05 12 19 07 14 21 03 10 17 04 11 18 06 13 20 01 08 15

Criptografia e Certificados Digitais

Permutao Transposio de Colunas


Essa cifra de transposio pode se tornar mais segura realizando-se mais
de um estgio de permutao.
Texto Claro:

I N V A D I R A C A S A D O I N I M I G O
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21

Chave:
7 1
Texto Claro: I N
A C
I N

4
V
A
I

5
A
S
M

2
D
A
I

6
I
D
G

3
R
O
O

Texto Cifrado: N C N D A I R O O V A I A S M I D G I A I
02 09 16 05 12 19 07 14 21 03 10 17 04 11 18 06 13 20 01 08 15
Chave:
7 1
Texto Claro: N C
O O
M I

4
N
V
D

5
D
A
G

2
A
I
I

6
I
A
A

3
R
S
I

Texto Cifrado: C O I A I I R S I N V D D A G I A A N O M
09 21 06 12 17 01 07 11 15 16 03 13 05 10 20 19 04 08 02 14 18

Criptografia e Certificados Digitais

Permutao Mquinas de Rotor


Antes da introduo do DES, a aplicao mais importante do princpio de
mltiplos estgios de criptografia era uma classe de sistemas conhecida
como mquinas de rotor.
A mquina consiste em um conjunto de cilindros rotativos independentes,
atravs dos quais pulsos eltricos podem fluir.
Cada cilindro tem 26 pinos de entrada e 26 pinos de sada, com fiao
interna que conecta cada pino de entrada a um nico pino de sada.

Criptografia e Certificados Digitais

Permutao Mquinas de Rotor

Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 2.7, Pg: 33

Criptografia e Certificados Digitais

Permutao Mquinas de Rotor


Largamente usado na Segunda Guerra Mundial
Enigma (Alemanha), Hagelin (Aliados), Purple (Japoneses)

Enigma (Alemanha)

Hagelin (Aliados)

Purple (Japoneses)

Criptografia e Certificados Digitais

DES (Data Encryption Standard)


Algoritmo simtrico originado a partir do Lucifer (IBM).
Aprovado como padro em 1977.
Chave simtrica de 56 bits (na realidade so 64 bits, mas 8 so de
paridade).
Texto claro: 64 bits.
Texto cifrado: 64 bits.
Baseado nas operaes de transposio e substituio.
Quebra a mensagem em blocos de 64 bits e aplica o algoritmo
separadamente em cada bloco.
Utiliza a cifra de Feistel.

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Estrutura de Feistel


Texto Claro (2w bits)

Li (w bits)

Ki

Ri (w bits)

Li+1 (w bits)

Ki+1

Ri+1 (w bits)

Ln (w bits)

Rn (w bits)

Rn (w bits)

Ln (w bits)

Texto Cifrado (2w bits)

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Fases do Algoritmo


1.
2.
3.

4.
5.
6.

O texto claro de 64 bits passa por


uma permutao inicial (IP).
Logo aps, a entrada permutada
divida em 2 blocos de 32 bits.
Em seguida ocorre uma fase que
consiste em 16 rodadas da mesma
funo, que envolve permutaes
e substituies.
A sada da ltima rodada consiste
em 64 bits que so uma funo do
texto de entrada e da chave.
As metades da esquerda e da
direita da sada so trocadas para
produzir a pr-sada.
A pr-sada sofre uma permutao
que o inverso da permutao
inicial, permutao final (IP-1).

Texto Claro (64 bits)


Permutao Inicial (IP)

L0 (32 bits)

K0

R0 (32 bits)

L1 (32 bits)

K1

R1 (32 bits)

L2 (32 bits)

K2

R2 (32 bits)

L15 (32 bits)

K15

R15 (32 bits)

L16 (32 bits)

R16 (32 bits)

R16 (32 bits)

L16 (32 bits)

Permutao Final (IP-1)


Texto Cifrado (64 bits)

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Fases do Algoritmo


1.
2.

3.

Inicialmente a chave sofre uma


funo de permutao, chamada
escolha permutada 1.
Depois, para cada uma das 16
rodadas, uma subchave (Ki)
produzida pelo deslocamento
circular esquerda e uma funo
de permutao, chamada escolha
permutada 2.
A funo de permutao a
mesma para cada rodada, mas
uma subchave diferente
produzida,
devido
aos
deslocamentos repetidos dos bits
da chave.
Fonte: Criptografia e Segurana de Redes,
William Stallings, 4 Ed., Fig. 3.4, Pg: 49

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Permutao Inicial (IP)


58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31

18
20
22
24
17
19
21
23

10
12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

Os 64 bits do texto claro so numerados de 1 a 64. Cada um desses bits


permutado de acordo com a tabela de permutao inicial (IP).
Antes da Permutao Inicial
B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 ... B61 B62 B63 B64
1 2 3 4 5 6 7 8 9 10 ... 61 62 63 64
Depois da Permutao Inicial
B58 B50 B42 B34 B26 B18 B10 B2 B60 B52 ... B31 B23 B15 B7
1 2 3 4 5 6 7 8 9 10 ... 61 62 63 64

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Rodada Individual


O processamento geral
da rodada :
Li = Ri-1
Ri = Li-1 F(Ri-1,Ki)
A chave da rodada Ki de
48 bits.
A entrada R de 32 bits.
Essa entrada R
expandida
inicialmente
para 48 bits usando uma
tabela, chamada tabela
de
permutao
de
expanso (E), que define
uma
funo
de
permutao mais uma
expanso.

Li - 1
(32 bits)

Ri - 1
(32 bits)

Funo F
Permutao de
Expanso (E)
48 bits
Ki (48 bits)
48 bits

S1

S2

S3

S4

S5

32 bits
Funo de
Permutao (P)
32 bits

Li
(32 bits)

Ri
(32 bits)

S6

S7

S8

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Permutao de Expanso (E)


32
4
8
12
16
20
24
28
1 2 3 4

1
5
9
13
17
21
25
29

2
6
10
14
18
22
26
30

5 6 7 8

3
7
11
15
19
23
27
31

4
8
12
16
20
24
28
32

5
9
13
17
21
25
29
1

9 10 11 12

13 14 15 16

32

48
1 2 3 4 5 6 7 8 9 10 11 12

14 15 16 17 18 19 20 21 22 23 24

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Funo de Substituio

A sada da funo de
permutao de expanso
um bloco de 48 bits.
realizado um XOR dos
bits resultantes da funo
de expanso com os bits
da subchave Ki.
O resultado da funo
XOR passa por uma
funo de substituio
que produz uma sada de
32 bits.

Li - 1
(32 bits)

Ri - 1
(32 bits)

Funo F
Permutao de
Expanso (E)
48 bits
Ki (48 bits)
48 bits

S1

S2

S3

S4

S5

32 bits
Funo de
Permutao (P)
32 bits

Li
(32 bits)

Ri
(32 bits)

S6

S7

S8

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Caixas-S (S-Boxes)


Caixa-S (S-Box) 1 - S1
0
1
2
3

0
14
0
4
15

1
4
15
1
12

2
13
7
14
8

3
1
4
8
2

4
2
14
13
4

5
15
2
6
9

6
11
13
2
1

7
8
1
11
7

8
3
10
15
5

9
10
6
12
11

10
6
12
9
3

11
12
11
7
14

12
5
9
3
10

13
9
5
10
0

14
0
3
5
6

15
7
8
0
13

A substituio consiste em um conjunto de oito caixas-S, cada uma


aceitando 6 bits como entrada e produzindo 4 bits como sada.
Cada caixa-S possui uma tabela de substituio.
Dos 6 bits de entrada da caixa Si, o primeiro e o ltimo bit formam um
nmero binrio de 2 bits que utilizado para selecionar a linha da tabela
de substituio.
Os 4 bits restantes formam um nmero binrio de 4 bits que utilizado
para selecionar a coluna da tabela de substituio.
O valor decimal da clula selecionada pela linha e coluna ento
convertido em sua representao de 4 bits para formar a sada da funo
de substituio.

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Caixas-S (S-Boxes)


Caixa-S (S-Box) 1 - S1
0
1
2
3

0
14
0
4
15

1
4
15
1
12

2
13
7
14
8

3
1
4
8
2

4
2
14
13
4

Exemplo:

Entrada = 001101
01 Linha
0110 Coluna
Sada = 13 (1101)

5
15
2
6
9

6
11
13
2
1

7
8
1
11
7

8
3
10
15
5

9
10
6
12
11

10
6
12
9
3

11
12
11
7
14

12
5
9
3
10

13
9
5
10
0

14
0
3
5
6

15
7
8
0
13

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Caixas-S (S-Boxes)

A sada da funo de
substituio sofre uma
funo de permutao
(P), gerando um bloco de
32 bits.
Aos bits resultantes da
funo de permutao
realizado um XOR com
os bits da metade da
esquerda dos valores de
entrada da rodada,
gerando os bits da
metade da direita da
entrada da prxima
rodada.

Li - 1
(32 bits)

Ri - 1
(32 bits)

Funo F
Permutao de
Expanso (E)
48 bits
Ki (48 bits)
48 bits

S1

S2

S3

S4

S5

32 bits
Funo de
Permutao (P)
32 bits

Li
(32 bits)

Ri
(32 bits)

S6

S7

S8

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Funo de Permutao (P)


16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25

Os 32 bits da sada da funo de substituio so numerados de 1 a 32.


Cada um desses bits permutado de acordo com a tabela de funo de
permutao (P).
Antes da Funo de Permutao
B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 ... B29 B30 B31 B32
1 2 3 4 5 6 7 8 9 10 ... 29 30 31 32
Depois da Funo de Permutao
B16 B7 B20 B21 B29 B12 B28 B17 B1 B15 ... B22 B11 B4 B25
1 2 3 4 5 6 7 8 9 10 ... 29 30 31 32

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Permutao Final (IP-1)


40
39
38
37
36
35
34
33

8
7
6
5
4
3
2
1

48
47
46
45
44
43
42
41

16
15
14
13
12
11
10
9

56
55
54
53
52
51
50
49

24
23
22
21
20
19
18
17

64
63
62
61
60
59
58
57

32
31
30
29
28
27
26
25

Os bits da sada da funo XOR so numerados de 1 a 32. Cada um


desses bits permutado de acordo com a tabela de permutao final (IP-1).
Antes da Permutao Final
B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 ... B61 B62 B63 B64
1 2 3 4 5 6 7 8 9 10 ... 61 62 63 64
Depois da Permutao Final
B40 B8 B48 B16 B56 B24 B64 B32 B39 B7 ... B49 B17 B57 B25
1 2 3 4 5 6 7 8 9 10 ... 61 62 63 64

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Escolha Permutada 1


B1
1

B2
2

B3
3

B4
4

Antes da Escolha Permutada


B5 B6 B7 B8 B9 B10
5
6
7
8
9
10

...
...

Depois da Escolha Permutada


B57 B49 B41 B33 B25 ... B28 B20 B12
1
2
3
4
5
53 54 55

57
1
10
19
63
7
14
21

49
58
2
11
55
62
6
13

41
50
59
3
47
54
61
5

33
42
51
60
39
46
53
28

25
34
43
52
31
38
45
20

17
26
35
44
23
30
37
12

B61 B62 B63 B64


61 62 63 64

Chave (64 bits)

Escolha
Permutada 1

B4
56

9
18
27
36
15
22
29
4

C0
(28 bits)

D0
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

C1
(28 bits)

D1
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

Cn
(28 bits)

Dn
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

C16
(28 bits)

D16
(28 bits)

Escolha
Permutada 2

K1 (48 bits)

Escolha
Permutada 2

Kn = 2, 3,...,15
(48 bits)

Escolha
Permutada 2

K16 (48 bits)

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Gerao das Subchaves


Deslocamentos Esquerda
N de
Rodada
Deslocamentos
1
1
2
1
3
2
4
2
5
2
6
2
7
2
8
2
9
1
10
2
11
2
12
2
13
2
14
2
15
2
16
1

Chave (64 bits)

Escolha
Permutada 1

C0
(28 bits)

D0
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

C1
(28 bits)

D1
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

Cn
(28 bits)

Dn
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

C16
(28 bits)

D16
(28 bits)

Escolha
Permutada 2

K1 (48 bits)

Escolha
Permutada 2

Kn = 2, 3,...,15
(48 bits)

Escolha
Permutada 2

K16 (48 bits)

Criptografia e Certificados Digitais

DES (Data Encryption Standard) Escolha Permutada 2


B1
1

B2
2

B3
3

B4
4

Antes da Escolha Permutada 2


B5 B6 B7 B8 B9
... B53 B54 B55 B56
5
6
7
8
9
...
53 54 55 56

Depois da Escolha Permutada 2


B14 B17 B11 B24 1
... B50 B36 B29 B32
1
2
3
4
5
45 46 47 48

14
15
26
41
51
34

17
6
8
52
45
53

11
21
16
31
33
46

24
10
7
37
48
42

1
23
27
47
44
50

5
19
20
55
49
36

3
12
13
30
39
29

28
4
2
40
56
32

Chave (64 bits)

Escolha
Permutada 1

C0
(28 bits)

D0
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

C1
(28 bits)

D1
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

Cn
(28 bits)

Dn
(28 bits)

Deslocamento
Esquerda

Deslocamento
Esquerda

C16
(28 bits)

D16
(28 bits)

Escolha
Permutada 2

K1 (48 bits)

Escolha
Permutada 2

Kn = 2, 3,...,15
(48 bits)

Escolha
Permutada 2

K16 (48 bits)

Criptografia e Certificados Digitais

Whitening
o nome dado tcnica que aplica uma funo XOR ao bloco de entrada
(texto claro) e uma chave K1 antes de um algoritmo de bloco, e depois
aplica uma funo XOR ao bloco de sada (texto cifrado) e uma chave K2.
Texto Claro (64 bits)
K1
K

DES
K2
Texto Cifrado (64 bits)

onde
K1 = 64 bits
K = 56 bits
K2 = 64 bits

Criptografia e Certificados Digitais

3DES (Triple Data Encryption Standard)


Aplica o DES trs vezes
Pode ser feito com 3 chaves separadas ou apenas 2 (a primeira usada,
depois a segunda e depois novamente a primeira)

A vantagem de cifrar-decifrar-cifrar que se colocarmos K1 = K2 (usandose duas chaves) ou K1 = K2 = K3 (usando-se trs chaves), podemos usar o
3DES como sendo o DES simples, ou seja, esta soluo serve tanto para
cifrar 3DES quanto para cifrar DES.

Criptografia e Certificados Digitais

AES (Advanced Encryption Standard)


Algoritmo simtrico definido no FIPS (Federal Information Processing
Standards Publication 197)
Padronizado em 2001.
Escolhido entre diversas cifras que foram submetidas para anlise.
A cifra escolhida foi o RIJNDAEL, criado por Vincent Rijmen e Joan
Daemen.
O RIJNDAEL originalmente trabalhava com blocos de 128, 160, 192, 224
ou 256 bits e chaves de 128, 192, 256 bits.
O AES possui chave simtrica de 128, 192 ou 256 bits.
Quebra a mensagem em blocos fixos de 128 bits e aplica o algoritmo
separadamente em cada bloco.
No utiliza a cifra de Feistel.
Se por fora bruta no DES levssemos 1 segundo para tentar todas as
chaves possveis, no AES levaramos 149 trilhes de anos.

Criptografia e Certificados Digitais

AES (Advanced Encryption Standard)


Cada bloco de 128 bits representado como uma matriz quadrada de
bytes e copiado para um vetor, chamado State, que modificado a cada
estgio do algoritmo.
Aps o estgio final, State copiado para uma matriz de sada.
Resumindo, os dados so tratados em 4 grupos de 4 bytes (matriz 4x4).

Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 5.2a, Pg: 97

Criptografia e Certificados Digitais

AES (Advanced Encryption Standard)


De modo semelhante, a chave de 128 bits representada como uma
matriz quadrada de bytes.
Essa chave ento expandida para um vetor de words para o
escalonamento de chaves.
Cada word possui quatro bytes e o escalonamento de chaves total tem 44
words para a chave de 128 bits.

Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 5.2b, Pg: 97

Criptografia e Certificados Digitais

AES (Advanced Encryption Standard)


A quantidade de rodadas depende do tamanho da chave utilizada:
128 bits 10 rodadas
192 bits 12 rodadas
256 bits 14 rodadas

As rodadas so formadas por 4 operaes:

Byte Substitution: 1 tabela (S-Box) utilizada para substituir cada byte


Shift Rows: permuta os bytes entre colunas
Mix Columns: multiplicao de matriz entre colunas
Add Round Key: Gera o texto cifrado efetuando uma operao XOR entre o
resultado da etapa anterior (Mix Columns) e a chave da rodada (Round Key)

Antes da primeira rodada executada a operao Add Round Key.


Na ltima rodada no executada a operao Mix Columns

Criptografia e Certificados Digitais

AES (Advanced Encryption Standard)

Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Fig. 5.1, Pg: 96

Criptografia e Certificados Digitais

RSA (Ron Rivest, Adi Shamir e Len Adleman)

Publicado em 1978.
O mais bem sucedido sistema criptogrfico de chave assimtrica
Utiliza a teoria clssica dos nmeros.
Baseado na dificuldade de fatorar um nmero inteiro grande.
Amplamente difundido.
Alto custo computacional.
Chaves tpica de 1024 bits.
Seu segredo se resume a como as chaves pblicas e privadas so
calculadas.

Shamir, Rivest e Adleman

Criptografia e Certificados Digitais

RSA Gerao das Chaves Pblica e Privada


P e Q so dois nmeros primos grandes
Cada nmero primo um valor de 256 bits
N = P.Q
= (P-1).(Q-1) Funo Tociente de Euler
deve ser um nmero par
O expoente e escolhido randomicamente tal que e e sejam primos
entre si, ou seja, MDC (e, ) = 1
Calcula-se d tal que e.d 1 mod , ou seja,
e.d
(1) Q
Desta forma:
e e N formam a chave pblica
d e N formam a chave privada

Criptografia e Certificados Digitais

RSA Cifrao e Decifrao


C = Me mod N (Criptografia)
M = Cd mod N (Decriptografia)
onde:
C: Mensagem Cifrada
M: Mensagem Decifrada (Texto claro)
e: Chave para criptografar (Chave Pblica)
d: Chave para decriptografar (Chave Privada)
N: Resultado da operao de multiplicao entre dois nmeros
primos extremamente grandes (N = P.Q)

Criptografia e Certificados Digitais

Criptoanlise
Explora as caractersticas do algoritmo para tentar deduzir um texto claro
especfico ou deduzir a chave utilizada.
Ataque por Fora Bruta (Brute-Force Attack)
O atacante experimenta cada chave possvel no texto cifrado, at obter
uma traduo inteligvel para o texto claro.
Na mdia, metade de todas as chaves possveis precisam ser
experimentadas para se obter sucesso.
Rubber-Hose Cryptoananlysis
Ataque baseado em ameaa, chantagem ou tortura, para que o usurio
entregue a chave criptogrfica.
Ataque de Compra da Chave (Purchase-Key Attack)
Ataque baseado em suborno.
Anlise de Consumo de Energia (Side Channel Attack)
Mede a variao das tenses de energia consumidas por cada instruo de
mquina para cifrar/decifrar um bit 0 ou um bit 1.
Pode ser anulado pela codificao cuidadosa do algoritmo em linguagem
assemby .
Anlise de Sincronismo (Side Channel Attack)
Mede o tempo consumido para cifrar/decifrar um bit 0 ou um bit 1.

Criptografia e Certificados Digitais

Criptoanlise

Fonte: Criptografia e Segurana de Redes, William Stallings, 4 Ed., Tab. 2.1, Pg: 20

Criptografia e Certificados Digitais

Criptoanlise
Criptoanlise Linear

O texto claro (M) e o texto cifrado (C) so conhecidos (ataque de texto claro
conhecido).
M[1, 2,..., n] C[1, 2,..., n] = K[1, 2,..., n]

Ao ser fito repetidamente, metade dos bits deve ter o valor 0 e


metade deve ter o valor 1.
Se o resultado for 0 em mais da metade das vezes, considera-se K
=0, caso contrrio, K = 1.

Criptografia e Certificados Digitais

Criptoanlise
Criptoanlise Diferencial

Ataque de texto claro escolhido.


Monta-se dois blocos de texto claro e calcula-se a diferena entre eles.
A diferena entre os blocos feita atravs de uma funo XOR.
Essa diferena entre os blocos de poucos bits.
M = M1 M2 (aplica um algoritmo de cifrao em M1 e M2)
M = M1 M2 (aplica um algoritmo de cifrao em M1 e M2)
M = M1 M2 (aplica um algoritmo de cifrao em M1 e M2)
etc

Baseado nessas transformaes feita a estimativa da chave.


Resumindo, a chave deduzida a partir da observao da cifrao (a cada
iterao) de um par de blocos de texto claro que diferem apenas por um
pequeno conjunto de bit.

Criptografia e Certificados Digitais

Criptoanlise
Somente algoritmos relativamente fracos no conseguem resistir a um
ataque apenas de texto cifrado.
Em geral, um algoritmo de criptografia projetado para resistir a um
ataque de texto claro conhecido.
Um esquema de criptografia incondicionalmente seguro se o texto
cifrado cifrado gerado pelo esquema no tiver informaes suficientes
para determinar exclusivamente o texto claro correspondente, no
importando quanto texto cifrado esteja disposio.
Um esquema de criptografia computacionalmente seguro se:
Tempo de Quebra > Tempo de Vida til da Informao
Custo de Quebra > Custo de Vida til da Informao

Criptografia e Certificados Digitais

Informaes Complementares
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 2, 3, 5, 9, Seo
6.1
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 9
Certificao Security+, Yuri Digenes Cap. 13
http://www.keylength.com
http://www.numaboa.com/criptografia/criptoanalise/309-Ferramenta-de-frequencia
(Clculo da frequncia das letras em textos claro e cifrado)
http://www.cryptomuseum.com/ (Museu da Criptografia)
http://www.ilord.com/enigma.html (Enigma)
http://radioheaven.homestead.com/Enigma_visit.html (Peas do Enigma)
http://enigmaco.de/enigma/enigma.html (Simulao do Enigma)
http://www.nf6x.net/crypto/CX-52/CX-52.html (Hagelin CX-52)
http://users.telenet.be/d.rijmenants/en/bc-52.htm (Simulador Hagelin)
http://jproc.ca/crypto/purple.html (Purple)
http://jproc.ca/crypto/menu.html (Lista de mquinas de criptografia)
http://jproc.ca/crypto/crypto_agencies.html (Agncias de segurana)

Criptografia e Certificados Digitais

SUMRIO
Apresentao

Aspectos Gerais

Criptografia

Funes Hash

Assinatura Digital

Certificao Digital

Criptografia e Certificados Digitais

Funes Hash Funes Unidirecionais (One Way)


Fcil
x

x
x

x
x

Difcil

x
x

Em funes unidirecionais, para uma dada entrada, relativamente fcil


calcular a sada da funo.
Mas dada uma sada, extremamente difcil calcular uma possvel
entrada dessa funo.
Matematicamente: dado x fcil calcular f(x), mas dado f(x) difcil
calcular x.

Criptografia e Certificados Digitais

Funes Hash Funes de Condensao (Hash)


x
x
x

x
x

x
x
x

Uma funo de condensao (hash) uma funo que recebe, como


entrada, uma string de tamanho varivel (chamada pr-imagem) e a
converte em uma string de tamanho fixo, geralmente de tamanho
menor, chamada de valor hash (resumo ou valor condensado)

Criptografia e Certificados Digitais

Funes Hash Funes de Condensao Unidirecionais


x
x

x
x

x
x

Difcil

x
x

A finalidade de uma funo de hash produzir uma impresso


digital de uma arquivo, mensagem ou bloco de dados.
Vastamente utilizadas no armazenamento de senhas e na
verificao de autenticidade.
O processo de hashing tambm utilizado por mecanismos TPM
(Trustet Plataform Module).
TPM est associado a chips que podem armazenar chaves
criptogrficas, senhas e certificados digitais. Pode ser usado para
criptografar um disco inteiro.

Criptografia e Certificados Digitais

Funes Hash Requisitos


H(x)
x

x
x

x
x

Difcil

x
x

Para ser til para autenticao de mensagens, uma funo hash H(x)
precisa ter as seguintes propriedades:
H(x) pode ser aplicada a uma bloco de dados de qualquer tamanho.
H(x) produz uma sada de comprimento fixo.
H(x) fcil de calcular para qualquer x, tornando as implementes
de hardware e software prticas

Criptografia e Certificados Digitais

Funes Hash Requisitos


1. Para qualquer valor de h dado, computacionalmente invivel
encontrar x tal que H(x) = h. (Resistncia a primeira inverso
ou resistncia a inverso)
2. Para qualquer bloco da do x, computacionalmente invivel
encontrar y x tal que H(y) = H(x). Tanto a mensagem x quanto o
hash H(x) so conhecidos. (Resistncia a segunda inverso
ou resistncia fraca a coliso)
3. computacionalmente invivel encontrar qualquer par (x,y) tal
que H(x) = H(y). (Resistncia forte a coliso ou resistncia a
coliso)
1)

2)

H(x)

3)

H(h)

H(x)

Criptografia e Certificados Digitais

Funes Hash Algoritmos

O padro Secure Hash Signature Standard (SHS) foi especificado na FIPS


PUB 180-3 (Federal Information Protandards Publications).
Esse padro especifica cinco algoritmos hash seguros: SHA-1,SHA-224, SHA256, SHA-384 e SHA-512.
Segundo o FIPS PUBS 180-3, computacionalmente invivel:
Achar uma mensagem que corresponda a um resumo de mensagem
(message digest);
Achar duas mensagens que possuam o mesmo resumo de mensagem
(message digest).
Algoritmo

Tamanho do Bloco
de Entrada (Bits)

Tamanho do Message
Digest (Bits)

SHA-1
SHA-224
SHA-256
SHA-384
SHA-512

512
512
512
1024
1024

160
224
256
384
512

Existe um outro algoritmo bastante utilizado, o MD5 (Message Digest 5).


O MD5 foi projeto por Ron Rivest e produz um hash de 128 bits.

Criptografia e Certificados Digitais

SUMRIO
Apresentao

Aspectos Gerais

Criptografia

Funes Hash

Assinatura Digital

Certificao Digital

Criptografia e Certificados Digitais

Assinatura Digital Esquema de Assinatura Digital (1)

Chave Pblica Todos conhecem


Chave Privada S o emissor conhece

Par de chaves de uma cifra assimtrica

Hash

Documento

Hash Cifrado
com chave privada

Assinatura

Criptografia e Certificados Digitais

Assinatura Digital Verificao da Assinatura Digital (1)

Hash (H1)

Compara
Hash (H2)

Decifra a assinatura
com a chave pblica

Documento

Se for igual Assinatura vlida


Se for diferente Assinatura no vlida

Criptografia e Certificados Digitais

Assinatura Digital Esquema de Assinatura Digital (2)

Chave Pblica Todos conhecem


Chave Privada S o emissor conhece

Documento

Par de chaves de uma cifra assimtrica

Documento Cifrado
com chave privada

Assinatura

Criptografia e Certificados Digitais

Assinatura Digital Verificao da Assinatura Digital (2)

Decifra a assinatura
com a chave pblica

Documento

Criptografia e Certificados Digitais

Assinatura Digital Evoluo


Assinatura

Hash
Hash Cifrado com chave
privada do emissor

Documento

Documento Cifrado
com chave pblica
do destinatrio

Criptografia e Certificados Digitais

Assinatura Digital Esquema Hbrido

Confidencialidade

TRUDY

Documento

Documento

Canal Seguro
Canal Inseguro
EE

D
BOB

ALICE
Integridade

Hash

Hash

K Sim
E

K Sim
K Pub B

K Prv B

H1

Se
H1 = H2

K Prv A
D
Assinatura

Assinatura

Autenticidade

K Pub A

H2

Assinatura
Validada

Criptografia e Certificados Digitais

SUMRIO
Apresentao

Aspectos Gerais

Criptografia

Funes Hash

Assinatura Digital

Certificao Digital

Criptografia e Certificados Digitais

Certificao Digital Certificado

O Certificado Digital uma credencial que identifica uma entidade, seja ela
empresa, pessoa fsica, mquina, aplicao ou site na web.
Os Certificados Digitais so compostos pela chave pblica do usurio e a
assinatura digital de uma terceira parte confivel - a Autoridade Certificadora
(AC).
Qualquer usurio com acesso a chave pblica da AC pode verificar a chave
pblica do usurio, que foi certificada
Nenhuma parte alm da AC pode modificar o certificado sem que isso seja
detectado.

Criptografia e Certificados Digitais

Certificao Digital Servio de Autenticao X.509

A recomendao X.509 do ITU-T (International Telecommunication Union


Telecommunication Standardization Sector) faz parte da srie de
recomendaes X.500 que definem um servio de diretrio.
O diretrio , na verdade, um servidor ou conjunto de servidores
distribudos que mantm um banco de dados de informaes sobre
usurios.
O X.509 define uma estrutura para a proviso de servios de
autenticao pelo diretrio X.500 aos seus usurios.
O diretrio pode servir como um repositrio de certificados de chave
pblica.
O X.509 baseado no uso de criptografia assimtrica e assinatura digital.
O X.509 foi emitido inicialmente em 1988. Uma recomendao revisada foi
emitida em 1993 e uma terceira verso foi emitida em 1995 e revisada em
2000.
O formato de certificado X.509 usado em S/MIME (Secure Multipurpose
Internet mail Extensions), SSL/TSL (Secure Sockets Layer/Transport Layer
Security), SET (Secure Electronic Transaction) e IP Security (IPSEC).

Criptografia e Certificados Digitais

Certificao Digital Formato Geral de um Certificado (X.509)

Fonte: Criptografia e Segurana de Redes, 4 Ed., William Stallings, Fig. 14.4a, Pg: 304

Criptografia e Certificados Digitais

Certificao Digital Formato Geral de um Certificado (X.509)


Verso: Diferencia entre verses do formato do certificado. O padro 1. Se o campo
Identificador Exclusivo do Emissor ou Identificador Exclusivo do Titular estiver presente, a
verso deve ser a 2. Se uma ou mais extenses estiverem presentes, a verso deve ser a 3.
Nmero de Srie: Um valor inteiro, exclusivo dentro da AC emitente, que associado sem
ambiguidades a esse certificado.
Identificador do Algoritmo de Assinatura: O algoritmo usado para assinar o certificado,
juntamente com quaisquer parmetros associados.
Nome do Emissor: O nome X.500 da AC que criou e assinou o certificado.
Perodo de Validade: Consiste em duas datas: incio e trmino de validade do certificado.
Nome do Titular: Nome do usurio a quem o certificado se refere, ou seja, o certificado certifica
a chave pblica do titular que mantm a chave privada correspondente.
Informao de Chave Pblica do Titular: A chave pblica do titular, mais um identificador do
algoritmo para o qual a chave deve ser usada, juntamente com quaisquer parmetros
associados.
Identificador Exclusivo do Emissor: Um campo de sequncia de bits opcional usado para
identificar exclusivamente a AC emissora caso o nome X.500 tenha sido utilizado para
diferentes entidades.
Identificador Exclusivo do Titular: Um campo de sequncia de bits opcional usado para
identificar exclusivamente o titular caso o nome X.500 tenha sido utilizado para diferentes
entidades.
Extenses: Um conjunto de um ou mais campos de extenso.
Assinatura: Contm o cdigo hash dos outros campos criptografados com a chave privada da
AC. Inclui o identificador do algoritmo de assinatura.

Criptografia e Certificados Digitais

Certificao Digital Revogao de um Certificado (X.509)

Pode haver a necessidade de revogao de um certificado, quando:


A chave privada do usurio foi considerada comprometida.
O uso no mais certificado pela AC.
O certificado da AC foi considerado comprometido.
Cada AC precisa manter uma lista consistindo em todos os certificados
revogados, porm no expirados, emitidos por ela, incluindo aqueles
emitidos aos usurios e outras ACs.
Essa lista tambm deve ser postada no diretrio.
Cada Lista de Revogao de Certificado (LRC) postada no diretrio
assinada pelo emissor e inclui o nome do emissor, a data em que a lista foi
criada, a data em que a prxima atualizao da LRC ocorrer e uma
entrada para cada certificado revogado.
Cada entrada consiste no nmero de srie do certificado e a data de
revogao desse certificado.
Para evitar atrasos (e possveis custos) associados s buscas de diretrio,
recomendvel que o usurio mantenha um cache local de certificados e
listas de certificados revogados.

Criptografia e Certificados Digitais

Certificao Digital Revogao de um Certificado (X.509)

Fonte: Criptografia e Segurana de Redes, 4 Ed., William Stallings, Fig. 14.4b, Pg: 304

Criptografia e Certificados Digitais

Certificao Digital ICP (Infraestrutura de Chaves Pblica)

A RFC 4949 define a infraestrutura de chave pblica (PKI Public Key


Infrastructure) como o conjunto de hardware, software, pessoas,
polticas e procedimentos necessrios para criar, gerenciar,
armazenar, distribuir e revogar certificados digitais com base na
criptografia assimtrica.
O objetivo principal para desenvolver uma PKI permitir a aquisio
segura, conveniente e eficiente de chaves pblicas.
O grupo de trabalho Public Key Infrastructure X.509 (PKIX) do IETF
(Internet Engineering Task Force) tem se esforado para definir um
modelo formal e genrico baseado no X.509, que se adeque a
implantao de uma arquitetura baseada em certificado na Internet.

Criptografia e Certificados Digitais

Certificao Digital Elementos de uma ICP

Autoridade Certificadora (AC): Emite, gerencia, publica e revoga


certificados.
Autoridade de Registro (AR): Sistema que assegura o vnculo
entre chaves pblicas e identidades de seus proprietrios, dentre
outras funes de gerenciamento, delegadas pela AC.
Entidade Final (EF): Usurio de certificados ou entidade de um
sistema de usurio final, proprietrios de certificados.
Repositrio: Sistema ou coleo de sistemas distribudos com a
finalidade de armazenar certificados e Listas de Certificados
Revogados (LCR), distribuindo esses elementos s entidades
finais.

Criptografia e Certificados Digitais

Certificao Digital Funes de Gerenciamento

Registro: Processo pelo qual um indivduo faz-se conhecido pela AC,


diretamente, ou por meio de uma AR, antes da emisso de certificado(s)
relativo(s) a esse indivduo.
Inicializao: Se d quando um indivduo, usurio ou cliente, obtm valores
necessrios ao incio das comunicaes com a ICP, como por exemplo, a
gerao de um par de chaves.
Certificao: Processo em que a AC emite um certificado da chave pblica de
um indivduo e lhe envia o certificado, ou publica-o em um repositrio.
Atualizao do par de chaves: Todos os pares de chave necessitam ser
regularmente atualizados, isto , substitudos por um novo par. Um novo
certificado emitido.
Gerao de Chaves: O par de chaves pode ser gerado no ambiente local do
usurio, ou pela AC, dependendo da poltica adotada.
Recuperao do Par de Chaves: Permite que as EFs restaurem seu par de
chaves de criptografia/decriptografia a partir de uma facilidade de backup.
Revogao: Possibilita a divulgao de listas de certificados que tenham sido
revogados antes de seus respectivos prazos de validade, por meio de LCRs ou
outros mtodos, como a checagem de revogao on-line.
Certificao Cruzada: Duas CAs trocam informaes usadas no
estabelecimento de um certificado cruzado. Um certificado cruzado aquele
emitido por uma CA para outra CA.

Criptografia e Certificados Digitais

Certificao Digital ICP Brasil

A ICP-Brasil (Infraestrutura de Chaves Pblicas Brasileira) foi instituda


pela Medida Provisria 2.200-2, de 24 de agosto de 2001, que cria o
Comit Gestor da ICP-Brasil, a Autoridade Certificadora Raiz Brasileira
e define as demais entidades que compem sua estrutura.
A partir dessa MP, foram elaborados os regulamentos que regem as
atividades das entidades integrantes da Infraestrutura de Chaves
Pblicas Brasileira: Resolues do Comit Gestor da ICP-Brasil, as
Instrues Normativas e outros documentos.
O modelo de Infraestrutura adotado pela ICP-Brasil foi o de Certificado
com Raiz nica. O Instituto Nacional de Tecnologia da Informao
(ITI) est na ponta desse processo como Autoridade Certificadora Raiz.
Cabe ao Instituto credenciar os demais participantes da cadeia,
supervisionar e fazer auditoria dos processos.

Criptografia e Certificados Digitais

Certificao Digital ICP Brasil

Criptografia e Certificados Digitais

Informaes Complementares

RFC 4949
RFC 5280
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 11, 12, 13
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 9
Certificao Security+, Yuri Digenes Cap. 13, 14
http://www.certisign.com.br/certificacao-digital/repositorios/icp
http://informatica.hsw.uol.com.br/certificado-digital3.htm

Criptografia e Certificados Digitais

SUMRIO
Apresentao

Aspectos Gerais

Criptografia

Funes Hash

Assinatura Digital

Certificao Digital

Criptografia e Certificados Digitais

Mecanismos de Proteo VPN (Virtual Private Network)


Uma VPN proporciona conexes permitidas a usurios que estejam em
redes distintas, mas que faam parte de uma mesma comunidade.
Surgiu da necessidade de se utilizar redes de comunicao no
confiveis.
Duas tcnicas fazem uma VPN ser possvel: tunelamento e criptografia.
Tunelamento significa que a VPN estabelece um caminho lgico (tnel)
entre as extremidade de duas redes atravs de uma infraestrutura de
comunicao no confivel usando o encapsulamento de um pacote em
outro para encaminhar os datagramas atravs deste tnel.
Para garantir a privacidade dos dados uma VPN criptografa cada
datagrama de sada antes de encapsul-lo em um outro datagrama para
transmisso.

Criptografia e Certificados Digitais

Mecanismos de Proteo VPN (Virtual Private Network)

Fonte: http://www.rnp.br/newsgen/9811/vpn.html

Criptografia e Certificados Digitais

Mecanismos de Proteo Tipos de Tneis VPN


Os tneis podem ser criados de duas formas diferentes: tneis
voluntrios e tneis compulsrios.
No tnel voluntrio, o computador do usurio funciona como uma das
extremidades do tnel e, tambm, como cliente do tnel.
O computador do usurio emite uma solicitao VPN para configurar
e criar um tnel entre duas mquinas, uma em cada rede privada, e
que so conectadas via Internet.
No tnel compulsrio, o computador do usurio NO funciona como
extremidade do tnel.
Um servidor de acesso remoto, localizado entre o computador do
usurio e o servidor do tnel, funciona como uma das extremidades e
atua como cliente do tnel.

Criptografia e Certificados Digitais

Mecanismos de Proteo Tnel Voluntrio

Fonte: http://veriscrazy.blogspot.com/2010/07/vpns.html

Criptografia e Certificados Digitais

Mecanismos de Proteo Tnel Compulsrio

Fonte: http://veriscrazy.blogspot.com/2010/07/vpns.html

Criptografia e Certificados Digitais

Mecanismos de Proteo IPSec (Internet Security)


um protocolo padro de camada 3 projetado pelo IETF (Internet
EngineeringTask Force) que oferece transferncia segura de informaes
fim a fim atravs de rede IP pblica ou privada.
O IPSec pega pacotes IP privados, realiza funes de segurana de
dados como criptografia, autenticao e integridade, e ento encapsula
esses pacotes protegidos em outros pacotes IP para serem transmitidos.
As funes de gerenciamento de chaves tambm fazem parte das
funes do IPSec.

Criptografia e Certificados Digitais

Mecanismos de Proteo Requisitos de Segurana do IPSec

Podem ser divididos em dois grupos, que so independentes entre si,


podendo ser utilizados de forma conjunta ou separada, de acordo com a
necessidade de cada usurio:
1. Autenticao e Integridade;
2. Confidencialidade
Para implementar estas caractersticas, o IPSec composto de 2
mecanismos adicionais:
AH (Authentication Header)
ESP (Encapsualtion Security Payload)

Criptografia e Certificados Digitais

Mecanismos de Proteo Requisitos de Segurana do IPSec

AH (Authentication Header): Este cabealho, ao ser adicionado a um


datagrama IP, garante a integidade e autenticiade dos dados, incluindo
campos do cabealho original que no so alterados entre a origem e o
destino. No entanto, no fornece confidencialidade.
ESP (Encapsualtion Security Payload): Este cabealho protege a
confidencialidade, integridade e autenticidade da informao.
AH e ESP podem ser usados separadamente ou em conjunto, mas para
a maioria das aplicaes apenas um deles suficiente.
H dois modos de operao: modo de transporte (modelo voluntrio),
nativo, e modo tnel (modelo compulsrio).

Criptografia e Certificados Digitais

Mecanismos de Proteo AH (Authentication Header)

A. Transporte (Modelo Voluntrio)


Pacote Original

Pacote IPSec

IP

IP

TCP

DADOS

AH

TCP

DADOS

Integridade/Autenticidade

B. Tnel (Modelo Compulsrio)


Pacote Original

Pacote IPSec

IP

AH

IP

TCP

DADOS

IP

TCP

DADOS

Integridade/Autenticidade

Criptografia e Certificados Digitais


Mecanismos de Proteo ESP (Encapsulation Security Payload)

A. Transporte (Modelo Voluntrio)


Pacote Original

Pacote IPSec

IP

IP

TCP

DADOS

ESP

TCP

DADOS

TR

Confidencialidade
Integridade/Autenticidade

B. Tnel (Modelo Compulsrio)


Pacote Original

IP

TCP

DADOS

IP

IP

TCP

DADOS

Pacote IPSec

ESP

Confidencialidade
Integridade/Autenticidade

TR

Criptografia e Certificados Digitais

Informaes Complementares
RFC 2663
RFC 3022
RFC 6071
Redes de Computadores e a Internet, James Kurose, 3 Edio Seo 4.4.2
Interligao de Redes com TCP/IP, Douglas Comer, 5 Edio Cap. 19
Redes de Computadores, Andrew Tanenbaum, 4 Edio Seo 5.6.2
Criptografia e Segurana de Redes, William Stallings, 4 Ed. Cap. 16, 17, 18, 20
Segurana de Redes em Ambientes Cooperativos, Emilio Nakamura Cap. 7, 8, 10
Certificao Security+, Yuri Digenes Cap. 6, 7
Building Internet Firewalls, Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, 2
Edio
Firewalls and Internet Security Repelling the Wily Hacker, William R. Cheswick,
Steven M. Bellovin, and Aviel D. Rubin, 2 Edio
Network Intrusion Detection, Stephen Northcutt e Judy Novak 3 Edio

http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094831.shtml
http://www.rnp.br/newsgen/9811/vpn.html
http://veriscrazy.blogspot.com/2010/07/vpns.html