67
Figure 1.6 A Networking Configuration Internet Router Router Ethernet switch Information server Firewall host High-speed link (e. g. SONET) LAN PCs and workstations Private WAN ATM Network ATM switch High-speed link Subscriber connection Residential user Internet service provider (ISP) Segurança de . . . Requisitos de . . . Privacidade e . . . Autenticação . . . Criptografia de . . . Pág. Principal JJ II J I p. 1 / 68 Voltar Tela Inteira Fechar Saír REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 Professor: Jaime 25 de novembro de 2019 UNIVERSIDADE ESTADUAL DE LONDRINA DEPARTAMENTO DE ENGENHARIA ELÉTRICA

REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .Requisitos de . . .Privacidade e . . .Autenticação . . .Criptografia de . . .

Pág. Principal

JJ II

J I

p. 1 / 68

Voltar

Tela Inteira

Fechar

Saír

REDE DE TELECOMUNICAÇÕES:

Segurança de Rede

Aula 12

Professor: Jaime

25 de novembro de 2019

UNIVERSIDADE ESTADUAL DE LONDRINA

DEPARTAMENTO DE ENGENHARIA ELÉTRICA

Page 2: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 2 / 68

Voltar

Tela Inteira

Fechar

Saír

Sumário:

1 - Segurança de Rede;

2 - Requisitos de Segurança e Ataques;

3 - Privacidade e Criptografia Simétrica;

4 - Autenticação de Mensagem e Funções de Hash;

5 - Criptografia de Chave Pública e Assinaturas Digitais;

Page 3: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 3 / 68

Voltar

Tela Inteira

Fechar

Saír

1. Segurança de Rede

• O grupo de ferramentas projetadas para proteger dados e deter

hackers denomina-se segurança de computador.

• Segurança de rede são necessárias para proteger e para garantir

que as transmissões de dados sejam autênticas.

• A tecnologia básica de segurança de rede e computador é a crip-

tografia.

• Existem dois métodos em uso: criptografia simétrica e criptografia

de chave pública (ou criptografia assimétrica).

Page 4: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 4 / 68

Voltar

Tela Inteira

Fechar

Saír

2. Requisitos de Segurança e Ataques

• A segurança de computador e de rede trata de quatro requisitos:

1. Privacidade: exige que os dados sejam acessíveis apenas por

pessoas autorizadas.

- Esse tipo de acesso inclui impressão, exibição e outras

formas de exposição de dados, inclusive simplesmente revelar

a existência de um objeto.

2. Integridade: apenas pessoas autorizadas podem modificar da-

dos.

-Inclui escrever, mudar estado, excluir e criar.

3. Disponibilidade: exige que os dados estejam disponíveis às

pessoas autorizadas.

4. Autenticidade: exige que um host ou serviço seja capaz de

verificar a identidade de um usuário.

Page 5: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 5 / 68

Voltar

Tela Inteira

Fechar

Saír

• Os ataques de segurança são classificados como (RFC 2828): ativos

e passivos.

• Ataque passivo - tenta aprender ou utilizar informações do sistema

sem afetar os recursos do mesmo.

• Ataque ativo - tenta alterar os recursos do sistema ou afetar sua

operação.

2.1. Ataques Passivos

• Envolve espionar ou monitorar as transmissões.

• Objetivo: obter informações que estão sendo transmitidas.

• Existem dois tipos de ataques passivos:

- Vazamento de conteúdo de mensagens;

- Análise de tráfego.

Page 6: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 6 / 68

Voltar

Tela Inteira

Fechar

Saír

• Vazamento de conteúdo de mensagens: é desejável impedir que

um oponente conheça o conteúdo dessas transmissões:

- Conversação telefônica;

- Mensagem de e-mail;

- Um arquivo transferido.

• Podem conter informações importantes e confidenciais.

• Análise de tráfego: mesmo com proteção criptográfica configu-

rada, um oponente ainda poderia observar o padrão dessas men-

sagens.

- Poderiam determinar o local e a identidade dos hosts em

comunicação e observar a frequência e o tamanho das mensagens

que estão sendo trocadas.

- Essas informações podem ser úteis para supor a natureza da

comunicação em curso.

Page 7: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 7 / 68

Voltar

Tela Inteira

Fechar

Saír

• Ataques passivos são difíceis de detectar porque não envolvem

alteração de dados.

• É possível impedir esses ataques por meio da criptografia.

• A ênfase em lidar com ataques passivos está na prevenção e não

na detecção.

2.2. Ataques Ativos

• Envolvem alguma modificação do fluxo de dados ou a criação de

um fluxo falso.

• Podem ser divididos em quatro categorias:

- Falsidade;

- Repetição;

- Modificação de mensagens;

- Negociação de serviços.

Page 8: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 8 / 68

Voltar

Tela Inteira

Fechar

Saír

• Falsidade: ocorre quando uma entidade finge ser uma entidade

diferente.

- Incluem uma das outras formas de ataque ativo.

• Exemplo: sequências de autenticação podem ser capturadas e

repetidas após uma sequência de autenticação válida.

- Permite que uma entidade autorizada com poucos privilégios

obtenha privilégios extras.

- Personifica uma entidade possuidora de tais privilégios.

• Repetição: envolve a captura passiva de uma unidade de dados

e sua subsequente retransmissão para produzir um efeito não au-

torizado.

• Modificação de mensagens: alguma parte de uma mensagem

legítima é alterada, ou que essas mensagens são atrasadas e reor-

denadas, para produzir um efeito não autorizado.

Page 9: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 9 / 68

Voltar

Tela Inteira

Fechar

Saír

• Negociação de serviço: impedem ou inibem o uso ou o gerencia-

mento normal dos recursos de comunicação.

- Esses ataques podem ter um alvo específico.

- Exemplo: uma entidade pode suprimir todas as mensagens

direcionadas a determinado destino (como o serviço de auditoria

de segurança).

- Outra forma de negação de serviço é o disturbio de toda uma

rede ou servidor, desativando o servidor de rede ou sobrecarregan-

do-o com mensagens de modo que comprometa o desempenho.

• Os ataques passivos são difíceis de detectar, medidas estão disponí-

veis para impedir o sucesso.

• É muito difícil prevenir perfeitamente os ataques ativos.

- Exigiria proteção física de todos os equipamentos e das linhas

de comunicação em todo o tempo.

Page 10: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 10 / 68

Voltar

Tela Inteira

Fechar

Saír

- O objetivo é detectar esses ataques e recuperar qualquer pre-

juízo ou atraso causado por eles.

- Como a detecção tem um efeito inibidor, ela também pode

contribuir para a prevenção.

Page 11: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 11 / 68

Voltar

Tela Inteira

Fechar

Saír

3. Privacidade e Criptografia Simétrica

• A técnica universal para fornecer privacidade para dados trans-

mitidos é a criptografia simétrica.

• Existem dois algoritmos de criptografia simétrica mais impor-

tantes:

- Data Encryption Standard (DES);

- Advanced Encryption Standard (AES).

3.1. Criptografia Simétrica

• Também chamada de criptografia convencional ou de chave única,

era o único tipo de criptografia em uso antes da introdução da

criptografia de chave pública no final da década de 1970.

Page 12: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 12 / 68

Voltar

Tela Inteira

Fechar

Saír

• Inúmeros indivíduos e grupos, desde Júlio César até a força alemã

U-boat e os atuais usuários diplomatas, militares e comerciais,

utilizam a criptografia simétrica para comunicação secreta.

• Ela ainda é o mais usado dos dois tipos de criptografia.

• Um esquema de criptografia simétrica possui cinco itens, figura 1.

1. Texto claro: É a mensagem ou os dados originais inseridos

como entrada do algoritmo.

2. Algoritmo de criptografia: realiza várias substituições e trans-

formações no texto claro.

3. Chave secreta: também é a entrada para o algoritmo de crip-

tografia.

- As substituições e transformações exatas realizadas pelo

algoritmo dependem da chave.

Page 13: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 13 / 68

Voltar

Tela Inteira

Fechar

Saír

Plaintextinput

Y = E[K, X] X = D[K, Y]

X

K K

Transmittedciphertext

Plaintextoutput

Secret key shared bysender and recipient

Secret key shared bysender and recipient

Encryption algorithm(e.g., DES)

Decryption algorithm(reverse of encryption

algorithm)

Figure 21.1 Simplified Model of Symmetric EncryptionFigure 1: Modelo simplificado de criptografia simétrica.

Page 14: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 14 / 68

Voltar

Tela Inteira

Fechar

Saír

4. Texto codificado: mensagem em códigos na saída.

- Depende do texto claro e da chave secreta.

- Duas chaves diferentes produzirão dois textos codificados

diferentes.

5. Algoritmo de decriptografia: é o algoritmo de criptografia

executado ao contrário.

- Toma o texto codificado e a chave secreta e produz o texto

claro original.

• Existem dois requisitos para o uso seguro da criptografia simétrica:

1. O oponente deve ser incapaz de decriptografar ou descobrir a

chave, mesmo que esteja com vários textos codificados e seus

respectivos textos claros.

2. Emissor e receptor precisam obter cópias da chave secreta de

maneira segura e manter a chave em segurança.

Page 15: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 15 / 68

Voltar

Tela Inteira

Fechar

Saír

• Existem dois métodos de atacar uma criptografia simétrica:

1. Análise Criptográfica (ou cripto-análise): explora as caracterís-

ticas do algoritmo para deduzir texto claro ou a chave em uso.

2. Ataque de Força Bruta: consiste em tentar todas as chaves

possíveis em um trecho codificado até se obter uma tradução

legível para texto claro.

- Em média, metade de todas as chaves possíveis precisa ser

testada para obter sucesso.

- A figura 2 mostra o tempo necessário para vários tamanhos

de chave.

• A tabela considera 1µs para realizar uma única decriptografia,

razoável para computadores atuais.

• A última coluna considera 1 milhão de chaves por microssegun-

dos, portanto 56 bits não é seguro em termos computacionais.

Page 16: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 16 / 68

Voltar

Tela Inteira

Fechar

Saír

Table 21.1 Average Time Required for Exhaustive Key Search

Key Size (bits)Number of Alternative

KeysTime Required at 1

Decryption/µsTime Required at 106

Decryptions/µs32 232 = 4.3 × 109 231 µs = 35.8 minutes 2.15 milliseconds

56 256 = 7.2 × 1016 255 µs = 1142 years 10.01 hours128 2128 = 3.4 × 1038 2127 µs = 5.4 × 1024 years 5.4 × 1018 years168 2168 = 3.7 × 1050 2167 µs = 5.9 × 1036 years 5.9 × 1030 years

26 characters(permutation) 26! = 4 × 1026 2 × 1026 µs = 6.4 × 1012 years 6.4 × 106 years

Figure 2: Tempo médio necessário para pesquisa de chave.

Page 17: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 17 / 68

Voltar

Tela Inteira

Fechar

Saír

3.2. Algoritmos de Criptografia

• Os algoritmos de criptografia simétrica mais usados são de cifragem

em bloco.

• Os dois mais importantes são:

1. Data Encryption Standard (DES): dominante desde sua intro-

dução em 1977.

- Usa uma chave de 56 bits. Quebrado em 1998 pela Eletronic

Frontier Foundation (EFF) em menos de três dias.

- O DES é cada vez mais inútil.

- Foi estendida pelo uso do DES triplo (3DES), repete o algo-

ritmo básico 3 vezes, com duas a três chaves únicas, para um

tamanho de chave de 112 ou 168 bits.

- Desvantagem do 3DES: possui software lento. Tanto DES

quanto 3DES usam um tamanho de bloco de 64 bits.

Page 18: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 18 / 68

Voltar

Tela Inteira

Fechar

Saír

2. Advanced Encryption Standard (AES): possui uma força de

segurança igual ou melhor do que 3DES e uma eficiência bem

maior.

- O NIST especificou que o AES precisaria ter cifragem em

bloco simétrico com um tamanho de 128 bits e suporte para

chaves de 128,192 e 256.

- NIST - National Institute of Standards and Technology.

- Critérios de avaliação: segurança, eficiência computa-

cional, requisitos de memória, flexibilidade e aplicabilidade

de hardware e software.

- Em 2001, NIST lançou o AES como um padrão federal de

processamento de informações (FIPS 197).

• A entrada para os algoritmos de criptografia e decriptografia é um

único bloco de 128 bits, figura 3.

Page 19: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 19 / 68

Voltar

Tela Inteira

Fechar

Saír

• No FIPS 197, é descrito como uma matriz quadrada de bytes.

• Esse bloco é copiado para o vetor State, que é modificado em cada

fase da criptografia ou decriptografia.

• A chave de 128 bits é descrita como uma matriz quadrada de bytes.

• Essa chave é expandida em um vetor de palavras de programação

de chave.

• Cada palavra possui quatro bytes e a programação de chave total

possui 44 palavras para chaves de 128 bits.

• A classificação de bytes dentro de uma matriz é feita por coluna.

• Os quatro primeiros bytes dentro de uma entrada de texto claro de

128 bits para a cifragem criptográfica ocupam a primeira coluna

da matriz de entrada.

• O segundo grupo bytes ocupa a segunda coluna e assim por diante.

Page 20: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 20 / 68

Voltar

Tela Inteira

Fechar

Saír

Add round key

w[4, 7]

w[0, 3]

Plaintext

Substitute bytes Expand key

Shift rows

Mix columnsRou

nd 1

Rou

nd 9

Rou

nd 1

0

Add round key

•••

Substitute bytes

Shift rows

Mix columns

Add round key

Substitute bytes

Shift rows

Add round key

Ciphertext

(a) Encryption

Figure 21.2 AES Encryption and Decryption

Key

Add round key

Plaintext

Inverse sub bytes

Inverse shift rows

Inverse mix cols

Rou

nd 1

0R

ound

9R

ound

1

Add round key

•••

Inverse sub bytes

Inverse shift rows

Inverse mix cols

Add round key

Inverse sub bytes

Inverse shift rows

Add round key

Ciphertext

(b) Decryption

w[36, 39]

w[40, 43]

Figure 3: Criptografia e decriptografia AES.

Page 21: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 21 / 68

Voltar

Tela Inteira

Fechar

Saír

• Os quatro primeiros bytes da chave expandida, que formam a

palavra, ocupam a primeira coluna da matriz w.

• Esclarecimentos sobre AES:

1. A chave que é fornecida como entrada é expandida em um

vetor de 44 palavras de 32 bits, w[i].

- Quatro palavras distintas (128 bits) servem como uma

chave de ciclo para cada ciclo.

2. São quatro fases, uma de permutação e três de substituição:

a) Substituição de bytes: Usa-se uma tabela, chamada S-box,

para realizar uma substituição byte a byte do bloco.

b) Deslocamento de linhas: permutação simples usada linha

por linha.

c) Mistura de colunas: uma substituição que altera cada byte

em uma coluna, como uma função de todos os bytes na coluna.

Page 22: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 22 / 68

Voltar

Tela Inteira

Fechar

Saír

d) Adição de chave de ciclo: um simples XOR bit a bit do

bloco atual com uma parte da chave expandida.

3. A cifragem começa com uma fase de adição de chave de ci-

clo, seguida de nove ciclos, contendo cada qual quatro fases,

seguidos de um décimo ciclo de três fases, figura 3.

4. Apenas a fase de adição de chave de ciclo usa a chave. Por

essa razão, a cifragem começa e termina com uma fase adição

de chave de ciclo.

5. Cifragem: operações alternadas de criptografia XOR (Adição

de chave de ciclo) de um bloco, seguidas do embaralhamento

do bloco (as outras três fases), seguida da criptografia XOR, e

assim por diante. Eficaz e altamente seguro.

6. Para as fases substituição de bytes, Deslocamento de linhas e

Mistura de colunas, utiliza-se uma função inversa no algoritmo

de decriptografia.

Page 23: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 23 / 68

Voltar

Tela Inteira

Fechar

Saír

- Para adição de chave de ciclo, o inverso é obtido pela

operação XOR com mesma chave de ciclo, usando A⊕A⊕B = B.

7. O algoritmo de decriptografia não é idêntico ao algoritmo de

criptografia. Consequência da estrutura do AES.

8. As quatro fases são reversíveis permitindo a recuperação do

texto claro. Em cada ponto horizontal, State é o mesmo para

criptografia e decriptografia.

9. O último ciclo da criptografia e da decriptografia consiste em

três fases. Isso é estrutura particular do AES.

3.3. Local dos dispositivos de criptografia

• Existem duas alternativas básicas para a sua localização:

1. Criptografia no enlace;

2. Criptografia fim a fim.

Page 24: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 24 / 68

Voltar

Tela Inteira

Fechar

Saír

SSubBytes

State

State

State

State

State

ShiftRows

MixColumns

AddRoundKey

Figure 21.3 AES Encryption Round

S S S S S S S S S S S S S S S

M M M M

r0 r1 r2 r3 r4 r5 r6 r7 r8 r9 r10 r11 r12 r13 r14 r15

Figure 4: Ciclo de criptografia AES.

Page 25: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 25 / 68

Voltar

Tela Inteira

Fechar

Saír

• Criptografia de enlace: cada enlace é equipado nos dois lados com

um dispositivo de criptografia.

- Embora exija muitos dispositivos de criptografia em uma rede

grande, fornece um alto nível de segurança.

- A mensagem precisa ser decriptografada quando entra no

comutador de pacote para ler o endereço (número do circuito

virtual) no cabeçalho para rotear o pacote.

- A mensagem é vulnerável em cada comutador.

- Para a rede de comutação de pacotes, o usuário não tem qual-

quer controle sobre a segurança dos nós.

• Criptografia fim a fim: o processo de criptografia é realizado nos

dois sistemas finais.

- O host ou terminal de origem criptograma os dados que são

transmitidos por meio da rede para o host ou terminal destino.

Page 26: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 26 / 68

Voltar

Tela Inteira

Fechar

Saír

• O host criptografa a parte de dados de usuário do pacote e deixa

o cabeçalho em texto claro para que a rede possa ler.

- O padrão de tráfego não fica protegido.

• Para maior segurança, são necessárias as criptografias de enlace e

fim a fim, figura 5.

- Quando o pacote está na memória do comutador de pacotes o

cabeçalho está em texto claro, portanto sem segurança.

3.4. Distribuição de chave

• Executar mudanças de chave frequêntes para limitar a quantidade

de dados comprometidos, caso um oponente aprenda a chave.

• Técnica de distribuição de chave: refere-se ao meio de distribuir

uma chave, sem permitir que outros a vejam.

Page 27: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 27 / 68

Voltar

Tela Inteira

Fechar

Saír

Packet-switchingnetwork

= end-to-end encryption device

= link encryption device

PSN = packet switching node

Figure 21.4 Encryption Across a Packet-Switching Network

PSN PSN

PSN

PSN

Figure 5: Criptografia por meio de uma rede de comutação de pacotes.

Page 28: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 28 / 68

Voltar

Tela Inteira

Fechar

Saír

• Maneiras de distribuição de chaves:

1. Selecionada por A e distribuída fisicamente para B.

2. Uma terceira parte seleciona e distribui fisicamente para A e B.

3. Se A e B usou uma chave, uma parte transmite uma nova chave

para outra, de forma criptografada usando a chave antiga.

4. Se A e B tiverem uma conexão criptografada com uma terceira

parte, C, C poderia distribuir uma chave para A e B.

• As opções 1 e 2 exigem a distribuição manual de uma chave.

- Usado para criptografia de enlace, pois a troca de dados é feita

com seu parceiro do outro lado do enlace.

• A opção 3 usada pela criptografia de enlace e fim a fim.

- Se um oponente conseguir ter acesso a uma chave, todas as

chaves subsequentes serão reveladas.

Page 29: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 29 / 68

Voltar

Tela Inteira

Fechar

Saír

• Criptografia fim a fim usar a opção 4 para fornecer chaves, figura

6.

- Na figura, a criptografia de enlace é ignorada. Pode ser acres-

centada conforme necessidade.

• Para esse esquema idetificam-se dois tipos de chave:

1. Chave de sessão: quando dois sistemas finais (hosts, termi-

nais, etc) desejam se comunicar, eles estabelecem uma conexão

lógica (como circuito virtual).

- Todos os dados de usuário são criptografados com uma

chave de sessão de única vez.

- No final da sessão, ou conexão, a chave de sessão é de-

struída.

Page 30: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 30 / 68

Voltar

Tela Inteira

Fechar

Saír

2. Chave permanente: é uma chave usada entre entidades com o

fim de distribuir chaves de sessão.

A configuração consiste nos seguintes elementos:

- Centro de distribuição de chave (KDC): determina quais

sistemas que podem se comunicar entre si. Fornece uma chave

de sessão de única vez para uma conexão.

- Módulo de serviço de segurança (SSM): pode conferir fun-

cionalidade em uma camada de protocolo, realiza criptografia

fim a fim e obtém chaves de sessão em nome dos usuários.

• Conforme figura 6 temos as seguintes etapas para estabelecer a

conexão:

1. Quando um host deseja configurar uma conexão com outro

host, transmite um pacote de requisição de conexão.

2. O SSM salva esse pacote e pede ao KDC permissão para esta-

belecer conexão.

Page 31: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 31 / 68

Voltar

Tela Inteira

Fechar

Saír

3. A comunicação entre o SSM e o KDC é criptografada com chave

única, usada apenas entre ambos.

- Se KDC aprovar, gera chave de sessão e entrega para os

dois SSMs, usando uma chave permanente e única para cada

SSM.

4. O SSM libera o pacote de requisição de conexão e uma conexão

é configurada entre os dois sistemas finais.

• Todos os dados de usuário trocados entre os dois sistemas finais

são criptografados por seus respectivos SSMs com a chave de

sessão de única vez.

• Vantagem do método de distribuição de chave automatizada:

- Fornece flexibilidade e as características dinâmicas e necessárias

para vários usuários de terminal acessarem diversos hosts e para

os hosts trocarem dados entre si.

Page 32: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 32 / 68

Voltar

Tela Inteira

Fechar

Saír

Keydistribution

center

Network

1. Host sends packet requesting connection.2. Security service buffers packet; asks KDC for session key.3. KDC distributes session key to both hosts.4. Buffered packet transmitted.

Figure 21.5 Automatic Key Distribution for Connection-Oriented Protocol

HOST

Application

Securityservice

HOST

Application

Securityservice

2

3

4

1

Figure 6: Distribuição de chave automática para protocolo baseado em conexão.

Page 33: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 33 / 68

Voltar

Tela Inteira

Fechar

Saír

3.5. Enchimento de tráfego

• Utilizados quando a segurança da análise de tráfego é importante.

• Uma contramedida eficaz para esse ataque é o enchimento de

tráfego.

• É uma função que produz saída de texto codificado continuamente

mesmo na ausência de texto claro.

- Quando um texto claro está disponível, ele é criptografado e

transmitido.

- Quando uma entrada de texto claro não está presente, os dados

aleatórios são criptografados e transmitidos.

- Isso torna impossível um oponente distinguir entre o fluxo de

dados verdadeiros e o ruído.

- Deduzir a quantidade de tráfego torna-se impossível.

Page 34: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 34 / 68

Voltar

Tela Inteira

Fechar

Saír

4. Autenticação de Mensagem e Funções de Hash

• A criptografia protege contra ataques passivos (espionagem)

• Outra necessidade é proteger contra ataques ativos (falsificação

de dados e transações). Para esse caso utiliza-se autenticação de

mensagem.

4.1. Métodos de Autenticação de Mensagens

• Uma mensagem, um arquivo, documento ou outro conjunto de

dados é autêntico quando é genuíno e veio de sua origem.

• Autenticação de mensagem→ permite que as partes em comuni-

cação verifiquem se as mensagens recebidas são autênticas.

• Dois aspectos importantes: verificar se o conteúdo da mensagem

não foi alterado e se a origem é autêntica.

Page 35: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 35 / 68

Voltar

Tela Inteira

Fechar

Saír

4.1.1. Autenticação mediante criptografia simétrica

• Apenas o emissor e o receptor compertilham uma chave, então,

apenas o emissor genuíno é capaz de criptografar com sucesso

uma mensagem para o outro participante.

• Se a mensagem incluir um código de detecção de erro e um número

sequencial, o receptor tem a garantia de que não houve alteração.

• Se incluir uma marca de hora, o receptor tem a certeza de que a

mensagem não foi retardada.

4.1.2. Autenticação de mensagem sem criptografia de mensagem

• Para esse método uma tag de autenticação é gerada e anexada a

cada mensagem para transmissão.

Page 36: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 36 / 68

Voltar

Tela Inteira

Fechar

Saír

• Três situações em que a autenticação de mensagem sem privaci-

dade é preferível:

1. Mesma mensagem é difundida para vários destinos.

Exemplo: uma notificação aos usuários de que a rede está

disponível ou um sinal de alarme em um centro de controle.

É mais barato e mais seguro ter apenas um destino respon-

sável por monitorar a autenticidade.

A mensagem precisa ser difundida em texto claro com uma

tag de autenticação de mensagem associada.

Se ocorrer uma violação, os outros sistemas de destino são

alertados por um alarme geral.

2. Um dos lados tem alta atividade e não dispõe de tempo para

decriptografar todas as mensagens que chegam.

Autenticação é realizada de maneira seletiva, com men-

sagens escolhidas aleatoriamente para verificação.

Page 37: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 37 / 68

Voltar

Tela Inteira

Fechar

Saír

3. Uma tag de autenticação anexada ao programa, pode ser ver-

ificado sempre que for necessário garantir a integridade do

programa.

4.1.3. Código de autenticação de mensagem

• Essa técnica envolve o uso de uma chave secreta para gerar um

pequeno bloco de dados, conhecido como código de autenticação

de mensagem, anexado à mensagem.

• As duas partes de comunicação, A e B, compartilham uma chave

secreta comum, KAB.

• Quando A tem uma mensagem para B, calcula o código de au-

tenticação como uma função da mensagem e a chave: MACM =

F(KAB,M).

A mensagem e a chave são transmitidos para o destino.

Page 38: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 38 / 68

Voltar

Tela Inteira

Fechar

Saír

• O destinatário efetua o mesmo cálculo na mensagem recebida,

usando a chave secreta, para gerar um código de autenticação de

mensagem.

• O código recebido é comparado com o calculado.

• Se o código recebido corresponde ao código calculado, então:

1. O receptor tem a garantia de que a mensagem não foi alterada.

Se a mensagem for alterada e o código não, o cálculo do

receptor irá diferir do código recebido.

O oponente não sabe a chave secreta e não pode alterar o

código para corresponder às alterações na mensagem.

2. O receptor tem a garantia de que a mensagem é do emissor.

Ninguém mais poderia preparar uma mensagem com um

código correto.

Page 39: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 39 / 68

Voltar

Tela Inteira

Fechar

Saír

Message

MAC

K

K

Figure 21.6 Message Authentication Using a Message Authentication Code (MAC)

Transmit

MACalgorithm

MACalgorithm

Compare

Figure 7: Autenticação de mensagem mediante um código de autenticação de mensagem (MAC).

Page 40: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 40 / 68

Voltar

Tela Inteira

Fechar

Saír

3. Número sequencial é usado no X.25, HDLC e TCP.

O receptor tem certeza da sequência correta, pois o oponente

não pode alterar corretamente o número sequêncial.

• O National Bureau of Standards, em sua publicação DES Modes of

Operation, recomenda o uso do DES.

• Os últimos bits do texto codificado do DES são usados como o

código. Utiliza-se um código de 16 ou 32 bits.

• O algoritmo de autenticação não precisa ser reversível, como na

criptografia.

• Devido às propriedades matemáticas da função de autenticação,

ele é menos vulnerável do que a criptografia.

Page 41: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 41 / 68

Voltar

Tela Inteira

Fechar

Saír

4.1.4. Função de hash unidirecional

• Uma variação do código de autenticação de mensagem que tem

merecido especial atenção é a função de hash unidirecional.

• Uma função hash aceita uma mensagem de tamanho variável M

como entrada e produz um resumo de mensagem de tamanho fixo

H(M) como saída.

• Diferente do MAC, uma função hash não usa uma chave secreta

como entrada.

• Para autenticar uma mensagem, o resumo de mensagem é enviado

com a mensagem de modo que o resumo seja autêntico.

• A figura 8→ três maneiras da mensagem ser autenticada.

• Figura 8(a) criptografia simétrica: apenas o emissor e o receptor

compartilham a chave de criptografia→ autenticação garantida.

Page 42: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 42 / 68

Voltar

Tela Inteira

Fechar

Saír

• Figura 8(b) criptografia de chave pública: existem duas vantagens,

fornece uma assinatura digital, uma autenticação de mensagem e

não exige a distribuição de chaves para as partes em comunicação.

• Essas duas técnicas exigem menos computação.

• Há interesse no desenvolvimento de uma técnica que evite a crip-

tografia.

• Existem vários motivos:

1. O software de criptografia é meio lento.

2. Os custos de hardware não são modestos. Se todos nós pre-

cisam dessa capacidade.

3. O hardware de criptografia é otimizado para grandes tama-

nhos de dados.

Para pequenos blocos de dados, uma alta proporção do

tempo é gasta em overhead de inicialização/chamada.

Page 43: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 43 / 68

Voltar

Tela Inteira

Fechar

Saír

Mes

sage

Mes

sage

Mes

sage

K

E

K

(a) Using conventional encryption

Compare

D

H

H

Mes

sage

Mes

sage

Mes

sage

PRa

E

PUa

(b) Using public-key encryption

Compare

D

H

H

Mes

sage

Mes

sage

Mes

sage

(c) Using secret value

Figure 21.7 Message Authentication Using a One-Way Hash Function

CompareH

H

SS

Source A Destination B

Figure 8: Autenticação de mensagem com uma função de hash unidirecional.

Page 44: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 44 / 68

Voltar

Tela Inteira

Fechar

Saír

4. Os algoritmos de criptografia podem ser cobertos por patentes

e precisam ser licenciados, o que eleva o custo.

5. Os algoritmos de criptografia podem ser sujeitos ao controle

de exportação.

• A figura 8(c) mostra uma técnica que usa uma função hash, mas

nenhuma criptografia para autenticação da mensagem.

Exemplo: A e B se comunicando compartilham um valor secreto

comum sAB.

Quando A envia para B, calcula a função de hash por meio da

concatenação do valor secreto e da mensagem: MDM = H(SAB//M)2.

Depois envia [M//MDM] para B.

Como o valor secreto não é enviado, não é possível para um

oponente modificar uma mensagem interceptada.

Page 45: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 45 / 68

Voltar

Tela Inteira

Fechar

Saír

4.2. Funções de Hash Seguras

• São importantes nas autenticações de mensagem e nas assinaturas

digitais.

4.2.1. Requisitos da função hash

• É produzir uma impressão digital de um arquivo, mensagem ou

outro bloco de dados.

• Para ser útil para a autenticação de mensagem, uma função de

hash H precisa ter as seguintes propriedades:

1. H pode ser aplicado a um bloco de dados de qualquer tamanho.

2. H produz uma saída de tamanho fixo.

3. H(x) é fácil de calcular para qualquer x, tornando as implemen-

tações de hardware e software práticas.

Page 46: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 46 / 68

Voltar

Tela Inteira

Fechar

Saír

4. Para qualquer código h, em termos computacionais é impos-

sível encontrar x tal que H(x) = h.

5. Para qualquer bloco x, em termos computacionais é impossível

encontrar y , x tal que H(y) = H(x).

6. Em termos computacionais, é impossível encontrar qualquer

par(x, y) tal que H(x) = H(y).

• As três primeiras propriedades são requisitos da aplicação de uma

função de hash para autenticação de mensagem.

• A quarta propriedade é a propriedade unidirecional: é fácil gerar

um código dada uma mensagem, mas é praticamente impossível

gerar uma mensagem dado um código.

Importante se a técnica envolve o uso de um valor secreto (figura

8(c)).

Page 47: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 47 / 68

Voltar

Tela Inteira

Fechar

Saír

• Se a função de hash não for unidirecional, um oponente pode

descobrir o valor secreto: se puder observar ou interceptar uma

transmissão, obterá a mensagem M e o código de hash MDM =

H(SAB//M).

O oponente inverte a função de hash para obter SAB//M =

H−1(MDM).

Como o oponente tem M e também SAB//M, é uma simples

questão de recuperar SAB.

• A quinta propriedade garante ser impossível encontrar uma men-

sagem alternativa com o mesmo valor de hash da mensagem dada.

• Uma função de hash que satisfaz as cinco primeira propriedades

é considerada uma função fraca.

• Se satisfaz também a sexta é considerada forte. Protege contra um

tipo sofisticado de ataque conhecido como o ataque de aniversário.

Page 48: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 48 / 68

Voltar

Tela Inteira

Fechar

Saír

• O resumo de mensagem fornece autenticação e integridade dos

dados.

Realiza a mesma função de uma sequência de verificação de

quadro (FCS).

Page 49: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 49 / 68

Voltar

Tela Inteira

Fechar

Saír

5. Criptografia de Chave Pública e Assinaturas Digitais

• Tem uso na autenticação de mensagem e na distribuição de chave.

5.1. Criptografia de Chave Pública

• Proposto pela primeira vez por Diffie e Hellman em 1976.

• É o primeiro avanço realmente revolucionário na criptografia em

milhares de anos.

• Baseiam-se em funções matemáticas e não em operações simples

nos padrões de bits.

• É assimétrica, envolvendo o uso de duas chaves separadas, a crip-

tografia simétrica usa apenas uma chave.

• Um esquema de criptografia de chave pública possui seis itens:

Page 50: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 50 / 68

Voltar

Tela Inteira

Fechar

Saír

1. Texto Claro: é a mensagem, ou dados legíveis, que é inserida no

algoritmo de entrada.

2. Algoritmo de criptografia: realiza várias transformações no texto

claro.

3. Chave pública e privada: é um par de chaves, se uma for usada

para a criptografia, a outra é usada para decriptografia.

As transformações exatas realizadas pelo algoritmo de crip-

tografia dependem da chave pública ou privada que é fornecida

como entrada.

4. Texto codificado: é a mensagem codificada, produzida como

saída. Depende do texto claro e da chave.

5. Algoritmo de decriptografia: Esse algoritmo aceita o texto codifi-

cado e a chave correspondente e produz o texto claro original.

Page 51: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 51 / 68

Voltar

Tela Inteira

Fechar

Saír

• A chave pública do par se torna pública para os outros usarem.

• A chave privada é conhecida apenas pelo seu proprietário.

• Esse algoritmo baseia-se em uma chave para criptografia e outra

chave diferente, mas relacionada, para decriptografia.

• Possuem as seguintes e importantes características:

- Em termos computacionais, é impossível determinar a chave

de decriptografia, conhecendo apenas o algoritmo criptográfico e

a chave de criptografia.

- Pode-se utilizar qualquer uma das duas chaves relacionadas

para criptografia, sendo que a outra é usada para decriptografia.

Page 52: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 52 / 68

Voltar

Tela Inteira

Fechar

Saír

• As etapas básicas são as seguintes:

1. Cada usuário gera um par de chaves a ser usado para a crip-

tografia e decriptografia das mensagens.

2. Cada usuário coloca uma das chaves em um registrador público

ou outro arquivo acessível.

Essa chave é a pública. A chave correspondente é mantida

privada.

Cada usuário mantém uma coleção de chaves públicas obti-

das de outros.

3. Se Bob deseja enviar uma mensagem particular para Alice, Bob

criptografou a mensagem usando a chave pública de Alice.

4. Quando Alice recebe a mensagem, ela a decriptografa usando

sua chave particular.

Nenhum outro destinatário pode decriptografar a mensagem,

porque apenas Alice tem a chave privada.

Page 53: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 53 / 68

Voltar

Tela Inteira

Fechar

Saír

• Desde que o usuário proteja sua chave privada, a comunicação

que está sendo recebida é segura.

• A qualquer hora, um usuário pode mudar a chave privada e pub-

licar a chave pública correspondente para substituir a antiga.

5.2. Assinatura

• A criptografia de chave pública pode ser usada como autenticação,

figura 9(b).

• Bob quer enviar uma mensagem para Alice, não é importante que

a mensagem seja mantida em segredo, ele deseja que Alice tenha

certeza que a mensagem é dele.

Bob usa sua chave privada para criptografar a mensagem.

Alice recebe o texto codificado e descobre que pode decriptografá-

la com a chave pública de Bob.

Page 54: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 54 / 68

Voltar

Tela Inteira

Fechar

Saír

Plaintextinput

Bobs'spublic key

ring

Transmittedciphertext

PlaintextoutputEncryption algorithm

(e.g., RSA)Decryption algorithm(reverse of encryption

algorithm)

Figure 21.9 Public-Key Cryptography

Joy

Mike

Mike Bob

TedAlice

Alice's publickey

Alice 's privatekey

(a) Encryption

Plaintextinput

Transmittedciphertext

PlaintextoutputEncryption algorithm

(e.g., RSA)Decryption algorithm(reverse of encryption

algorithm)

Bob's privatekey

Bob's publickey

Alice'spublic key

ring

Joy Ted

(b) Authentication

X

X

PUa

PUb

PRa

PRb

Y = E[PUa, X]

Y = E[PRb, X]

X =D[PRa, Y]

X =D[PUb, Y]

Figure 9: Criptografia de chave pública.

Page 55: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 55 / 68

Voltar

Tela Inteira

Fechar

Saír

• Como ninguém mais possui a chave privada de Bob.

Ninguém mais poderia ter criado um texto codificado que pudesse

ser decriptografado com a chave de Bob.

A mensagem criptografada inteira serve como uma assinatura

digital.

• É impossível alterar a mensagem sem acessar a chave privada de

Bob, a mensagem está autenticada tanto em termos de origem

quanto em termos de integridade dos dados.

• Neste esquema a mensagem inteira é criptografada exigindo uma

grande quantidade de armazenamento.

• Uma maneira mais eficaz de alcançar os mesmos resultados é crip-

tografar um pequeno bloco de bits que seja função do documento.

• Esse bloco, denominado autenticador, precisa ter a propriedade

de ser impossível mudar o documento sem mudar o autenticador.

Page 56: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 56 / 68

Voltar

Tela Inteira

Fechar

Saír

5.3. Algoritmo de criptografia de chave pública RSA

• Foi desenvolvido em 1977 por Ron Rivest, Adi Shamir e Len Adle-

man da MIT e publicado em 1978.

• O esquema RSA prevalece como o único método amplamente

aceito e implementado de criptografia de chave pública.

• O RSA é uma cifragem por bloco, em que o texto claro e o texto

codificado são inteiros entre 0 e n − 1 para qualquer n.

• A criptografia e a decriptografia ocorrem da seguinte forma, para

um bloco de texto claro M e bloco de texto codificado C:

C = Me mod n

M = Cd mod n = (Me)d mod n = Med mod n

• Tanto o emissor quanto o receptor precisam conhecer os valores n

e e, apenas o receptor conhece o valor de d.

Page 57: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 57 / 68

Voltar

Tela Inteira

Fechar

Saír

• Esse é um algoritmo de criptografia de chave pública de KU = {e,n}

e uma chave privada de KR = {d,n}.

• Para que esse algoritmo seja satisfatório, os seguintes requisitos

precisam ser atendidos:

1. É impossivel encontrar valores de e, d, n tais que Med = M mod n

para todo M < n.

2. É relativamente fácil calcular Me e Cd para todo valor de M < n.

3. É impossível determinar d dado e e n.

• Os dois primeiros requisitos são facilmente atendidos. O terceiro

pode ser atendido para grandes valores de e e n.

Page 58: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 58 / 68

Voltar

Tela Inteira

Fechar

Saír

Key Generation

Select p, q p and q both prime, p ≠ q

Calculate n = p × q

Calculate φ(n) = (p – 1)(q – 1)

Select integer e gcd(φ(n), e) = 1; 1 < e < φ(n)

Calculate d de mod φ(n) = 1

Public key PU = {e, n}

Private key PR = {d, n}

Encryption

Plaintext: M < n

Ciphertext: C = Me (mod n)

Decryption

Ciphertext: C

Plaintext: M = Cd (mod n)

Figure 21.10 The RSA AlgorithmFigure 10: Algoritmo RSA.

Page 59: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 59 / 68

Voltar

Tela Inteira

Fechar

Saír

• A figura 10 resume o algoritmo RSA.

1. Selecione dois números primos p e q e calcule seu produto n,

que é o módulo para criptografia e decriptografia.

2. Em seguida, precisamos da quantidade φ(n), denominada o

quociente de Euler de n, que é o número de inteiros positivos

menores que n e relativamente primos com n.

3. Depois, selecione um inteiro e que seja relativamente primo

com φ(n) (ou seja, o maior divisor comum de e e φ(n) é 1).

• Pode ser mostrado que d e e possuem as propriedades desejadas.

• A publicou sua chave pública e B deseja enviar a mensagem M

para A.

Então, B calcula C = Me(mod n) e transmite C.

A decriptografa, calculando M = Cd(mod n).

Page 60: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 60 / 68

Voltar

Tela Inteira

Fechar

Saír

• Exemplo: As chaves são geradas da seguinte maneira:

– Selecione dois números primos, p = 17 e q = 11.

– Calcule Calcule n = pq = 17 × 11 = 187.

– Calcule φ(n) = (p − 1)(q − 1) = 16 × 10 = 160.

– Selecione e, de forma que e seja relativamente primo comφ(n) =

160 e menor que φ(n); escolhemos e = 7.

– Determine d, de forma que de mod 160 = 1 e d < 160. O valor

correto é d = 23, pois 23 × 7 = 161 = 10 × 16 + 1.

• As chaves resultantes são a chave pública KU = {7, 187} e a chave

privada KR = {23, 187}.

• O exemplo mostra o uso dessas chaves para uma entrada de texto

claro de M = 88, figura 11.

• Para criptografia, precisamos calcular C = 887 mod 187.

Page 61: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 61 / 68

Voltar

Tela Inteira

Fechar

Saír

Encryption

plaintext88

plaintext88

ciphertext1188 mod 187 = 11

KU = 7, 187

Decryption

Figure 21.11 Example of RSA Algorithm

7 11 mod 187 = 88

KR = 23, 187

23

Figure 11: Exemplo de algoritmo RSA.

Page 62: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 62 / 68

Voltar

Tela Inteira

Fechar

Saír

• Explorando as propriedades da aritmética modular temos:

887 mod 187 = [(884 mod 187) × (882 mod 187)

×(881 mod 187)] mod 187

881 mod 187 = 88

882 mod 187 = 7744 mod 187 = 77

884 mod 187 = 59.969.536 mod 187 = 132

887 mod 187 = (88× 77× 132) mod 187 = 894.432 mod 187 = 11

Page 63: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 63 / 68

Voltar

Tela Inteira

Fechar

Saír

• Para decriptografia, calculamos M = 1123 mod 187:

1123 mod 187 = [(111 mod 187)× (112 mod 187)× (114 mod 187)

×(118 mod 187) × (118 mod 187)] mod 187

111 mod 187 = 11

112 mod 187 = 121

114 mod 187 = 14.641 mod 187 = 55

118 mod 187 = 214.358.881 mod 187 = 33

1123 mod 187 = (11 × 121 × 55 × 33 × 33) mod 187 =

= 79.720.245 mod 187 = 88

Page 64: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 64 / 68

Voltar

Tela Inteira

Fechar

Saír

• Existem dois métodos possíveis para vencer o algoritmo RSA:

• O primeiro é o método força bruta: tente todas as chaves privadas

possíveis.

• Quanto maior for o número de bits em e e d, mais seguro será o

algoritmo.

• Como os cálculos envolvidos tanto na geração de chave quanto

na criptografia/decriptografia são complexos, quanto maior for o

tamanho da chave, mais lentamente o sistema será executado.

• Um tamanho de chave de 1.024 bits (cerca de 300 dígitos deci-

mais) é considerado suficientemente forte para quase todas as

aplicações.

Page 65: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 65 / 68

Voltar

Tela Inteira

Fechar

Saír

5.4. Gerenciamento de chave

• Na criptografia simétrica, as duas partes precisam compartilhar

uma chave secreta.

• Como compartilhar se as partes estão longe uma da outra?

• Esse problema é eliminado com a criptografia de chave pública,

porque a chave privada nunca é distribuída.

• Quando Bob deseja se comunicar com Alice, ele faz o seguinte:

1. Preparar uma mensagem.

2. Criptografar essa mensagem usando criptografia simétrica com

uma chave de sessão simétrica unidirecional.

3. Criptografar a chave de sessão usando criptografia de chave

pública com a chave pública de Alice.

4. Anexar a chave de sessão criptografada à mensagem e enviá-la

para Alice.

Page 66: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 66 / 68

Voltar

Tela Inteira

Fechar

Saír

• Bob precisa ter certeza de que a chave pública é de fato da Alice.

• Alguém mais poderia ter difundido uma chave pública e ter dito

que ela era de Alice.

• A solução para esse problema é o certificado de chave pública.

• Um certificado consiste em uma chave pública mais um ID de

usuário do proprietário da chave, com o bloco inteiro assinado

por um terceiro que tenha credibilidade.

• O terceiro é uma autoridade de certificação (CA - Certificate Au-

tority), respaldada pela comunidade de usuários, como um órgão

governamental ou uma instituição financeira.

• Qualquer usuário pode obter o certificado e verificar se a chave

pública é válida por meio da assinatura confiável anexada, fig. 12.

Page 67: REDE DE TELECOMUNICAÇÕES: Segurança de Rede Aula 12 J I€¦ · 2.Requisitos de Segurança e Ataques A segurança de computador e de rede trata dequatro requisitos: 1. Privacidade:

Figure 1.6 A Networking Configuration

Internet

Router

RouterEthernet

switch

Informationserver

Firewallhost

High-speed link(e. g. SONET)

LAN PCsand workstations

PrivateWAN

ATMNetwork

ATMswitch

High-speedlink

Subscriberconnection

Residentialuser Internet service

provider (ISP)

Segurança de . . .

Requisitos de . . .

Privacidade e . . .

Autenticação . . .

Criptografia de . . .

Pág. Principal

JJ II

J I

p. 67 / 68

Voltar

Tela Inteira

Fechar

Saír

Unsigned certificate:contains user ID,user's public key

Signed certificate:Recipient can verifysignature using CA'spublic key.

Figure 21.12 Public-Key Certificate Use

Generate hashcode of unsignedcertificate

Encrypt hash codewith CA's private keyto form signature

H

E

Figure 12: Uso do certificado de chave pública.