Sunteți pe pagina 1din 7

Distribudo por:

www.projetoderedes.com.br

Fundao Oswaldo Aranha - FOA


Centro Universitrio de Volta Redonda UniFOA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa.edu.br

Curso Tecnolgico de Redes de Computadores


Disciplina: Segurana da Informao
Professor: Jos Maurcio S. Pinheiro V.01/08

AULA 4: Criptografia e Esteganografia

Criptografia

A forma mais utilizada para prover a segurana em pontos vulnerveis


de uma rede de computadores a utilizao da criptografia. A criptografia
utilizada para barrar as ameaas e os ataques.
A palavra tem origem grega (kriptos = escondido, oculto e grifo = grafia)
e define a arte ou cincia de escrever em cifras ou em cdigos (Figura 1),
utilizando um conjunto de tcnicas que torna a mensagem incompreensvel e
chamada comumente de texto cifrado, atravs de um processo chamado
cifragem, permitindo que apenas o destinatrio desejado consiga decodificar e
ler a mensagem com clareza. As mensagens legveis so chamadas de texto
plano ou texto limpo e as ilegveis, so chamadas de texto cifrado.

Figura 1 - Criptografia

A criptografia fornece tcnicas para codificar e decodificar dados, tais


que os mesmos possam ser armazenados, transmitidos e recuperados sem
sua alterao ou exposio. Em outras palavras, as tcnicas de criptografia
podem ser usadas como um meio efetivo de proteo de informaes
suscetveis a ataques, estejam elas armazenadas em um computador ou sendo
transmitidas pela rede.
A RFC 2828 (Request for Coments n 2828) define o termo criptografia
como a cincia matemtica que lida com a transformao de dados para mudar
seu significado em algo ininteligvel para o inimigo, isto , esconder seu
contedo semntico prevenindo sua alterao ou o seu uso sem autorizao.
A criptografia o meio primrio para oferecer confidencialidade s
informaes transmitidas entre as redes locais de computadores ou atravs da
Internet. Pode ser usada para qualquer tipo de dado transmitido, desde um e-
mail at um arquivo com dados confidenciais. Tambm pode ser usada para
proteger dados armazenados onde a segurana fsica de difcil
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

implementao ou impossvel. Pode-se citar o exemplo dos laptops, que, ao


serem deixados em um quarto de hotel, poderiam ter as tuas informaes lidas
por pessoas no autorizadas.
O processo criptogrfico consiste em transformar um texto simples,
atravs de uma funo parametrizada por uma chave (senha), em um texto
inteligvel. A sada desse processo de criptografia chamada texto cifrado ou
criptograma. Aps o processo de criptografia, o texto ento transmitido ao
destinatrio. Este conhece o mtodo utilizado para a criptografia e tambm
conhece a chave, possibilitando a transformao do texto criptografado em
texto simples novamente. Se a mensagem for interceptada por algum, ser
necessrio descobrir a chave de criptografia bem como o seu mtodo, para que
se possa utilizar a mensagem capturada.

5.1. Tipos de Criptografia

A criptografia um mecanismo de segurana que permite a


implementao de diversos servios (autenticao, no-repdio, integridade,
confidencialidade). Para tanto existem dois tipos bsicos de criptografia:
simtrica e assimtrica.
Na criptografia simtrica os usurios envolvidos devem ter prvio
conhecimento da chave (senha). Isto a torna muito vulnervel a falhas de
segurana. Na criptografia assimtrica existem duas chaves relacionadas entre
si. Qualquer texto encriptado com uma delas somente poder ser
decriptografado com a outra.
Embora a criptografia simtrica seja menos segura, ela mais rpida,
sendo atualmente utilizada em conjunto com a criptografia assimtrica para
aumentar a eficincia da troca de mensagens seguras. As chaves so criadas
atravs de operaes matemticas de tal forma que, apesar de serem
relacionadas, virtualmente impossvel descobrir a outra, tendo apenas uma
delas.
A criptografia utiliza conceitos matemticos para a construo de seus
algoritmos. Assim, um texto cifrado pode ser representado da seguinte
maneira:
Y = EK(X), ou seja, um texto plano (X) encriptado por um algoritmo que
contm uma chave (senha) K;
X = DK(Y), para a obteno do texto plano inicial, deve-se submeter o texto
cifrado (Y) ao mesmo algoritmo e a mesma chave (K).

Sistema de chave simtrica

A criptografia por chave simtrica (ou chave privada) utilizada para


prover a segurana das informaes (Figura 2). Nesta tcnica uma mesma
chave (senha) utilizada para criptografar e decriptografar uma mensagem
que, portanto, deve ser de conhecimento tanto do emissor como do receptor da
mensagem. Em cifradores simtricos, o algoritmo de criptografia e
descriptografia so os mesmos, mudando apenas a forma como so utilizadas
as chaves. Um exemplo de algoritmo simtrico o DES (Data Encryption

2
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Standard), cuja chave possui tamanho de 56 bits. Entretanto algoritmos com


chaves maiores j esto disponveis resultando em maior segurana.

Figura 2 - Exemplo de chave simtrica

Uma mensagem para ser enviada encriptada pelo emissor, com uma
chave secreta compartilhada que de seu conhecimento. Para o receptor
conseguir decifrar esta mensagem, deve ter a mesma chave secreta utilizada
pelo transmissor. Esta chave secreta compartilhada ento enviada por um
canal seguro para o receptor.
Com este modelo pode-se garantir a confidencialidade da mensagem,
porque somente o transmissor e o receptor tm conhecimento da chave
secreta. O texto cifrado no sofre alterao quanto ao seu tamanho.
importante salientar tambm que o texto cifrado no contm qualquer parte da
chave.

Sistema de chave assimtrica

A criptografia por chave assimtrica (ou chave pblica) utiliza um par de


chaves, sendo uma chave para cifrar a informao e uma outra chave diferente
para decifrar a informao. O que for encriptado utilizando uma chave somente
poder ser visualizado com a outra.
A chave pblica, como o prprio nome diz, de conhecimento pblico e
divulgada em diversas maneiras. Com a chave pblica possvel prover os
servios de confidencialidade, autenticao e distribuio de chaves. A garantia
da confidencialidade que somente as pessoas ou organizaes envolvidas na
comunicao possam ler e utilizar as informaes transmitidas de forma
eletrnica pela rede. J a autenticao a garantia de identificao das
pessoas ou organizaes envolvidas na comunicao.
Esse sistema tem como principal padro o RSA. As chaves so criadas
atravs de operaes matemticas de tal forma que, apesar de serem
relacionadas, virtualmente impossvel adivinhar a outra, tendo apenas uma
delas.

3
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Em um sistema de chave assimtrica (Figura 3) cada pessoa tem duas


chaves: uma chave pblica que pode ser divulgada e outra privada que deve
ser mantida em segredo. Mensagens cifradas com a chave pblica s podem
ser decifradas com a chave secreta e vice-versa. Se duas pessoas quiserem se
comunicar secretamente usando a criptografia com chave assimtrica, elas
tero de fazer o seguinte:

O emissor escreve uma mensagem e a criptografa utilizando a chave


pblica do receptor. Essa chave est disponvel para qualquer pessoa;
O emissor envia a mensagem atravs de um meio qualquer, por exemplo, a
Internet, para o receptor;
O receptor recebe a mensagem e a descriptografa utilizando a chave
privada que s ele conhece;
O receptor l a mensagem e se quiser responder ao emissor dever fazer o
mesmo procedimento anterior com a diferena de que dessa vez a chave
pblica do emissor que ser utilizada.

Figura 3 - Exemplo de chave assimtrica

Como apenas o receptor da mensagem tem acesso a sua chave


privada, somente ele pode decifrar a mensagem. A grande vantagem que
no s emissor pode enviar mensagens criptografadas para o receptor, mas
qualquer pessoa, bastando conhecer a chave pblica do receptor, alm disto,
emissor e receptor no precisam combinar chaves antecipadamente.
Pode-se tambm criar uma assinatura digital com chaves assimtricas.
Para isso basta inverter o processo: o emissor criptografa a mensagem com
sua prpria chave privada e envia ao receptor. Para decriptografar deve-se
usar a chave pblica de emissor. Agora qualquer pessoa pode ler a
mensagem, mas tem-se a certeza de foi o emissor que a enviou (acreditando-
se que somente ele conhece sua chave privada).

4
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Objetivos da Criptografia

A criptografia computacional protege o sistema quanto ameaa de


perda de confiabilidade, integridade ou no repudiao, utilizada para
garantir:

Sigilo: somente os usurios autorizados tm acesso informao;


Integridade: garantia oferecida ao usurio de que a informao correta,
original, no foi alterada, nem intencionalmente, nem acidentalmente.
Autenticao do usurio: o processo que permite ao sistema verificar
se a pessoa com quem se est comunicando de fato a pessoa que
alega ser.
Autenticao de remetente: o processo que permite a um usurio
certificar-se que a mensagem recebida foi de fato enviada pelo
remetente, podendo-se inclusive provar perante um juiz, que o
remetente enviou aquela mensagem.
Autenticao do destinatrio: consiste em se ter uma prova de que a
mensagem enviada foi como tal recebida pelo destinatrio.
Autenticao de atualidade: consiste em provar que a mensagem
atual, no se tratando de mensagens antigas reenviadas.

O que a criptografia no protege

No adianta imaginarmos que a criptografia ir solucionar todos os


nossos problemas de segurana. Existem coisas que por melhor que sejam os
processos de criptografia, no conseguiremos proteger:

A criptografia no impede um atacante de apagar todos os seus dados.


Um atacante pode comprometer o programa de criptografia modificando
o programa para usar uma chave diferente ou gravar as chaves em
arquivo para anlise posterior.
Um atacante pode encontrar uma forma de decriptografar a mensagem
dependendo do algoritmo utilizado.
Um atacante pode acessar os arquivos antes de serem criptografados
ou aps a decriptao.

Por tudo isso, a criptografia deve fazer parte da sua estratgia de


segurana, mas no deve ser a substituta de outras tcnicas de segurana.

5
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Tabela 1 - Comparaes entre chave privada e chave pblica


CHAVE PRIVADA CHAVE PBLICA
Um algoritmo e uma chave Um algoritmo e duas chaves
Os usurios compartilham o algoritmo e a Os usurios compartilham um par de
chave chaves
Chave secreta Apenas uma das chaves secreta
Impossibilidade de decifrar a mensagem Impossibilidade de decifrar a mensagem
O algoritmo e as amostras do texto cifrado O algoritmo, as amostras do texto cifrado
no devem ser suficientes para determinar a e uma das chaves no devem ser
chave suficientes para determinar a outra chave.

5.2. Esteganografia

A palavra esteganografia vem do grego e significa "escrita coberta".


Trata-se de um ramo particular da criptografia que consiste, no em fazer com
que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua
presena (Figura 4). Por exemplo, uma seqncia de letras de cada palavra
pode formar a palavra de uma mensagem escondida.
Algumas formas de esteganografia:

Marcao de caracteres: utilizao de uma tinta com composto


diferente que ao ser colocada frente luz faz com que os caracteres
fiquem de forma diferente, compondo a mensagem secreta;
Tinta invisvel: pode-se utilizar uma tinta invisvel para a escrita da
mensagem em cima de outra pr-existente, aonde, somente com
produtos qumicos poderamos obter o contedo;
Bits no significativos: A moderna esteganografia utiliza o uso de bits
no significativos que so concatenados a mensagem original e faz uso
tambm de rea no usada.

Figura 4 - Exemplo de esteganografia por bits no significativos

Os dois mtodos (criptografia e esteganografia) podem ser combinados


para aumento da segurana. Por exemplo, pode-se criptografar uma
mensagem e em seguida, utilizar a tcnica de esteganografia, trocando-se os
bits menos significativos de uma imagem digitalizada pelos bits da mensagem
criptografada, e ento transmitir a imagem. Se a imagem for interceptada,
primeiro ser necessrio descobrir a mensagem oculta entre os bits da
imagem, e, somente aps isso, poder ocorrer a tentativa de descriptografia.

6
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Questionrio

1. Por que utilizar a criptografia em redes de computadores?


2. Qual a diferena entre texto limpo e texto cifrado?
3. Qual a definio da RFC 2828 para criptografia?
4. Descreva o processo criptogrfico.
5. Quais os tipos bsicos de criptografia?
6. Em que consiste a chave criptogrfica?
7. Qual a diferena entre os algoritmos de criptografia e descriptografia no
sistema de chave simtrica?
8. A chave de criptografia pblica encontrada em qual sistema
criptogrfico?
9. Cite trs objetivos da criptografia.
10. O que Esteganografia? Como ela pode ser usada por hackers?

S-ar putea să vă placă și