Sunteți pe pagina 1din 31

Segurana de Redes Criptografia

Criptografia

Criptografia Servios de Segurana

Criptosistema com chave secreta(Simtrico)

Criptosistema com chave secreta(Assimtrico)

Algoritmos - Criptografia Tradicional

Algoritmos de Blocos Simtricos

Algoritmos Cifradores de Blocos

Algoritmos Cifradores de Blocos

Algoritmos Cifradores de Blocos

Algoritmo Triplo/DES

Algoritmos de Cadeia Simtrico

Algoritmos Criptografia Tradicional

Algoritmos Troca de Chave Diffie Hellman

Algoritmos Troca de Chave Diffie Hellman

Algoritmos Troca de Chave Diffie Hellman

Algoritmo de Chave Pblica - RSA

Algoritmo de Chave Pblica - RSA

Algoritmo de Chave Pblica - RSA

Algoritmo de Chave Pblica - RSA

Criptografia Simtrica x Assimtrica


Simtrica
Funcionamento Utiliza um algoritmo e uma chave para cifrar e decifrar

Assimtrica
Funcionamento Utiliza um algoritmo e um par de chaves para cifrar e decifrar Requisito de Segurana Uma chave pblica e a outra tem que ser mantida em segredo Algoritmo com alguma parte do texto cifrado com uma das chaves no devem ser suficientes para obter a outra chave

Requisito de Segurana A chave tem que ser mantida em segredo Tem que ser impossvel decifrar a mensagem Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave

Criptografia Simtrica x Assimtrica


Problemas
Criptografia Simtrica Como distribuir e armazenar as chaves secretas de forma segura? Quantas chaves so necessrias para uma comunicao segura entre n pessoas? Criptografia Assimtrica Como garantir que o detentor da chave pblica realmente quem diz ser? Necessidade de ter uma infra-estrutura para armazenar as chaves pblicas.

Criptografia Simtrica x Assimtrica


Assinatura Digital
Qual a melhor tcnica?

Como garantir a autenticidade envia a mensagem?


Como garantir a integridade

de quem

do contedo?

Certificado Digital

Ameaas do Ambiente Eletrnico


Intermedirio Adulterao da comunicao Penetrao de sistema

Repdio

Comunicaes abertas

Impostor

Internet
Processamento distribudo Emulao Cavalos de Tria Violao de autorizao Repetio Interrupo do servio

Comunicao Segura
Criptografia Assinatura Eletrnica Certificao Validade do Certificado Descriptografia Verificao de Assinatura

Documento Eletrnico

Internet Bob

Alice

Exerccios
1. Quais os servios que devem ser oferecidos a partir

do uso da Criptografia? Explique ilustrando, atravs de uma situao real, o uso desses servios.
2. Caracterize

Criptografia Simtrica e Criptografia Assimtrica. Para tanto,


descreva o funcionamento de um sistema que utiliza cada tipo e indique as principais diferenas entre esses tipos, vantagens, desvantagens e exemplos de algoritmos utilizados em cada um.

Exerccio
1. Quais so os requisitos bsicos que um sistema deve atender para ser considerado seguro? Explique o que cada requisito significa.

2. 3. 4. 5. 6.

Como um vrus contamina outros arquivos no computador? O que engenharia social? D um exemplo. Qual o motivo para se utilizar criptografia? O que significa dizer que um algoritmo de criptografia possui chaves de 128 bits? Qual a diferena entre criptografia de chave nica e criptografia de chaves pblica e privada?

7.
8.

Explique como funcionam as chaves pblica e privada em um sistema de criptografia.


O que a assinatura digital garante de um documento?

10. correto afirmar que se um documento foi assinado digitalmente ele vem da pessoa que o assinou?

11. Qual o propsito de um certificado digital?

Exerccio
Marque cada item com o cdigo C, caso julgue o item CERTO ou E caso julgue o item ERRADO: 1. A criptografia de chave pblica utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves no so compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta. 2. Um trojan um tipo de malware que tem como caracterstica o fato de que, para infectar o computador de um usurio, necessita ser executado. Aps tal ato, o usurio corre srios riscos de ter sua mquina invadida por crackers ou por outras ameaas digitais. 3. Um backdoor um tipo de ameaa digital que, ao agir em um computador, aumenta consideravelmente a chance de invaso ou infeces por outras ameaas. A principal caracterstica de um backdoor a "abertura de portas" no micro infectado. 4. As instituies bancrias que disponibilizam acesso a servios on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade est ligada diretamente uma ameaa conhecida como keylogger. 5. Ana Carolina acessou um link disponvel em uma janela pop-up e foi induzida a fornecer alguns dados particulares. Aps digitar estes dados, percebeu - porm, tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vtima de um phishing.

6. Crackers utilizam tcnicas que permite manipular o endereo IP relacionado um site da internet. Esta manipulao feita em computadores existentes na web, chamados de "servidores DNS". Esta tcnica consiste em mudar o endereo de um determinado site, levando usurios sites indesejados ou rplicas falsificadas destes sites. Esta tcnica de subverso chamada de IP-spoofing.

Exerccio
7. "Endereo IP" uma seqncia numrica que permite identificar um computador em uma rede. Existem 2 tipos de endereos IPs: estticos e dinmicos. No caso da utilizao de "endereos IPs dinmicos", possvel que mais de uma mquina possua o mesmo endereo IP nesta rede, e ambas podem estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilizao de "endereos IPs estticos", no possvel que mais de uma mquina possui o mesmo endereo IP nesta rede, e, portanto, no pode existir duas mquinas em funcionamento, com o mesmo IP. 8. J existem tipos de vrus que se apossam de dados do computador do usurio e definem uma senha para que o usurio atingido no possa ter acesso a seus arquivos. Alm disto, esta ameaa ainda exige um "resgate" ($). Esta ameaa conhecida como Ransonware. 9. Aps realizar um download de um programa atravs de um site da internet, o usurio percebeu que este programa era vlido apenas por um determinado perodo. Vencido este perodo de avaliao, o programa iria parar de funcionar. Conclui-se ento que o usurio baixou um programa "beta". 10. Um programa "freeware" um software gratuito, cujo "cdigo-fonte" no est disponvel para download, e portanto, tambm no pode ser alterado. Esta caracterstica relacionada ao "cdigo-fonte" dita sobre um "opensource". 11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usurio dever ficar alerta e executar programas do tipo "anti-adwares", tendo em vista as caractersticas do ataque. 12. Uma das caractersticas de um ataque DDoS a "Intruso Distribuda", que utiliza centenas ou milhares de computadores conectados a uma rede e que direcionam ataques coordenados e simultneos a uma determinada mquina da rede. tido como um dos mais eficazes ataques via rede de computadores. 13. A criptografia simtrica, se comparada criptografia assimtrica, menos segura. Isto se d pelo fato de que, na criptografia simtrica a chave deve ser compartilhada entre o remetente e o destinatrio. 14. AES, DES, Triple DES so exemplos de algoritmos da criptografia de uma nica chave. RSA e Diffie Hellman so exemplos de algoritmos da criptografia de um par de chaves. 15. O processo criptogrfico pode ser definido como um procedimento unidirecional, isto , uma vez encriptados, os dados no podem ser decriptados.

Exerccio
Assumir que dois usurios querem estabelecer uma chave secreta comum atravs de um canal inseguro usando o protocolo de troca de chave de Diffie-Hellman. A chave privada para o usurio A 11 e para o usurio B 14. Considere um nmero primo comum 17
- Encontre o menor elemento primitivo para p17 (Mostre os seus passos). - Obtenha a chave comum usando o elemento primitivo encontrado acima (Mostre os seus passos).

S-ar putea să vă placă și