Slides do Curso de Criptografia

50 %
50 %
Information about Slides do Curso de Criptografia

Published on March 16, 2016

Author: PauloPagliusiPhDCISM

Source: slideshare.net

1. 1

2. 2

3. 3

4. 4

5. A Família ISO 27000 é uma fonte atual de fundamentos para a proposição de soluções adequadas aos mais variados ambientes corporativos. A família vem crescendo, e agregando importantes novidades, como por exemplo a ISO 27003:2011, que descreve um roteiro para a implementação de um Sistema de Gestão da Segurança da Informação (SGSI) e a ISO 27004:2010, que propõe diretrizes para a elaboração de instrumentos de aferição da eficácia de um SGSI e seus controles. 5

6. Hoje em dia qualquer gadget pode se transformar em uma arma de ataque a sistemas computacionais, devido ao poder – processador, memória, interfaces de comunicação - equivalente ao de computadores convencionais. As empresas cada vez mais investem em soluções baseadas no B2C e em sistemas internos para tomada de decisão dependentes de recursos computacionais. Com isso, os criminosos convencionais deram lugar a “cyber criminosos”, muitas vezes com capacidade de provocar impactos muito mais devastadores para as empresas do que ladrões da década passada. 6

7. 7

8. 8 Graças a um possível relacionamento CRYPTO AG - NSA, durante décadas os EUA teriam interceptado e decifrado mensagens sigilosas cifradas de dezenas de países, em especial a das forças armadas e da diplomacia. Estas nações haviam adquirido da CRYPTO AG a mais sofisticada e supostamente segura tecnologia de criptografia comercial disponível. Entretanto, os equipamentos da CRYPTO AG transmitiriam, automática e clandestinamente, as chaves criptográficas utilizadas junto com as mensagens cifradas. O manto acobertando o relacionamento NSA-Crypto AG se desfez em Mar/92, quando o serviço de contra-inteligência militar iraniano sequestrou Hans Buehler, representante comercial da Crypto AG em Teerã. Depois do sequestro, a imagem de neutralidade da Crypto AG (e da criptografia suíça) foi arranhada e várias nações reexaminaram seus acordos de segurança.

9. 9

10. 10

11. 11

12. 12

13. 13

14. 14 Comunicações por cabos submarinos - Aparentemente o mais seguro dos meios de comunicação. A interceptação seria possível apenas nas bases terrestres, onde os cabos retornam à superfície. No entanto, em 1971, o USS Halibut visitou o Mar de Okhotsk, na costa da ex-URSS, e gravou comunicações que passavam por um cabo submarino soviético. A gravação era efetuada por um casulo que era lançado pelo submarino e grampeado no cabo por mergulhadores. Rotineiramente, o submarino retornava ao local para recolher o casulo antigo e depositar novos. No material do Snowden a que tivemos acesso durante gravação do programa do Fantástico foi possível identificar um slide que apontava que os Five Eyes contam com navios de interceptação de cabos submarinos. Uma explicação técnica do motivo de haverem Five Eyes é que juntos os 5 países (EUA, Reino Unido, Canadá, Austrália e Nova Zelândia) podem monitorar todos os satélites geoestacionários do Globo Terrestre.

15. 15

16. A NSA mantém parcerias estratégicas com mais de 80 das maiores corporações globais de telecomunicações, provedores de Internet, infraestrutura de redes, equipamentos, sistemas operacionais e aplicativos. The Guardian: Microsoft possibilitou vasto acesso do governo dos EUA a material de usuários de Outlook, Hotmail, OneDrive e Skype. A reportagem trouxe detalhes do funcionamento do programa PRISM — que envolve gigantes do Vale do Silício. Por meio dele, a NSA obteve acesso direto ao sistemas destas companhias. 16

17. O “The Guardian” afirmou que a primeira empresa a ter os dados revistados pelo PRISM foi a Microsoft, em 2007. Em 2008, o Yahoo passou a ser investigado; em 2009, foi a vez de Google, Facebook e PalTalk; em 2010, o YouTube. Em 2011, o Skype e a AOL. Por fim, em 2012, a Apple entrou no programa de vigilância do governo americano – que continua em expansão 17

18. 18

19. 20Dez2013 (Reuters) - Como parte do esforço para incorporar software de criptografia capaz de rastrear produtos de TI amplamente usados, a NSA firmou contrato secreto de 10 milhões de dólares com a RSA, uma das empresas mais influentes na indústria de segurança de computação. Documentos vazados por Snowden mostram que a agência criou e difundiu fórmula com falhas para geração pseudoaleatória de números que criam backdoor (“porta dos fundos”) em produtos criptografados. A RSA se tornou a mais importante distribuidora daquela fórmula ao incorporá-la em ferramenta de software chamada Bsafe, usada para aumentar a segurança de computadores pessoais e de outros produtos. 19

20. 20

21. 21

22. 22

23. 23

24. 24

25. 25

26. 26

27. 27

28. 28

29. 29

30. VULNERABILIDADES são elementos passivos, pertencentes aos processos e aos ativos da corporação. Isoladamente, não provocam incidentes e podem até nunca virem a ser explorados, mas serão o foco principal de ações de auditoria para gestão do risco. AMEAÇAS são elementos ativos, que por sua vez exploram as VULNERABILIDADES causando impactos. São oportunistas e não são fáceis de serem detectados. IMPACTOS são os efeitos de um ATAQUE, que é a exploração de uma VULNERABILIDADE por uma AMEAÇA. Seu dimensionamento não é trivial, uma vez que possui uma componente intangível complexa, que é o comprometimento da imagem. MECANISMOS DE SEGURANÇA são os recursos utilizados para afastar as AMEAÇAS das eventuais VULNERABILIDADES existentes no ambiente. Por envolverem custo, a escolha de mecanismos deve ter proporcionalidade ao valor da informação para a empresa e o potencial de impacto no seu comprometimento, o que se materializa tipicamente através de um mecanismo de classificação da informação. A CRIPTOGRAFIA, tema desta disciplina, é um mecanismo usado para agregar segurança nos procedimentos de garantia de CONFIDENCIALIDADE, AUTENTICIDADE e INTEGRIDADE, lembrando: CONFIDENCIALIDADE – Propriedade conferida à informação que busca garantir o acesso e uso da informação de acordo com os respectivos direitos de acesso; AUTENTICIDADE – Propriedade que atesta a origem atribuída a uma informação; e INTEGRIDADE – Propriedade que busca garantir que uma informação não foi alterada ou corrompida por terceiros não autorizados. 30

31. 31

32. 32

33. 33

34. 34

35. 35

36. 36

37. As propriedades CONFIDENCIALIDADE e INTEGRIDADE, já descritas, possuem caráter normativo e são indicadas, juntamente com a DISPONIBILIDADE, como objetivo maior da Segurança da Informação (item 2.33 da ISO 27000:2014) – entendendo a DISPONIBILIDADE como a propriedade de assegurar que uma informação (integra e autêntica), estará disponível sob demanda por um usuário devidamente autorizado. Além dos atributos já discutidos, outros surgiram no escopo de interesses mais pontuais, como a LEGALIDADE, que é a propriedade de garantir que o uso da informação não fere dispositivos legais estabelecidos, e a IRRETRATABILIDADE (ou não-repúdio) que é a propriedade de se garantir que uma informação originada de uma determinada fonte não possa ser negada pela mesma posteriormente, o que é especialmente interessante em operações com cartões de crédito. SOX – Abreviação da lei Sarbannes-Oxley, dois políticos americanos que redigiram o projeto de lei que estabelece regras para a criação de mecanismos de auditoria e segurança em empresas, posterior aos escândalos da ENRON e WORLDCOM. PCI DSS – Payment Card Industry Data Security Standard – É um framework do mercado utilizado por empresas para evitar fraudes com cartões de crédito. 37

38. Além disso, o ITU (International Telecommunications Union) estabeleceu mecanismos de segurança para atingir as propriedades citadas anteriormente, entre os quais se observa a Criptografia (traduzida aqui por “cifragem”), a Assinatura Digital, a Integridade, a Autenticação e a Certificação, que estão diretamente relacionadas com o conteúdo desta disciplina. 38

39. MODIFICAR significa alterar o nível de risco através da inserção ou relaxamento de mecanismos de controle do risco. Quando inserimos mecanismos para reduzir o risco, diz-se que estamos MITIGANDO o risco, mas se existe a percepção de que as medidas inibidoras do risco são exageradas e/ou vem causando perda de desempenho ao processo, pode ser decidido pela sua eliminação ou relaxamento. MANTER (ou RETER) o risco é uma ação decorrente da percepção de que um determinado risco é compatível com a expectativa do negócio e seus impactos são toleráveis, porém devem ser mantidos neste nível. Tipicamente envolve ações de monitoramento contínuo. COMPARTILHAR o risco significa repassar a parte operacional cujo risco é inaceitável para a empresa para terceiros, lembrando que o risco da imagem não pode ser repassado. Normalmente envolve soluções baseadas em operações securitárias. ELIMINAR (ou EVITAR) o risco é uma ação extrema usada quando se tem a percepção de que os riscos são muito altos e não é exequível para a empresa a adoção de soluções mitigadoras, obrigando a empresa a ALTERAR ou até mesmo ELIMINAR parte ou o todo de processos, eliminando consequentemente o risco evidenciado. EVENTOS de SEGURANÇA são ocorrências que indiquem uma possível quebra de requisitos de segurança, ou situações ainda não conhecidas que possam ser relevantes para a Segurança da Informação INCIDENTES DE SEGURANÇA são EVENTOS de SEGURANÇA indesejados ou inesperados que tenham uma significativa probabilidade de comprometer operações do negócio e ameaçar a Segurança da Informação (CID). 39

40. Ataques podem ser ATIVOS ou PASSIVOS. Nos ataques ATIVOS a ameaça efetivamente interrompe o fluxo do tráfego, para alterar ou corromper a informação, e nos PASSIVOS a informação é apenas observada durante este fluxo. Em ambos os casos a criptografia pode inviabilizar o sucesso do ataque. 40

41. Em um modelo de segurança básico, podemos identificar a demanda de proteção da informação ANTES de sua transmissão por um canal público de comunicação, eventualmente envolvendo um terceiro confiável, tipicamente representado pelas autoridades certificadoras. Naturalmente, este processo precisa ser reversível, no caso da criptografia, ou verificável, no caso da autenticação baseada em resumos criptológicos (hashes). 41

42. Uma razão para a enorme quantidade de vulnerabilidades exploráveis nos sistemas atuais é o uso onipresente da arquitetura TCP/IP. Os protocolos desta arquitetura, como o SMTP, FTP e TELNET possuem mecanismos limitados para controle de acesso, e protocolos como o TCP não fazem controle de estado, possibilitando ataques como o sequestro de conexões. Os sockets eventualmente criados entre as camadas de rede e transporte por backdoors não são visíveis para o usuário típico, dificultando a visualização de ameaças presentes no ambiente. Os mecanismos voltados para o compartilhamento implementados nas versões mais antigas do sistema operacional Windows, baseados na arquitetura NETBIOS/NETBEUI são ainda mais vulneráveis, com estratégias de ataque funcionais documentadas e disponíveis para qualquer um em sites públicos. 42

43. Esta é a ilustração de um estabelecimento de conexão realizado por uma ameaça, representada aqui por “X” via spoofing. Um estabelecimento de conexão TCP é feito pelo Three-way Handshake, que é a troca de mensagens com os flags SYN e ACK sinalizados de acordo com a etapa de conexão. Um usuário malicioso X pode usar o IP falsificado pertencente a T. Quando o servidor responde a T, usuário autorizado a fazer conexões com S, X sequestra a mensagem de resposta e estabelece a conexão com S, possibilitando o envio de informação sensível. Naturalmente a ameaça precisará fazer com que o servidor S aprenda a correlação entre o MAC address de X com o IP de T como verdadeira, usando uma outra vulnerabilidade intrínseca ao TCP/IP, que é o recebimento gratuito de mensagens de ARP reply não requisitadas, ou ainda com o aprendizado através de mensagens de ARP requests falsificadas por X e enviadas em broadcast. 43

44. Ataques mais potencialmente agressivos e complexos podem ser feitos a roteadores da internet, possibilitando o roteamento de mensagens direcionadas a grandes servidores, como por exemplo os sites de bancos para servidores maliciosos onde há uma reprodução idêntica do site, alterado para capturar senhas de usuários. O ICMP – Internet Control Message Protocol é um protocolo de relato de erros do IP, que pode ser usado para alterar tabelas de roteamento (ICMP Redirect) ou para inundar servidores com envio massivo de mensagens de erros que serão necessariamente recebidas e processadas, sobrecarregando-o e impedindo-o de aceitar pedidos legítimos. O protocolo SMTP (Simple Mail Transfer Protocol) é um dos mais antigos protocolos do TCP/IP, que não prevê sequer a autenticação da origem, permitindo que mensagens de correio sejam falsificadas trivialmente. Outra questão é que o SMTP não suporta o envio de tráfego binário, o que impede sua criptografia. Para isso, deve ser usado o S-MIME (Secure Multipurpose Internet Mail Extensions), onde a mensagem e seus eventuais anexos são transformados em binário via BASE-64 para serem criptografados e a seguir reconvertidos para caracteres, antes de serem enfim enviados. O DNS (Domain Name System) também não prevê autenticação de solicitações e respostas, possibilitando que servidores maliciosos sejam montados divulgando correlações IP – NOME falsificadas. Hoje existe um grande esforço para o uso do DNSSEC, mas a demanda obrigatória do uso de certificados digitais dificulta a sua popularização. Apesar de viáveis, todos estes ataques demandam grande esforço e tempo para os atacantes. Atualmente, o envio através de email de phishing scans com anexos contaminados com trojans tornam os ataques muito mais rápidos e práticos. 44

45. Como exercício, verifique algumas possíveis vulnerabilidades de seu sistema de uso pessoal. O NETSTAT é um comando que possibilita ao usuário verificar quais são as portas abertas (e consequentemente os processos em execução), possibilitando a identificação de backdoors instalados ou mesmo serviços desnecessários que podem conter vulnerabilidades. O MBSA (Microsoft Baseline Security Analyzer) é uma ferramenta disponibilizada pela Microsoft gratuitamente para varrer o seu sistema operacional e demais produtos oficiais Microsoft em busca de brechas de segurança conhecidas e já solucionadas pela Microsoft através de patches. Após instalar o mesmo, ao executá-lo o programa buscará a base correspondente ao seu sistema e iniciará o escaneamento. Ao final, para as vulnerabilidades encontradas ele indicará os links para aplicar as correções. O Malwarebytes é um anti-malware bastante eficaz, assim como os limpadores Ccleanner e BleachBit – sendo este último, recomendado pelo Edward Snowden. É recomendável limpar e proteger o seu computador antes de lidar com informações sensíveis, pois uma backdoor pode capturar os dados antes deles serem cifrados para seguirem pelo canal inseguro. 45

46. A Criptologia envolve duas áreas: a criptografia e a criptoanálise. Há alguns autores que consideram um terceiro ramo – a esteganografia como sendo parte da Criptologia. A criptografia é o estudo das técnicas para criptografar e decriptografar mensagens, enquanto a criptoanálise é a utilização de conhecimentos matemáticos e estatísticos para buscar a quebra de mecanismos criptográficos. Conforme já mencionado, a criptografia é um importante recurso para a Segurança da Informação, por possibilitar o alcance de três propriedades desejáveis em qualquer ambiente sensível, que são a CONFIDENCIALIDADE, a INTEGRIDADE e a AUTENTICIDADE. 46

47. Os sistemas criptográficos disponíveis são organizados não apenas em simétricos ou assimétricos, mas também de acordo com a sistemática de criptografar e com a estratégia de agrupar partes da mensagem para criptografá-lasequencialmente. De acordo com o tipo de operações criptográficas, os algoritmos podem usar Substituições e Transposições, usadas em sistemas simétricos OU operações matemáticas complexas, normalmente empregados em sistemas assimétricos. Uma substituição é a TROCA de um caractere por outro ou uma sequencia binária por outra. Já a transposição é semelhante ao embaralhamento em um jogo de cartas, onde os caracteres ou sequencias binárias simplesmente trocam de posição na mensagem. A combinação destes dois procedimentos é interessante por ser muito rápida e conferir alta entropia (caos, confusão) ao resultado. Já o uso de operações matemáticas passou a ser usado em sistemas assimétricos por possibilitar que o processo de criptografar e de decriptografar possam ser feitos com chaves diferentes. A principal fonte teórica fundamental para estes algoritmos é a Teoria dos Números. Algoritmos simétricos são assim chamados por utilizar necessariamente a MESMA chave para criptografar e decriptografar. Isso naturalmente implica a necessidade de origem e destino combinarem esta chave. Algoritmos assimétricos, por sua vez, usam chaves diferentes para criptografar e decriptografar. Os algoritmos podem também serem classificados como de bloco ou de fluxo. Algoritmos de bloco são aqueles em que conjuntos de bits de tamanho fixo (64 ou 128 bits, atualmente) são criptografados e enviados, para em seguida um novo bloco de uma mesma mensagem ser criptografado. Já os algoritmos de fluxo criptografam poucos bits de cada vez, havendo pouca interrupção do fluxo no processo criptológico. Naturalmente, o desafio destes algoritmos é alcançar a alta entropia, devido ao pequeno número de bits criptografadosa cada operação. 47

48. A Criptografia simétrica é conhecida desde a antiguidade, em virtude da necessidade do homem de ocultar informações de seus inimigos. A história conta que Júlio Cesar, para a criação do império romano, convocava os exércitos dos povos dominados em guerras anteriores através de mensagens criptografadas entre ele e seus generais, com a cifra de César. Algoritmos Simétricos são rápidos e consomem menos recursos computacionais. No entanto, a demanda de usar uma mesma chave para criptografar e decriptografar implica na demanda por um canal seguro para combinação desta chave, o que nem sempre é viável. Para solucionar este problema, na década de 70, as primeiras propostas de Algoritmos Assimétricos começaram a surgir, como o DIFFIE-HELMMAN, até hoje utilizado para esta combinação da chave, mas que é vulnerável ao ataque man-in-the middle. Seu maior mérito foi viabilizar a construção de algoritmos mais seguros e abrangentes, como o RSA que, além de possibilitar a combinação de chaves simétricas, também permite a autenticação de mensagens. 48

49. As figuras acima ilustram o processo simétrico. Observe que uma mesma chave é usada pelo origem e pelo destino tanto no processo de criptografar quanto no de decriptografar, e na figura mais abaixo a demanda do canal seguro para troca da chave K e a ação do man-in-the-middle, com a obtenção apenas de um texto criptografado Y e eventuais tentativas de decifrar usando todas as possíveis chaves em bruta-força. Para reduzir o esforço necessário, um criptoanalista busca elaborar estimativas de tamanho e características (como idioma) da mensagem original X propondo o modelo (

Add a comment

Related pages

Plano de Aula - Professor Frederico Sauer - Material ...

Criptografia e Segurança de Redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008. ... Aulas 1 a 8 (slides do curso)
Read more

Curso Fundamentos de Criptografia (Informações gerais ...

Ementa do curso: 1. Introdução à segurança da informação: conceitos e objetivos. 1.1. ... Criptografia de chave pública. 3.1. Introdução.
Read more

Criptografia é importante! Aprenda meios simples de ...

Slides: http://pt ... Introdução a Criptografia - Aula do MIT - Duration: ... Curso de Haskell - Aula 78 - Criptografia ...
Read more

Stanford oferece curso online grátis de Criptografia

Stanford oferece curso online grátis de Criptografia. Postado por: Redação em: ... No final do curso vamos abordar tópicos mais avançados, ...
Read more

Curso de Power Point 2007 - Curso online com certificado ...

O objetivo deste curso é ensinar como configurar o layout do slide, ... ao término do curso e caso ... Certificado digital com criptografia de 256 bits ...
Read more