análise da informação manuel martins · 2020. 5. 13. · chave secreta como entrada e produz um...

12
Análise da Informação Manuel Martins

Upload: others

Post on 25-Feb-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

Análise da Informação

Manuel Martins

Page 2: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

SEGURANÇA DA INFORMAÇÃO

HASH A finalidade da função Hash é agregar agilidade

ao processo de transmissão do documento eletrônico,

garantindo INTEGRIDADE, já que a criptografia

assimétrica, quando aplicada em documentos extensos

torna a transmissão lenta.

Page 3: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

SEGURANÇA DA INFORMAÇÃO

HASH é uma equação matemática (algoritmo) que utiliza o

texto do documento eletrônico para criar um código chamado

message digest (resumo de mensagem). O Hash verifica se

houve qualquer modificação em um dado, seja ele um e-mail,

uma senha ou uma chave. O Hash transforma os dados de tal

forma que o resultado seja EXCLUSIVO e não possa ser

retornado ao formato original. A característica principal do Hash

é a não-duplicidade de dados. Assim, dois arquivos só terão

o MESMO HASH se forem exatamente IGUAIS.

Page 4: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

COMO FUNCIONA O HASH ?

Quando um usuário envia um e-mail, ele utiliza um

algoritmo para calcular o Hash da mensagem. Esse Hash

(gerado pelo algoritmo) nada mais é do que um conjunto

de caracteres (bytes-arquivo) de tamanho FIXO. Esse

tamanho DEPENDE APENAS do ALGORITMO utilizado.

Assim, um arquivo grande e um arquivo pequeno, se

usarem o mesmo algoritmo terão um HASH do MESMO

TAMANHO, embora sejam DIFERENTES.

Page 5: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

O remetente utiliza um algoritmo para calcular o Hash da

mensagem.

O remetente envia então sua mensagem e junto com ela o

Hash calculado por ele.

O destinatário recebe a mensagem e usa o mesmo

algoritmo para calcular o Hash da mensagem recebida.

Se o Hash calculado pelo destinatário for igual ao enviado

pelo remetente, então a mensagem não foi adulterada e a

integridade foi garantida

Os algoritmos de Hash mais usados são: MD2, MD4,

MD5, SHA-1, SHA-2, SHA-3.

COMO FUNCIONA O HASH ?

Page 6: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

REMETENTE DESTINATÁRIO

HASH DO

TEXTO SÃO IGUAIS ?

TEXTO

LEGÍVEL

ALGORITMO

HASH

TEXTO

LEGÍVEL

COMO FUNCIONA O HASH ?

ALGORITMO

HASH

HASH DO

TEXTO

HASH DO

TEXTO

HASH GARANTE INTEGRIDADE !

HASH NÃO GARANTE CONFIDENCIALIDADE !

Observações:

Page 7: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

01- (FCC) - Sobre a criptografia simétrica, é correto afirmar:

(A) A criptografia por chave pública é simétrica no sentido de

que emprega duas chaves inversamente relacionadas: uma

chave pública e uma chave privada.

(B) A chave privada é mantida em segredo pelo seu proprietário

e a chave pública é distribuída livremente.

(C) Para transmitir uma mensagem com segurança, o emissor

usa a chave pública do receptor para criptografar a mensagem.

Então, o receptor decifra a mensagem utilizando sua chave

privada exclusiva.

QUESTÕES DE PROVAS

Page 8: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

(D) Se o sistema ficar comprometido devido ao fato de a chave

privada cair nas mãos de terceiros, o usuário deverá trocar

todo o algoritmo criptográfico ou de decriptação e não

somente a chave.

(E) Usa a mesma chave secreta para criptografar e decriptar.

SIMÉTRICA 1 CHAVE (secreta/privada/simétrica/sessão)

ASSIMÉTRICA 2 CHAVES PÚBLICA / PRIVADA

• PÚBLICA criptografar (encriptar) todos conhecem !

• PRIVADA descriptografar (decriptar) só o dono conhece!

GABARITO - E

PRINCÍPIO DE KERCKHOFF O SEGREDO DEVE RESIDIR

EXCLUSIVAMENTE NA CHAVE !

Page 9: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

02- (ABIN-CESPE-UNB) - Julgue o item abaixo, a respeito de

mecanismos de segurança da informação, considerando que

uma mensagem tenha sido criptografada com a chave pública

de determinado destino e enviada por meio de um canal de

comunicação.

A mensagem criptografada com a chave pública do destinatário

garante que somente quem gerou a informação criptografada e o

destinatário sejam capazes de abri-la.

GABARITO-E

SEGURANÇA DA INFORMAÇÃO

• CONFIDENCIALIDADE CRIPTOGRAFIA

• INTEGRIDADE HASH

• DISPONIBILIDADE QoS (Quality of Service - Qualidade de Serviço)

Page 10: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

03-(FGV) - As duas técnicas criptográficas mais comuns de

autenticação de mensagem são um código de autenticação de

mensagens (MAC - Message Authentication Code) e uma

função de hash segura. Sobre hash, é correto afirmar que

(A) mapeia uma mensagem de tamanho fixo em um valor de

hash de tamanho variável, ou um resumo de mensagem

(message digest).

(B) se trata de um algoritmo que requer o uso de uma chave

secreta. Apanha uma mensagem de comprimento fixo e uma

chave secreta como entrada e produz um código de

autenticação.

Page 11: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

(C) precisa ser combinada de alguma forma com uma chave

pública, mas nunca com uma chave secreta, para a

autenticação da mensagem.

(D) um código de hash, diferentemente de um MAC, usa apenas

uma chave que se refere à função da mensagem de entrada e

saída.

(E) o código de hash é uma função de todos os bits da

mensagem e oferece uma capacidade de detecção de erros:

uma mudança em qualquer bit ou bits na mensagem resulta em

uma mudança no código de hash.

GABARITO - E

Page 12: Análise da Informação Manuel Martins · 2020. 5. 13. · chave secreta como entrada e produz um código de autenticação. (C) precisa ser combinada de alguma forma com uma chave

Carpe Diem