aula 2 – modos de criptografia. data encryption standard (des) codifica 64 bits em 64 bits com...

31
Aula 2 – Modos de criptografia

Upload: internet

Post on 16-Apr-2015

115 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Aula 2 – Modos de criptografia

Page 2: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Data Encryption Standard (DES)

• Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla).– Mesmas etapas e chave usadas para decodificação.• Versão simplificada do algoritmo LUCIFER da IBM– LUCIFER: chave de 128 bits– DES: chave reduzida p/ viabilizar implementação em chips• Adotado pelo NIST (1977) como padrão americano.– Muito criticado por manter princípios do projeto em sigilo (porta dos fundos?) e por reduzir o tamanho da chave.– Trabalhos recentes em criptoanálise indicam estrutura interna forte no DES, mas há vulnerabilidades a explorar.

Page 3: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)
Page 4: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Segurança de DES

• Há 2 preocupações básicas:– Tamanho da chave: 56 bits (7,2 x 1016 chaves)• Em 1993: projeto de chip que busca 50 x 106 chaves/seg. Tempo de busca Custo 35 horas US$ 100.000 3,5 horas US$1.000.000 21 min. US$10.000.000• Técnica da “Loteria Chinesa”: teoricamente chave seria descoberta em segundos.– Critérios do projeto de DES são mantidos em segredo.• Existiria maneira “direta” de analisar o código?• Alguns comportamentos estranhos foram descobertos.

Page 5: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Modos de operação do DES

Há quatro modos básicos:

– ECB: Electronic Codebook– CBC: Cipher Block Chaining– CFB: Cipher Feedback– OFB: Output Feedback

• Seleção depende da aplicação.

Page 6: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Modelo DES duplo

Page 7: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Ataque tipo Meet-in-the-Middle

Ataca qualquer código baseado em blocos.• Dados um bloco P e seu código C de 64 bits– cifra-se P com as 256 chaves k1 --> T = Ek1(P) ;– ordena-se todos os códigos T;– decifra-se C com as 256 chaves k2 --> T = Dk2(C) ;– a cada novo T obtido verifica-se se já ocorreu antes;– se ocorreu, testa-se outro par (P,C) para confirmarse chaves (k1,k2) são as corretas.– o esforço será de 2 x 256 e não 2112 .

Page 8: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Modelo DES triplo

Page 9: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Características do DES triplo• Combate o ataque Meet-in-the-middle– inclusão de um estágio extra: esforço de análiseaumentado para 256 + 2112 ;• há métodos de análise menos custosos, mas exigem 256 pares (P,C) ou estão próximos aos 2112 ;– combina operações de cifrar e decifrar:compatibilidade com DES simplesC = Ek1 { Dk1[ Ek1 ( P ) ] } = Ek1 ( P ) ;• Alternativa popular para o DES simples bastante utilizada na prática.– normas ANS X9.17 e ISO 8732

Page 10: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Criptografia assimétrica ou de chave pública

• Revolução na criptografia.– Diffie e Hellman (1976)• Baseada em funções matemáticas.– Métodos anteriores só usavam permutações e substituições.• Chaves diferentes para cifrar e decifrar.– Impacto positivo no sigilo, distribuição de chaves e autenticação.

Page 11: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Criptografia simétrica X assimétrica

• Assimétrica não é mais resistente à criptoanálise.– Resistência depende do tamanho da chave e algoritmo de codificação.• Simétrica não se tornou obsoleta e inútil.– Grande esforço computacional para codificar assimetricamente.• Distribuição de chaves na assimétrica não é trivial.– Requer agente central para chaves públicas.– Protocolos não são mais simples nem eficientes que os da criptografia simétrica.

Page 12: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Motivações para criptografia assimétrica

• Dificuldades de distribuir chaves secretas.– Distribuição é o ponto fraco em criptografia simétrica.• Necessidade de autenticar documentos digitalmente.– Como garantir que uma mensagem foi enviada por alguém em particular?

Page 13: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Características

• Necessárias– Uso de chaves distintas para cifrar e decifrar.– Inviabilidade de se obter chave privada, mesmo conhecendo-se:• algoritmo de codificação,• chave pública,• amostras de texto cifrado.• Opcional– Uso de qualquer das duas chaves para cifrar e a outra para decifrar.

Page 14: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Usos de criptografia assimétrica

• Codificação e Decodificação– Prover sigilo para mensagens.• Autenticação– Garantir identidade do transmissor.• Troca de chaves de sessão– Prover segurança na obtenção de novas chaves.

Page 15: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Algoritmo RSA

• Desenvolvido em 1977 por Rivest, Shamir e Adleman no MIT (publicado em 1978).• Resposta ao desafio lançado por Diffie e Hellman em 1976.• O mais popular dos algoritmos de CA.• Codificador por blocos:– texto cifrado ou não é formado por n inteiros de 0 a n-1.• Baseado em funções exponenciais.

Page 16: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

AES: Advanced Encryption Standard

• Novo algoritmo de criptografia simétrica padronizado pelo governo americano.• Motivações:– DES vulnerável a ataques por força bruta (chave de apenas 56 bits):• NIST determinou em 1999 que DES Triplo (3DES) fosse adotado em novas implementações;– DES e 3DES não são eficientes se implementados em software:• projeto original voltado para hardware;– DES e 3DES usam blocos de dados de apenas 64 bits:• blocos maiores são desejáveis por questões de segurança e eficiência.

Page 17: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

AES: histórico

• NIST lançou pedido de propostas em 1997 para um AES:– tão ou mais seguro que 3DES;– mais eficiente que 3DES;– com bloco de dados de pelo menos 128 bits;– com chave de 128, 192 e 256 bits.• Primeira avaliação do NIST selecionou 15 dentre 21 propostas iniciais (1998).• Segunda avaliação selecionou 5 finalistas (1999): MARS, TWOFISH, RC6, RIJNDAEL e SERPENT.• Terceira e última avaliação definiu RIJNDAEL como o novo padrão AES (2000).– Norma FIPS PUB 197 publicada em 11/2001.– Substituição de 3DES será gradual.

Page 18: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Criptografia com Curvas Elípticas

• Mercado de criptografia de chave pública é dominado pelo algoritmo RSA.• Aumento do poder computacional tem exigido aumentos no tamanho das chaves.– Sobrecarga em servidores de comércio eletrônico: necessidade de muitas transações seguras.– Sobrecarga em equipamentos com poucos recursos de velocidade e de memória: celulares, cartões inteligentes, computadores de mão, etc.• Algoritmo de chave pública mais leve se torna cada vez mais necessário.– Criptografia com Curvas Elípticas (ECC) oferece segurança no nível de RSA mas com chaves bem menores.

Page 19: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Características de ECC

• Teoria já é antiga, mas aplicações começam a surgir só agora.– Nível de confiança ainda é menor que em RSA.– Complexidade matemática superior à de RSA: muitos parâmetros e muitas formas distintas de implementação.– Mais comumente usada na criptografia de chaves de sessão que na do conteúdo das msgs.• Presente em vários padrões: IEEE P1363, Wireless Access Protocol (WAP), etc.

Page 20: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Assinaturas digitais

• Necessárias para evitar repudiação.– Destino não poderá negar o recebimento.– Origem não poderá negar o envio.• Podem inibir também os ataques cobertos pela autenticação.• Conclusão:– Assinatura Digital é um meio de autenticação que pode também contra-atacar a repudiação por parte da origem ou do destino.

Page 21: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

PRINCIPAIS FORMAS DE PROTEÇÃO A RECURSOS

COMPUTACIONAIS APLICADOS A REDES DE

COMPUTADORES

Page 22: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Em função das vulnerabilidades e tendências a incidentes discutidas anteriormente, observa-se que a tarefa do administrador de rede torna-se extremamente sobrecarregada com administração dos recursos necessários para a administração de segurança. Fica evidente que, devido ao grande número de alertas e vulnerabilidades descobertas que trafegam diariamente pela internet, torna-se necessário que exista, nas organizações, alguém ou uma equipe que ocupe uma posição destinada exclusivamente à administração das questões relativas à segurança computacional.

Page 23: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Localizações Vulneráveis

• Hardware da rede: cabos, roteadores, chaves

– Pacotes com endereços de origem e destino são propagados por grande parte da LAN.

– Fibra ótica menos vulnerável a ataques.

• Portas de acesso discado em estações

– Invasores podem ganhar acesso à rede.

• Armários de cabeamento

– Pequenos transmissores podem ser colocados em cabos selecionados.

• Estações: memória, periféricos, etc.

Page 24: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Uma grande variedade de tecnologias tem sido desenvolvida para ajudar organizações e administradores a proteger seus sistemas e informações contra invasores. Essas tecnologias ajudam a detectar atividades suspeitas, proteger contra ataques ou operações não usuais e a responder a eventos que afetam a segurança de uma rede de computadores. Entre as principais, destacam-se as seguintes:

Page 25: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Firewall - Um firewall é uma coleção de hardware e software projetado para examinar o tráfego em uma rede e os serviços requisitados. Ele é basicamente um dispositivo que impede o acesso de pessoas externas à sua rede. Esse dispositivo é, em geral, um roteador, um computador, um computador isolado que executa um filtro de pacotes independente (standalone), um software proxy ou um firewall-in-a-box, a saber, um dispositivo proprietário de hardware que desempenha as funções de filtro e proxy.

Page 26: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Seu propósito é eliminar do fluxo aqueles pacotes ou requisições que não se encaixam nos critérios de segurança previamente estabelecidos pela organização em sua Política de Segurança.

Uma vez que os firewalls são tipicamente a primeira linha de proteção contra invasores, sua configuração deve ser cuidadosamente implementada e testada antes que conexões sejam estabelecidas entre a rede interna e a internet.

Page 27: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

O firewall fundamenta-se no fato de que, normalmente, a segurança é inversamente proporcional à complexidade.

Assim, proteger máquinas de uso geral, nas quais são executadas diferentes aplicações e de variados portes, é uma tarefa complicada, pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. Dessa forma, fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de acessos externos, usando uma barreira de proteção que impeça a exploração das possíveis falhas.

Page 28: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Sistema de Detecção de Intrusão (SDI) – A detecção de intrusão é a prática de utilizar ferramentas automatizadas e inteligentes para detectar tentativas de invasão em tempo real. Apesar do uso dos diversos esquemas de segurança existentes, ainda existe a possibilidade de ocorrência de falhas nesses esquemas e, portanto, é desejável a existência de sistemas capazes de realizar a detecção de tais falhas e informar o administrador da rede.

Page 29: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Tais sistemas são conhecidos como Sistemas de Detecção de Intrusão (SDI). Intrusões são difíceis de detectar porque existem muitas formas pela qual elas podem acontecer. Intrusos podem explorar as fraquezas conhecidas da arquitetura dos sistemas ou explorar o conhecimento de um sistema operacional para conseguir a autenticação normal de um processo. A tentativa de retirar uma falha do sistema pode introduzir uma nova falha ou expor uma falha existente, dando a oportunidade para um novo ataque.

Page 30: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)

Na figura a seguir, é apresentada a localização de sistemas de IDS e de um firewall em uma rede local. É ilustrado, ainda, o uso de uma DMZ (demilitarized zone) ou Zona Desmilitarizada, que é o termo utilizado para designar um computador ou uma pequena rede localizada entre uma rede interna confiável, como a rede corporativa, e uma rede externa não confiável, como a internet.

Page 31: Aula 2 – Modos de criptografia. Data Encryption Standard (DES) Codifica 64 bits em 64 bits com chave de 56 bits em várias etapas (codificação múltipla)