Your SlideShare is downloading. ×
Criptografias e segurança de redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Criptografias e segurança de redes

432
views

Published on

CRIPTOGRAFIAS NA HISTÓRIA …

CRIPTOGRAFIAS NA HISTÓRIA
- O QUE É E PRA QUE SERVE
- LINHA DO TEMPO
- HIEROGLIFOS (EGIPCIO E MAIA)
- ATBASH
- CIFRA DE CESAR
- CIFRA DE VIGENERE
- MÁQUINA ENIGMA

EXEMPLOS DE CRIPTOGRAFIA
- SIMÉTRICA
- ASSIMÉTRICA
- PROTOCOLOS TSL E SSL
- REDES SEM FIO: WEP, WPA E WPA2
- ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA

HACKERS E CRACKERS

SEGURANÇA FISICA E VIRTUAL
- VIRUS
- INVASÕES
- CAVALOS DE TROIA
- ANTI SPAM E CAPTCHA

NORMAS E POLITICAS DE SEGURANÇA (-)
- ISO
- COBIT
- REGULAMENTAÇÕES ESPECÍFICAS
- ITIL
- POLÍTICAS DE SEGURANÇA

TÉCNICAS DE INVASÃO
- SPOOFING
- SNIFFER
- DOS E DDOS
- QUEBRA DE SENHAS

PGP

ENGENHARIA SOCIAL
- MÉTODOS

SOFTWARES PARA INVASÃO
- TROJAN
- TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE
- BACKTRACK/KALI

MANIFESTO HACKER

HALL DA FAMA
- MARK ABENE
- SHIMOMURA
- KEVIN MITNICK
- SHIMOMURA X MITNICK
- ALBERT GONZALES
- KEVIN POULSEN

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
432
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
56
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CRIPTOGRAFIAS & SEGURANÇA FATEC SOROCABA 2014
  • 2. CRIPTOGRAFIAS NA HISTÓRIA
  • 3. KRIPTÓS: OCULTO, ESCONDIDO GRÁPHO: ESCRITA TEXTOS SIMPLES TEXTOS CIFRADOS
  • 4. MÉTODO ALGORITMO PARA A CRIPTOGRAFIA/ DESCRIPTOGRAFIA QWEOPJWFOJ SDFSDGJSDGÇ SDOGJMÇXDF KVCMDNLLI349 O3W5JPTFSD OLÁ! VOCÊ RECEBEU MINHA MENSAGEM? M E N S AG E M C O D I F I C A DA M E N S AG E M O R I G I N A L DECODIFICAÇÃO
  • 5. HIERÓGLIFOS DO EGITO ANTIGO
  • 6. HIERÓGLIFOS MAIAS
  • 7. DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
  • 8. As letras de uma mensagem são substituídas por outras letras do mesmo alfabeto, apenas com uma diferença numéricas de letras. Se a diferença for de 5 letras, o A seria F, o B seria G, o C seria H, e assim por diante. CIFRA DE CÉSAR
  • 9. CIFRA DE CÉSAR
  • 10. CIFRA DE VIGENERE
  • 11. CIFRA DE VIGENERE Texto para criptografar: ATACAR(6 Letras) Escolher a chave e repetir pelo número de letras Chave: CIFRA Texto a partir da chave: CIFRAC
  • 12. CIFRA DE VIGENERE Texto original: ATACAR Chave: CIFRA Texto a partir da chave: CIFRAC A no alfabeto C T no alfabeto I A no alfabeto F C no alfabeto R A no alfabeto A R no alfabeto C = C = B = F = T = A = T ALFABETO
  • 13. CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
  • 14. EXEMPLOS DE CRIPTOGRAFIA
  • 15. NÍVEL DE SEGURANÇA = NÚMERO DE BITS SIMÉTRICA ASSIMÉTICA MESMA CHAVE DES, IDEA, RC × TROCA × AUTENTIFICAÇÃO × RÁPIDA CHAVE PÚBLICA E CHAVE PRIVADA RSA e ELGAMAL  CONFIABILIDADE × DEMORADA
  • 16. COMBINAÇÃO TSL SSL
  • 17. SSL NETSCAPE – 1994 TRANSAÇÕES VIA INTERNET CONEXÃO CLIENTE SERVIDOR AUTENTIFICAÇÃO CERTIFICAÇÃO DIGITAL HTTPS
  • 18. REDES SEM FIO  WEP RC4 e chave compartilhada 128 bits, vários problemas  WPA 256 bits e alguns problemas herdados  WPA2 Sem força bruta AES e CCMP
  • 19. ASSINATURA DIGITAL Certificação de origem Alteração invalida o documento CRIPTOGRAFIA QUÂNTICA Sem contato prévio Incondicionalmente segura Custo de implantação elevado
  • 20. HACKERS? CRACKERS!
  • 21. CRACKERS = CRIMINOSOS × CARDER × DEFECER × PHREAKER × BLACK HAT HACKERS  ÉTICA  WHITE HAT GREY HAT?
  • 22. SEGURANÇA: FÍSICA & VIRTUAL
  • 23. CRIME DIGITAL VÍRUS disco e arquivo INVASÕES CAVALOS DE TRÓIA
  • 24. ANTI SPAM CAPTCHA “Teste de Turing público completamente automatizado para diferenciação entre computadores e humanos" Limitar acesso RECONHECEDORES ÓPTICOS DE CARACTERES RESPOSTAS = DIGITALIZAÇÃO DE CONTEÚDO
  • 25. NORMAS E POLÍTICAS DE SEGURANÇA
  • 26. ISO 17799 COBIT REGULAMENTAÇÕES ESPECÍFICAS SEGURANÇA ORGANIZACIONAL
  • 27. ITIL  Boas práticas na infraestrutura, operação e manutenção  CCTA  Gestão com foco no cliente e na qualidade COBIT  Framework  ISACA  Independe das plataformas
  • 28. POLÍTICAS DE SEGURANÇA  Serviços X Segurança  Facilidade X Segurança  Custo X Risco da perda
  • 29. POLÍTICAS DE SEGURANÇA Obrigações para a proteção Referência aos sistemas Aceitação de todos os níveis
  • 30. TÉCNICASDE INVASÃO
  • 31. TESTE DE INVASÃO TÉCNICA SPOOFING AUTENTICAÇÃO PARA O ACESSO SNIFFERS MONITORA O TRÁFEGO DE REDE PACOTES TCP/IP DESCRIPTOGRAFADOS
  • 32. DoS – DENIAL OF SERVICE SOBRECARGA AO SITE DDoS – DISTRIBUTED DENIAL OF SERVICE DIVERSOS PONTOS CONTRA UM OU MAIS ALVOS DDoS Attack - OceanSurfer
  • 33. QUEBRA DE SENHAS DICIONÁRIO DE SENHAS
  • 34. PGP
  • 35. PRETTY GOOD PRIVACY CRIPTOSISTEMA HÍBRIDO PHILIP ZIMMERMANN – 1991 COMPRESSÃO ASSINATURA DIGITAL
  • 36. PRETTY GOOD PRIVACY ASSINATURA ÚNICA CHAVE PÚBLICA AUTENTIFICAÇÃO DO REMETENTE CHAVE PRIVADA EXIGÊNCIA PARA CRIPTOGRAFAR
  • 37. PRETTY GOOD PRIVACY
  • 38. ENGENHARIA SOCIAL
  • 39. MÉTODOS DE ATAQUE PERSUASÃO SEM FORÇA BRUTA OU ERROS EM MÁQUINAS FALHAS DAS PRÓPRIAS PESSOAS
  • 40. TÉCNINAS DE ATAQUE  ANÁLISE DO LIXO  INTERNET E REDES SOCIAIS  CONTATO TELEFÔNICO  ABORDAGEM PESSOAL  FALHAS HUMANAS
  • 41. TÉCNINAS DE ATAQUE PHISHING TÉCNICA MAIS UTILIZADA “PESCARIA” OU “E-MAIL FALSO” BANCOS OU RECEITA FEDERAL
  • 42. SOFTWARESPARA INVASÃO
  • 43. TROJAN CAVALO DE TRÓIA PROGRAMA MALICIOSO DISFARÇADO COMO UM PROGRAMA COMUM ABERTURA DE UMA PORTA
  • 44. TROJAN KEYLOGGERS - ROUBAR SENHAS BACKDOORS - ABERTURAS DE PORTAS AUTÔNOMOS PODEM GERAR PERDA DE DADOS
  • 45. TURKOJAN
  • 46. TROJAN FIRST AID KIT ANTI TROJAN ELITE
  • 47. BACKTRACK - KALI LINUX TESTES DE SEGURANÇAS E INVASÃO  Coleta de Informações  Mapeamento de Rede  Identificação de vulnerabilidade  Invasão  Análise de Rede - REAVER 26 de Maio de 2006!
  • 48. MANIFESTOHACKER
  • 49. 8 DE JANEIRO DE 1986 "THE MENTOR" (LOYD BLANKENSHIP) "Hackers" optam por hackear, porque é uma maneira pela qual eles aprendem. São frustrados e entediados pelas limitações das normas da sociedade.
  • 50. HALL DA FAMA HACKE RS & CRACKE RS
  • 51. Mark Abene PROVEDOR DE INTERNET DORSAL EMBASSY TESTAR A SEGURANÇA DESCOBRIR A SENHA DOS USUÁRIOS COMANDO DISSEMINADO POR TODA A INTERNET!
  • 52. Mark Abene 1993: ACUSADO DE PARTICIPAÇÃO NA PANE DA REDE TELEFÔNICA AT&T  UM ANO DE PRISÃO  CONSULTOR DE SEGURANÇA DIGITAL
  • 53. Tsutomu Shimomura ESPECIALISTA EM SEGURANÇA DA COMPUTAÇÃO NO CENTRO NACIONAL DE SUPERCOMPUTAÇÃO EM SAN DIAGO, CALIFORNIA.
  • 54. Kevin Mitnick CONDOR 17 ANOS – ALTERANDO NOTAS ESCOLARES COMPUTADORES DA DEFESA AÉREA DO COLORADO
  • 55. Shimomura X Mitnick INVASÃO DE COMPUTADORES, CORPORAÇÕES, REDES DESTRUIU A SEGURANÇA DE ALGUNS DEPARTAMENTOS DO GOVERNO AMERICANO IP SPOOFING
  • 56. Albert Gonzales  7-ELEVEN  INFORMANTE DO SERVIÇO SECRETO DOS ESTADOS UNIDOS  CONDENADO A 20 ANOS DE PRISÃO  MAIS DE 75 MIL DÓLARES
  • 57. Kevin Poulsen 1990: RÁDIO DE LOS ANGELES PARA GANHAR UM PORSCHE CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE 56 MIL DÓLATES FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E OBSTRUÇÃO DA JUSTIÇA
  • 58. Kevin Poulsen JORNALISTA DO SECURITY FOCUS NEWS EDITOR DA WIRED 2006: OPERAÇÃO CONTRA A PEDOFILIA NO MYSPACE
  • 59. FERNANDA APARECIDA JANAINA SILVA JÉSSICA FERRAZ LARISSA BEATRIZ LOUISE CONSTANTINO MARIANA SABINO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FATEC SOROCABA – MAIO DE 2014