Aula 2 semana2

241
-1

Published on

CRIPTOLOGIA: conceitos, história e definição

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
241
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aula 2 semana2

  1. 1. Jorge Ávila
  2. 2. Disponibilidade  DoS – Denial of Service  Ataque de negação de serviço é um grande risco à disponibilidade dos dados
  3. 3. Disponibilidade  Para tentar evitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores  Possuem mais de um servidor com o mesmo conteúdo em endereços de rede diferentes e caso um deles fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja reativado.
  4. 4. Não-Repúdio  É um serviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma.  O Não repúdio é um serviço que vem em favor do destinatário da mensagem.  Técnicas de Não repúdio são implementadas em assinaturas digitais, que garantem a autenticidade, a integridade e o não repúdio da mensagem.
  5. 5. Auditoria  A auditoria é um serviço essencial à segurança da informação, pois tem a função de registrar todas as ações feitas na manipulação dos dados.  Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez.
  6. 6. Auditoria  Esses registros são chamados de logs.  Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, a consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.
  7. 7. Exercício 1) 2) 3) 4) 5) 6) 7) 8) 9) Cite os três estados da informação O que o usuário deve informar para efetuar o processo de identificação? Quais os três principais objetivos da segurança das informações? Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente? Dê 3 exemplos de senhas fracas. Dê 3 exemplos de senhas seguras. O que é um ataque de força bruta? Analise as senhas que você possui. Elas são seguras? Cite as técnicas de biometria que você conhece pessoalmente.
  8. 8. Exercício 10) Marque V ou F: ( ) o serviço de autenticidade é dividido em identificação, autenticação e monitoramento. ( ) a forma mais comum de autenticação normalmente usa uma senha, ou outra coisa que o usuário conheça, como uma palavra chave. ( ) na autenticação baseada no que o usuário tem, o usuário possui algum objeto que lhe mostrará alguma informação. ( ) a autenticação pelo que o usuário é apresenta-se como a mais segura de todas, pois baseia-se em alguma característica física única e intransferível. ( ) na biometria, quanto mais características idênticas forem exigidas no momento da comparação, menor o nível de segurança do sistema biométrico.
  9. 9. Jorge Ávila
  10. 10. O que é Criptologia?  Criptologia é a ciência que estuda a criptografia.  Todo profissional da segurança da informação precisa ter noções de como funciona a criptografia.  A palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja, escrever de forma cifrada, ou não legível.
  11. 11. Introdução  Um dos seus objetivos é esconder a informação de pessoas não autorizadas  No entanto, com tempo suficiente, recursos e motivação, hackers podem quebrar a maioria dos algoritmos e revelar uma informação codificada.
  12. 12. Introdução  Um objetivo mais realista da criptografia é tornar o processo tão trabalhoso ou custoso que se torne inviável para um atacante.
  13. 13. Introdução  Surgiu há 4000 mil anos como forma de arte  Evoluiu para uma ferramenta para uso nas guerras, no comércio, no governou e outras instituições  Hoje é ferramenta indispensável para qualquer transação segura (Internet).
  14. 14. Historia da Criptografia  Primeiros registros datam de 1900 AC  Utilizada em forma de hieróglifos para decorar as tumbas, não para esconder as mensagens, mas para tornar mais nobre a história de vida
  15. 15. Historia da Criptografia  Os Hebreus utilizavam um método onde era necessário inverter o alfabeto  Este método era conhecido como atbash, que era utilizado para esconder o verdadeiro sentido das mensagens
  16. 16. Historia da Criptografia  Exemplo de criptografia por substituição mono alfabético
  17. 17. Historia da Criptografia  Por volta de 100-44 AC, em Roma, Julius Caesar desenvolveu um método simples que avançava três posições no alfabeto: O alfabeto servia de algoritmo e a chave era o número de posições de deslocamento
  18. 18. Historia da Criptografia  Mais recentemente, em 1980, o ROT13 seguia o mesmo princípio da criptografia de Cesar, porém deslocando 13 posições no algoritmo.  Porém não tinha o objetivo de proteger a informação. Era utilizado em foruns on-line para troca de material inapropriado. Quem tivesse interesse em ler poderia decifrar com o ROT13.
  19. 19. Historia da Criptografia  No século 16, na França, Vigenere um algoritmo de substituição poli alfabético. Era baseado no de Caesar, porém mais complexo.
  20. 20. Historia da Criptografia
  21. 21. Historia da Criptografia  Surgimento da criptografia em máquinas
  22. 22. Historia da Criptografia  Durante a II Guerra Mundial, dispositivos de criptografia eram utilizados para comunicação tática.  O mais famoso dispositivo de criptografia: Enigma – dispositivo alemão (1919).  Após uma configuração inicial, o operador digitava uma letra e a máquina retornava uma letra para substituição.  A CHAVE era a configuração inicial do rotor, que reconfigurada a cada letra.
  23. 23. Historia da Criptografia  Apesar de complexo para o seu tempo, um time de criptógrafos poloneses quebraram o algoritmo e deram aos britânicos os planos de ataque dos alemães.  Acredita-se que a quebra desta criptografia encurtou a II Guerra em dois anos.
  24. 24. Historia da Criptografia  A História da criptografia é bastante rica e a era dos computadores trouxe oportunidades sem precedentes para os matemáticos, que desenvolveram novas técnicas.  O mais conhecido projeto de sucesso foi Lucifer, desenvolvido pela IBM, que posteriormente foi adotado pelos Estados Unidos com o DES (Data Encryption Standard) em 1976
  25. 25. Criptografia: Definições e Conceitos  Cifragem (encryption) é um método de transformação de um dado legível, chamado de plaintext em uma forma aleatória e não legível, que é chamada de criphertext.  O processo:
  26. 26. Criptografia: Definições e Conceitos  Os sistemas de criptografia utilizam:  Os algoritmos dizem como o cifragem e decifragem serão feitos.  Muitos deles são conhecidos publicamente pois não são a parte secreta do processo.
  27. 27. Criptografia: Definições e Conceitos •Qual seria a parte secreta?  Uma analogia poderia ser feita aos cadeados comuns: cada cadeado de um mesmo tipo é aberto com a sua própria chave.
  28. 28. Sistemas de Cifragem  Para entendermos bem o processo de encriptação/decriptação de uma mensagem, precisamos conhecer a os sistemas de chaves criptográficas e como elas são trocadas.
  29. 29. Hoje
  30. 30. HTTPS  o HTTPS (HyperText Transfer Protocol secure) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS  Essa chamada permite que os dados sejam transmitidos por uma conexão criptografada  O protocolo HTTPS é utilizado quando deseja-se evitar que as informações transmitidas entre o usuário e o servidor sejam visualizadas por terceiros.
  31. 31. Chave privada  O sistema de chave privada consiste em encriptar uma mensagem usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor e pelo receptor da mensagem.
  32. 32. Chave privada  Este sistema de troca de chaves inspirou um tipo de criptografia chamada de criptografia simétrica.  O termo simétrico é dado porque nos dois lados da transmissão a chave que é usada para encriptar é a mesma usada para decriptar uma mensagem.
  33. 33. Chave privada
  34. 34. Chave privada  A criptografia simétrica é uma forma simples e fácil de criptografar, porém muito vulnerável, pois se uma rede não é segura a ponto de termos que esconder o conteúdo de uma mensagem, ela também não será segura para compartilhar a chave criptográfica
  35. 35. Chave privada  Outra desvantagem é que este tipo de criptografia não pode garantir o não-repúdio, dado que a chave para encriptar não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que a mensagem foi realmente enviada por ele?

×