Artigo – mecanismos de criptografia

Categories: Trabalhos

0

para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas . com o uso ou não de ferramentas) para a definição do nlVel de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e Disponibilidade representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a privacidade é também uma grande preocupaçao.

Os atributos básicos (segundo os padrões internacionais) são os seguintes: • Confidencialidade – propriedade que limita o acesso a nformação tão somente às entidades legitimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e ciclo de vida propriedade que garante que a informação esteja sempre disponivel para o uso legitimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma “política de segurança” que é seguida pela organização ou pessoa, ara garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido. Para a montagem desta política, deve-se levar em conta: • Riscos associados à falta de segurança; • Benefícios; • Custos de implementação dos mecanismos.

Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / aredes / blindagem / guardas / etc • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos: • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligivel a terceiros. Utiliza-se para ta determinados e uma decifração. • Assinatura digital. Um conjunto de dados criptografados, ssociados a um documento do qual são função, garantindo a integridade do documento assoclado, mas não a sua confidencialidade. • Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou de checagem, consistindo na adição. • Mecanismos de controle de acesso.

Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. • Mecanismos de certificação. Atesta a validade de um documento. • Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos. • Honeypot: É o nome dado a um software, cuja função é etectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando- o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança.

Alguns exemplos são os detectores de intrusões, os anti-v(rus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc. Mecanismos criptográficos Introdução Os mecanismos criptográfi res são: cifra simétrica, uma mensagem em claro em uma mensagem cifrada e vice- versa. Quando Alice (origem) cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando Bob (destinatário) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara.

A criptografia simétrica é também designada por criptografia de chave secreta. A mesma chave permite cifrar e decifrar os dados. Embora existam algoritmos que dispensem o uso de chaves, sua utilização oferece duas importantes vantagens. A primeira é permitir a utilização do mesmo algoritmo criptográfico para a omunicação com diferentes receptores, apenas trocando a chave. A segunda vantagem é permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. O número de chaves possíveis depende do tamanho (número de bits) da chave.

Por exemplo, uma chave de 8 bits permite uma combinação de no máximo 256 chaves (28). Quanto maior o tamanho da chave, mais difícil quebra-la, pois estamos aumentando o número de combinações. os algoritmos São: DES, AES, IDEA, TnpleDE-s, Blowfish, PBE, etc. os modos de cifra São: ECB, cac, CFB, OFB, PCBC, etc. A cifra é feita bloco a bloco. O modo define como são combinados os blocos. Os enchimentos (padding) são: PKCSS, OAEP, SSL3, etc. Permitem fazer o acerto quando o tamanho dos dados não é múltiplo do tamanho do bloco.

Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica: • Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usuários precisaríamos de algo da ordem de comunicar de forma segura, para um uma rede de n usuários precisar(amos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves; • A chave deve ser trocada entre as partes e armazenada de orma segura, o que nem sempre é fácil de ser garantido; • A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e nao- repudiação).

Criptografia assimétrica A maneira de contornar os problemas da criptografia simétrica é a utilização da criptografia assimétrica ou de chave pública. A criptografia assimétrica está baseada no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par ó podem ser decifradas com a outra chave correspondente.

A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado. A chave pública realmente condiz com seu nome. Qualquer pessoa pode obter uma cópia dela. A grande vantagem deste sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê- la. Como a chave pública está amplamente disponível, não há necessidade do envio de chaves como é feito no modelo simétrico.

A confidencialidade da mensagem é garantida, nquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens. É 100 a 1000 vezes mais lenta que criptografia simétrica! Resumo (Digest) As funções de resumo (digest) produzem um resultado, com tamanho constante, a partir de dados com tamanho variável. resumo (digest) produzem um resultado, com tamanho constante, a partir de dados com tamanho variável. Produzem valores muito diferentes para entradas semelhantes.

São “não invertíveis” e oferecem resistência à descoberta de dados alternativos que tenham o mesmo resumo. Partindo dos dados e do seu resumo, é difícil encontrar outros dados que produzam o mesmo resumo. Os algoritmos de resumo são: MDS, SHA-I, etc. Código de autenticação de mensagem (MAC) Os MAC (Message Authentication Codes) – códigos de autenticação de mensagens – permitem garantir a integridade do conteúdo de uma mensagem trocada entre duas entidades que partilham uma chave secreta. ara gerar um MAC: gerar resumo de mensagem a enviar, cifrar resumo com a chave partilhada. Para verificar um MAC: gerar novo resumo de mensagem recebida (a mensagem pode ter sido modificada), decifrar resumo om chave partilhada, comparar resumo decifrado com novo resumo. Se forem iguais a mensagem não foi modificada! Como a chave partilhada é simétrica, não é possível autenticar o autor da informação. pode ter Sldo o emissor ou o receptor. No entanto, o conteúdo está protegido de modificações de terceiros.

Assinatura digital Outro beneficio da criptografia com chave pública é a assinatura digital, que permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. Através da assinatura digital a mensagem é cifrada utilizando a chave privada do emissor. Cada um que receber a mensagem deverá decifrá-la, ou seja, verificar a validade da assinatura digital, utilizando para isso a chave pública do emissor da mensagem. Como a chave pública apenas decifra (ou seja, verifica chave pública do emissor da mensagem.

Como a chave pública apenas decifra (ou seja, verifica a validade de) mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade e não-repudiação da mensagem. pois se alguém modificar um bit do conteúdo da mensagem ou se outra pessoa assiná-la ao invés do emissor, o sistema de verificação não irá econhecer sua assinatura digital como sendo válida. É importante perceber que a assinatura digital, como descrita no exemplo anterior, não garante a confidencialidade da mensagem.

Qualquer um poderá acessá-la e verificá-la, mesmo um intruso, apenas utilizando a chave pública. Para obter confidencialidade com assinatura digital, basta combinar os dois métodos. O emissor primelro asslna a mensagem, utilizando sua chave privada. Em seguida, ela criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública do receptor. Este, ao receber a mensagem, deve, primeiramente, decifrá- a com sua chave privada, o que garante sua privacidade.

Em seguida, “decifrá-la” novamente, ou seja, verificar sua assinatura utilizando a chave pública do emitente, garantindo assim sua autenticidade. Referências: Security and Electronic Commerce, David Kosiur, Microsoft Press, 1997. http://mspress. microsoft. com/prod/booksfsampchap/12S2 . htm Cryptography and Network Security 2 ed. , William Stallings, Prentice Hall, 1998. Tese de Mestrado: “Introdução de Mecanismos de Segurança em Sistemas de Correio Eletrônico” Paulo Sergio Pagliusi, orientada por Cláudio Leonardo Lucchesi e Luiz Eduardo Buzato, UNICAMP, 1998.

Trabalhando estatística junto com sua história

0

Trabalhando estatística junto com sua história Introdução Trabalhar com a História da Matemática dentro de salas de aula, sem dúvida

Read More

Revolução industrial

0

Revolução Industrial A Revolução Industrial teve início no século XVIII, na Inglaterra, com a mecanização dos sistemas de produção. Enquanto

Read More