Mecanismos de Criptografia
Mecanismos de Criptografia
Mecanismos de Criptografia
1
SUMÁRIO
CRIPTOGRAFIA ........................................................................................................ 9
AES .......................................................................................................................... 15
BASTION HOST....................................................................................................... 25
HONEYPOTS ........................................................................................................... 26
REFERENCIAS ........................................................................................................ 28
1
NOSSA HISTÓRIA
2
SEGURANÇA DE REDES
3
por um sistema computacional em rede e ao aumento do número de serviços
operantes, tornou-se a cada dia mais complexo a manutenção da segurança.
4
Verificando a Integridade do Sistema
Atualmente muitos têm sido convocados por empresas para trabalhar na área
de segurança destas para que testem seus sistemas e possibilitem que estes se
tornem mais seguros.
5
grampos telefônicos, clonagem de linhas celulares, ligações clandestinas, mudanças
de programação do sistema de telefonia, etc; tudo isso buscando benefício próprio.
Spoofing
Port Scans
Sniffers
Vale ressaltar que o sniffer, para atingir seu objetivo precisa estar instalado em
algum ponto da rede interna por onde trafegue os dados por ele desejado.
6
congestionamento criado, o objetivo do DOS é atingido e o serviço fica indisponível.
A principal característica DOS é o ataque provindo de um único ponto.
Ataques que agem da mesma forma que o DOS, ou seja, visam indisponibilizar
serviços porém, ao contrario do DOS, em que o ataque parte de um único ponto, no
DDOS o ataque é coordenado e simultâneo a partir de diversos pontos, dificultando
qualquer ação de defesa, exatamente por ser distribuído.
Vírus
Worm/Vermes
O Worm é uma espécie de vírus que tem como propriedade o fato de se copiar
automaticamente para outros computadores, proliferando-se de maneira bastante
rápida dentro de redes internas e na Web. Geralmente os Worms se utilizam de emails
para proliferação, podendo se auto-enviar para toda a sua lista de emails com
facilidade.
7
Quando estes se copiam, a cópia passa a operar realizando a mesma função.
Assim esse tipo de vírus causa muito transtorno, lentidão e prejuízos na utilização das
redes de computadores.
Malwares
Spywares
Backdoors
Dois dos backdoors mais conhecidos são o Back Oriffice e o NetBus. O Back
Oriffice é um backdoor que trabalha em todas as redes que se utilizam do protocolo
TCP/IP e possibilita que, conforme o tópico anterior, o computador seja acessado
através de portas conhecidas, que no caso do Back Oriffice são as portas 31337 e
31338. O Net Bus é também um backdoor, a exemplo do Back Oriffice, porém mais
velho e de maior tamanho. Utiliza os conceitos citados acima e, assim como o Back
Oriffice, utiliza-se do protocolo TCP/IP para aguardar por conexões externas. Os
backdoors são considerados Trojans, classificação a qual vem a seguir.
8
Trojans (Cavalos de Tróia)
CRIPTOGRAFIA
Um exemplo foi o modelo criptográfico chamado Júlio Cypher, criado por Júlio
César, na época do Império Romano. Como os meios de comunicação eram muito
limitados, nesta época se usava um cavalo rápido e um mensageiro para o envio de
mensagens no campo de batalha, entretanto sempre se corria o risco de o
mensageiro ser interceptado, e com isso o conteúdo das mensagens, crucial para a
batalha, cair nas mãos do inimigo.
9
posições. Esse mecanismo, embora muito simples, foi efetivo por algumas décadas
nas comunicações do império, principalmente porque poucas pessoas na época
sabiam ler.
10
de chave privada são os padrões DES e Triple DES, que serão descritos
posteriormente.
ALGORITMO DES
11
O algoritmo consiste em efetuar combinações, substituições e permutações
entre o texto a codificar e a chave, fazendo de modo a que as operações possam
fazer-se nos dois sentidos (para a descodificação). A combinação entre substituições
e permutações chama-se código produzido. A chave é codificada em 64 bits e
formada por 16 blocos de 4 bits, geralmente notados k1 à k16. Já que “apenas” 56 bits
servem efetivamente para calcular, podem existir 2 56 (quer dizer 7.2*1016) chaves
diferentes.
12
As grandes linhas do algoritmo são as seguintes:
13
Corte dos blocos em duas partes: esquerda e direita, nomeadas G e
D;
Etapas de permuta e de substituição repetidas 16 vezes (chamadas
voltas);
Recolamento das partes esquerda e direita, seguidamente
permutação inicial inversa.
DES TRIPLO
14
AES
15
a origem, buscando decriptar a mensagem através da chave publica do suposto
remetente, caso consiga a origem da mensagem esta validada. O próximo passo é
decriptar a mensagem utilizando sua chave privada, daí tendo acesso aos dados da
mensagem.
ALGORITMO RSA
16
Após esses passos obtém-se a chave pública e a chave privada da seguinte
sendo: Chave pública (e, n) e Chave privada (d, n).
IP SPOOFING
DOS e DDoS
TROJAN HORSES
TCP HIJACKING
17
SNIFFING
FLOODING
Exemplo de Serviços
FTP
Email
EDI
Multimídia
Teleconferência
Videoconferência
WWW
VPN
Portas
Sockets
Estrutura da Requisição:
18
Protocolo;
IP de origem;
Porta de origem;
IP de destino;
Porta de destino.
Os sockets podem ser classificados de várias formas, dentre elas duas são
mais conhecidas e mais utilizadas, são os stream_sockets e os datagram_sockets.
Os Stream Sockets trabalham sob o protocolo de controle de transmissão, o qual
garante que as informações chegarão livres de erros e na mesma ordem que foram
enviadas.
19
FORMATO DE MENSAGENS ICMP
20
ARQUITETURA IP SECURITY (IPSEC)
21
AUTHENTICATION HEADER
Figura 4 – AH do IPSec36]
22
confidencialidade, autenticação da origem de dados e integridade sem conexões e
um serviço anti-replay.
O ESP, a exemplo do AH, é composto pelo campo numseq, que tem a mesma
funcionalidade do AH, a proteção anti-replay, e o campo DadosAutenticacao contendo
o código de integridade da mensagem36]. Abaixo, pode-se visualizar a figura 5, que
ilustra o cabeçalho ESP do IPSec.
dados.
Uma dúvida que pode surgir seria: “O ESP e o AH tem praticamente a mesma
funcionalidade?”. A resposta seria sim. Eles têm as mesmas funcionalidades, porém
aplicadas de formas diferentes, o que justifica até mesmo sua utilização em conjunto,
técnica a qual inclusive é amplamente utilizada para aumento da segurança nos itens
citados acima.
23
DISPOSITIVOS DE SEGURANÇA: FIREWALL
24
BASTION HOST
Por ser o servidor que está localizado entre as redes interna e externa, o
Bastion Host torna-se alvo preferencial para ataques e tentativas de login não
permitidos. Para aumento da segurança algumas topologias fazem uso te uma técnica
denominada DMZ, De-Militarized zone, ou zona desmilitarizada, nome dado à região
que separa as Coréias do Norte e do Sul. Se algum invasor conseguir burlar a
segurança do Bastion Host, terá ainda que passar pela DMZ, ou rede periférica, não
conseguindo acesso direto a rede interna.
25
HONEYPOTS
Tipos de Honeypots
26
bem configurado e sua capacidade de adquirir informações do invasor depende da
capacidade do emulador.
27
REFERENCIAS
NAKAMURA, Nakamura Emilio Tissato & Geus Paulo Lício de, Segurança de
Redes – em ambientes cooperativos, Segunda Edição, São Paulo, Novatec
Editora, 2010.
28