You are on page 1of 43

Criptografia e

Segurana na
Informtica

Pedro A. D. Rezende
Cincia da Computao
Univeridade de !ra"#ia
$No existe nada de demonaco na tcnica,
mas existe o mistrio da sua essncia.
a essncia da Tcnica,
enquanto destino de revelao,
que o perigo%
&artin 'eidegger( )**+
citado em $Ci,ercu#tura%( de Andr- .emo
/ditora &eridiona#( Porto A#egre( 0110
$Quem tem ouvidos, oua o que o Esprito di !s igre"as.
#o vencedor darei um prmio$ o man% escondido.
&arei tam'm uma pedrin(a 'ranca a cada um.
Nela est% escrito um nome novo,
que ningum con(ece.
)* quem rece'eu. %
Apoca#ipe de So 2oo( Cap"tu#o 0 3er"cu#o )4
i
5ndice
16 Introduo...............................................................ii
)6 7undamento............................................................+
06 /#emento de Protoco#o.......................................,+
86 Protoco#o Importante.........................................-.
96 :-cnica Criptogrfica......................................../0
+6 A#goritmo Criptogrfico Importante..............10
;6 /nfo<ue para Imp#ementao...........................+,-
46 /=emp#o de Ap#ica>e......................................+//
Apndice........................................................#, 2, 3
?otao @
3onceito$ ?egrito
Explicao4 Termo a de5inir4 #nglicismo$ Itlico
&escrio de algoritmo$ Font Arial
6'"eto matem%tico4 3*digo 5onte em 3$ Font Courier
3anal de comunicao digital inseguro$
3anal presumido seguro 7sigilo e8ou integridade9$
:asso presumido executado antes do protocolo$
:onto de con5iana para algum agente do protocolo$
3on"unto das sequncias de sm'olos do al5a'eto : 79;
:ara todo...4 Existe...$ ;
ii
16 ...
16 Introduo
No mundo (o"e, somos levados a crer que podemos comprar solu<es prontas = de pre5erncia 5eitas so'
medida = para atender nossas necessidades. >as a essncia do que se 'usca nem sempre pode ser encontrada na
prateleira, em'rul(ada em pacote. Essas notas iniciam?se com um coment%rio so're a naturea da 'usca de
segurana para a in5orm%tica. 3reio que a essncia dessa 'usca no pode ser encapsulada e apresentada em 5orma
de algoritmo. :or isso, no posso me propor apresentar?l(es roteiros ou receitas para segurana na in5orm%tica.
:ropon(o, ao invs disso, a"ud%?los a desenvolver sensi'ilidade so're como usar o con(ecimento e as 5erramentas
at (o"e acumulados, nessa 'usca. :ara guiar?nos em min(a proposta, compilei nas sess<es seguintes um resumo
dos conceitos, tcnicas e procedimentos mais e5icaes (o"e con(ecidos para a construo de mecanismos
criptogr%5icos de proteo a dados digitais, e de meios para esses mecanismos se integrarem a sistemas de
in5ormao que se queira proteger. 3omeamos o'servando que a segurana de que 5alamos no dos 'its. 6s 'its
no podem so5rer dano, pois so apenas sm'olos. 2its apenas ocorrem em sequncias que representam dados.
Quem pode so5re dado so aqueles para quem tais sequncias de 'its representam valor.
Na sesso + veremos os principais conceitos tcnicos ou cient5icos, inclusive de naturea ling@istica e
psicol*gica, relacionados com a construo e 5uncionamento de 5erramentas para a proteo a dados = os servios
'%sicos de segurana computacional. Na sesso , a'ordaremos como mecanismos de proteo contra ameaas = os
protocolos = so conce'idos, para tornarem vi%vel o uso destas 5erramentas. Na sesso - estudaremos o
5uncionamento dos mecanismos que tem se mostrado e5icaes, ou se"a, os principais protocolos criptogr%5icos de
padro a'erto (o"e em uso. Em seguida exploraremos na sesso . as 5ormas como os servios '%sicos so
escol(idos e montados em protocolos espec5icos, para ento examinarmos em mais detal(es, na sesso /, as peas
principais desses protocolos = os algoritmos criptogr%5icos = inclusive quanto !s 5ormas mais elementares de se
avaliar a segurana que o5ecerem. &etal(es de segurana externos aos protocolos que in5luem nas suas escol(as so
a'ordados na sesso A, e uma viso do estado atual da aplicao da criptogra5ia, principalmente na internet, ser%
o5erecida na sesso 1. #ssim, 5aremos uma a'ordagem top?doBn at os algoritmos criptogr%5icos e tcnicas para
sua implementao, e da retornamos, por via reversa, de novo a uma viso de con"unto do assunto.
Enquanto discorro so're conceitos, protocolos e algoritmos criptogr%5icos, 'uscarei situ%?los, por meio de
coment%rios, no cen%rio real, onde deve con5igurar?se claro o car%ter glo'al e integrador do signi5icado da
segurana na in5orm%tica, de cu"a compreenso evolui tal sensi'ilidade. Estas notas representam portanto apenas
um es5oro para resumir descri<es de conceitos, protocolos e algoritmos, no (avendo a pretenso de 5a?las
passar por texto did%tico autCnomo. De5erncias 'i'liogr%5icas esto espal(adas ao longo das notas e devem ser
'uscadas por quem "ulgar necess%ria uma apresentao textual mais discursiva do assunto. Espera?se do leitor
algum con(ecimento da aritmtica modular 7aritmtica dos processadores digitais9, do 5uncionamento '%sico de
sistemas operacionais e das redes de computadores, e no<es de complexidade de algoritmos. E por que esse
con(ecimento esperadoE
# criptogra5ia uma %rea de especialiao da matem%tica e da engen(aria que o5erece tcnicas de proteo a
mecanismos de acesso e ! integridade de dados, e 5erramentas de avaliao da e5ic%cia dessas tcnicas. Estas
tcnicas e 5erramentas so de naturea puramente sint%tica, no podendo, portanto, serem destinadas a 5ornecer ou
induir, por si mesmas, con5iana no signi5icado da in5ormao que tais dados supostamente veiculam. #
criptogra5ia pode o5erecer segurana na in5orm%tica somente onde e quando a con5iana no signi5icado da
in5ormao veiculada pelos dados protegidos "% ten(a sido o'tida ou 5ornecida por outros meios. :ortanto, a
criptogra5ia no o5erece nen(uma soluo m%gica para pro'lemas de segurana na in5orm%tica. 6 que o5erece so
truques para manipulao de pro'a'ilidades que nos permitem escol(er o terreno e o maneira como poderemos nos
de5ender no mundo dos 'its.
:ara explicar min(a crena so're a naturea do assunto que iremos tratar, escol(i um texto de um experiente
cript*logo, 2ruce )c(neier, divulgadas em uma lista de discusso eletrCnica em novem'ro de 0A
7sc(neierFcouterpane.com9, cu"a traduo transcrevo a'aixo
Por<ue a criptografia - mai dif"ci# do <ue parece
iii
G&o correio eletrCnico ! tele5onia celular, do acesso seguro a servidores HE2 ! moeda eletrCnica, a
criptogra5ia parte essencial dos sistemas de in5ormao de (o"e. # criptogra5ia a"uda a imputar responsa'ilidade,
promover a "ustia, prover acur%cia e privacidade. :ode prevenir 5raudes em comrcio eletrCnico e garantir a
validade de transa<es 5inanceiras. Isada apropriadamente, protege a anonimidade e 5ornece provas de identidade
de pessoas. :ode impedir vJndalos de alterarem sua p%gina na internet e competidores industriais de lerem seus
documentos con5idenciais. 3om o comrcio seguindo sua marc(a pelas redes de computadores, a criptogra5ia se
tornar% cada ve mais vital.
>as a criptogra5ia (o"e existente no mercado no 5ornece a segurana que apregoa seu marketing. # maioria
desses sistemas so pro"etados e implementados no por cript*gra5os, mas por engen(eiros que pensam que a
criptogra5ia como qualquer outra tecnologia de computadores. No . Koc no pode tornar um sistema seguro
simplesmente acrescentando criptogra5ia como uma medida adicional. Koc precisa sa'er o que est% 5aendo a
cada passo do camin(o, da concepo at a implementao do sistema.
2il(<es de d*lares so gastos em segurana de computadores, e quase todo este din(eiro desperdiado em
produtos inseguros. #5inal, criptogra5ia 5raca parece idntica ! criptogra5ia 5orte na vitrine de so5tBare. &ois
produtos de encriptao de correio eletrCnico no mercado tm inter5ace de usu%rio praticamente idnticas,
enquanto um deles seguro e o outro permite 'is'il(otagem. Ima ta'ela contendo compara<es entre recursos
pode sugerir que dois produtos ten(am 5uncionalidade similar, em'ora um possa ter 5uros comprometedores de
segurana e o outro no. Im cript*gra5o experiente pode recon(ecer a di5erena. &eterminados tipos de criminosos
tam'm podero.
# segurana de computadores (o"e em dia um castelo de cartas4 pode se manter de p por agora, mas no
vai durar. >uitos produtos inseguros ainda no 5oram que'rados porque ainda esto em sua in5Jncia, mas ! medida
em que se tornem mais e mais usados, tornar?se?o alvos atraentes para criminosos. # imprensa divulgar% os
ataques, minando a con5iana do p@'lico nesses sistemas. No 5inal, produtos so'revivero no mercado de acordo
com a ro'uste de sua segurana.
6s ataques a sistemas de in5ormao so dos mais variados tipos. Toda 5orma de comrcio "% inventado tem
sido alvo de 5raudes, desde as 'alanas propositadamente descali'radas, o din(eiro 5also, as 5aturas 5rias, etc. 6
comrcio eletrCnico tam'm so5rer% 5raudes, personi5icao, 'loqueio de servio, e 5alsi5ica<es. No se pode
camin(ar pelas ruas usando uma m%scara que imita o rosto de outra pessoa sem ser perce'ido, mas no mundo
digital muito 5%cil personi5icar outrem. 6corre que a in5ormatiao torna os riscos maiores ainda, permitindo
ataques automatiados, impossveis de serem conduidos contra sistemas no automatiados. Im ladro pode se
sustentar retirando um centavo por ms de cada dono de carto de crdito Kisa. #penas com a criptogra5ia 5orte
pode?se proteger tais sistemas contra estes tipos de ataques.
Kiola<es contra a privacidade constituem outro tipo de ataque. #lguns ataques contra a privacidade so
direcionados$ algum da imprensa pode tentar ler a correspondncia eletrCnica de uma 5igura p@'lica, ou uma
compan(ia pode tentar interceptar as comunica<es de um competidor. :ode?se tam'm tentar ataques de col(eita,
'uscando in5orma<es interessantes num mar de dados$ vi@vas ricas, usu%rios de #LT, pessoas que visitam
determinada p%gina na internet, etc.
6 vandalismo eletrCnico um pro'lema cada ve mais srio. M% 5oram pic(adas as p%ginas digitais da agncia
de servio secreto dos EI#, enviadas cartas?'om'a digitais a provedores da internet, e cancelados centenas de
listas de discusso eletrCnicas, alm de ataques que 'loqueiam o acesso a computadores que se comunicam por
meio de determinados protocolos. E como divulgado, ladr<es e vJndalos rotineiramente invadem redes de
computadores. Quando as salvaguardas de segurana no so adequadas, os invasores correm poucos riscos de
serem 5lagrados. 6s atacantes no seguem regras, podendo atacar sistemas usando tcnicas no antecipadas pelos
pro"etistas e analistas de sistemas, como no exemplo de arrom'adores que entram numa casa a'rindo um 'uraco na
parede, evitando os alarmes e trancas das portas e "anelas.
KJndalos ci'ernticos tam'm a'rem 'uracos em paredes de 'its. Dou'am dados tcnicos, su'ornam agentes,
modi5icam programas e mancomunam. Tiram vantagens de tecnologias mais avanadas que a dos sistemas que
querem atacar, e at desco'rem novos mtodos matem%ticos para atac%?los. Neralmente disp<em de mais tempo do
que algum (onesto normalmente teria para desmontar e examinar um sistema. 6 )ecurO& 5oi usado durante anos
at que algum ol(ou mais atentamente dentro de seu gerenciador de c(aves$ seus c*digos 'in%rios ainda
contin(am r*tulosP. #s c(ances 5avorecem os atacantes, que s* precisa encontrar um ponto vulner%vel no sistema,
enquanto os de5ensores precisam proteger seu sistema de toda vulnera'ilidade possvel.
iv
A <ue a criptografia pode e no pode fazer
# garantia de +QQR de segurana uma 5al%cia, mas podemos tra'al(ar em direo a +QQR de aceitao de
riscos. Sraudes existem nas 5ormas usuais de comrcio$ din(eiro pode ser 5alsi5icado, c(eques adulterados ou
rou'ados, n@meros de carto de crdito copiados. >esmo assim esses sistemas ainda tm sucesso porque seus
'ene5cios e convenincias compensam as perdas. 3o5res, 5ec(aduras e cortinas = mecanismos de privacidade = no
so per5eitos mas com 5reqTncia so 'ons o su5iciente. Im 'om sistema criptogr%5ico atinge o equil'rio entre o
que possvel e o que aceit%vel.
# criptogra5ia 5orte pode resistir com sucesso a ataques que l(e so direcionados at um certo ponto = o ponto
onde se torna mais 5%cil o'ter, de alguma outra maneira, a in5ormao que ele protege. Im sistema criptogr%5ico,
no importa quo seguro, no ir% impedir que algum vascul(e seu lixo. >as pode per5eitamente prevenir ataques
de col(eita de dados$ ningum conseguir% vascul(ar su5icientes latas de lixo para montar a lista de todos os
usu%rios de #LT do pas.
# 'oa notcia so're criptogra5ia que "% temos os algoritmos e protocolos para proteger nossos sistemas. #
m% notcia que esta 5oi a parte mais 5%cil$ implementa<es 'em sucedidas requerem especialiao consider%vel.
#s %reas de segurana na in5orm%tica que interagem com pessoas = gerncia de c(aves, segurana da inter5ace
(omem8m%quina e controle de acesso = 5reqTentemente desa5iam an%lise. #s disciplinas de in5ra?estrutura de
c(aves p@'licas, segurana do so5tBare, segurana de computadores, segurana de redes e pro"eto de (ardBare
inviol%vel so tam'm pouco compreendidas.
3ompan(ias muitas vees 5aem mal a parte 5%cil e implementam algoritmos e protocolos inseguros. >as
mesmo assim, na pr%tica raramente a criptogra5ia que'rada por causa, ou atravs, de sua matem%tica4 outras peas
do sistema so mais 5%ceis de serem que'radas. 6 protocolo mais seguro "% inventado poder% 5acilmente sucum'ir a
um ataque simples se no 5or dado ateno a detal(es mais complexos e sutis so're sua implementao. #
segurana do browser Netscape +.Q caiu devido a uma 5al(a no seu gerador de n@meros randCmicos. #s 5al(as
podem estar em qualquer lugar$ no modelo de ameaas, no pro"eto do sistema, na implementao do so5tBare ou do
(ardBare, ou na gerncia do sistema. )egurana uma cadeia, onde um @nico elo 5raco pode que'rar todo o
sistema. Bugs 5atais ! segurana podem estar em partes do so5tBare distantes dos m*dulos que implementam
servios de segurana, e uma deciso de pro"eto que no ten(a nada a ver com segurana poder% criar uma 5al(a de
segurana.
Ima ve encontrada uma 5al(a de segurana, pode?se consert%?la. >as encontrar as 5al(as, para incio de
conversa, pode ser extremamente di5cil. )egurana di5erente de qualquer outro requisito de pro"eto, porque nele
5uncionalidade no igual a qualidade$ se um editor de texto imprime corretamente, sa'e?se que a 5uno de
impresso 5unciona. )egurana di5erente$ s* porque um co5re recon(ece a com'inao correta para a'ri?lo, no
signi5ica que seu conte@do est% seguro contra um c(aveiro ou arrom'ador. Nen(uma quantidade de testes 'eta
revelar% todas as 5al(as de segurana de um sistema, e no (aver% nen(um teste possvel que prove a ausncia
destas 5al(as.
&ode#o de ameaa
Im 'om pro"eto comea por um modelo de ameaas. 6 que o sistema est% sendo conce'ido para proteger, de
quem e durante quanto tempoE 6 modelo de ameaas deve levar em considerao todo o sistema, no apenas os
dados que est% sendo pro"etado para proteger, mas tam'm e principalmente as pessoas que iro us%?lo e como iro
us%?lo. 6 que motivar% os atacantesE Que tipo de a'usos podem ser toleradosE &eve um tipo de ataque ser
prevenido ou 'asta que se"a detectadoE )e o pior acontecer e alguma (ip*tese 5undamental so're a segurana do
sistema 5or violada, que tipo de salvamento p*s?desastre pode ser conduidoE Despostas a estas quest<es no
podem ser padroniadas, como os algoritmos e protocolos. )o di5erentes para cada sistema, e com 5reqTncia,
pro"etistas no dedicam tempo a construir um modelo realista das ameaas ou a analisar os riscos.
>odelos de ameaas permitem a desenvolvedores de produtos e consumidores determinar quais medidas de
segurana so necess%rias$ ter% sentido encriptar todo seu disco rgido se voc no guarda seus documentos de
papel num co5reE 3omo pode algum de dentro da compan(ia 5raudar o sistema de comrcioE Qual exatamente o
custo para se neutraliar a inviola'ilidade de um carto inteligenteE No se pode especi5icar um sistema seguro
sem con(ecimento so're contra o que, e de quem, se dese"a proteg?lo.
v
ProBeto de itema
6 pro"eto de um sistema criptogr%5ico seguro deve ser 5eito somente ap*s o modelo de ameaas ter sido
compreendido. Este tra'al(o o tema central da criptologia, e muito especialiado. # criptogra5ia mescla v%rias
%reas da matem%tica$ teoria dos n@meros, teoria da complexidade, teoria da in5ormao, teoria da pro'a'ilidade,
%lge'ra a'strata, an%lise 5ormal, dentre outros. :oucos podem contri'uir apropriadamente para esta cincia, onde
um pouco de con(ecimento muito perigoso$ cript*gra5os inexperientes quase sempre pro"etam sistemas 5al(os.
2ons cript*gra5os sa'em que nada su'stitui a reviso extensiva 5eita por colegas e anos de an%lise. )istemas de
qualidade usam algoritmos e protocolos pu'licados e 'em compreendidos$ usar elementos no provados em um
pro"eto no mnimo arriscado.
6 pro"eto de sistemas criptogr%5icos tam'm uma arte. 6 pro"etista precisa atingir um equil'rio entre
segurana e acessi'ilidade, anonimidade e responsa'iliao, privacidade e disponi'ilidade. # cincia soin(a no
garante segurana$ somente a experincia e a intuio nascida da experincia podem guiar o cript*gra5o no pro"eto
de sistemas criptogr%5icos e na 'usca de 5al(as em sistemas existentes.
2ons sistemas de segurana so 5eitos de pequenos m*dulos independentemente veri5ic%veis 7e que ten(am
sido veri5icadosP9, cada um provendo algum servio que claramente se resuma a uma primitiva. Existem v%rios
sistemas no mercado que so muito grandes para serem veri5icados em tempo rao%vel.
Imp#ementao
Existe uma distJncia enorme entre um algoritmo matem%tico e sua implementao concreta em (ardBare ou
em so5tBare. :ro"etos de sistemas criptogr%5icos so muito 5r%geis. )* porque um protocolo logicamente seguro,
no signi5ica que permanecer% seguro quando o implementador comear a de5inir estrutura de dados e a descrever a
passagem de 'its de um lado para outro. GSec(adoU nunca ser% totalmente 5ec(ado$ esses sistemas tm que ser
per5eitamente implementados, seno iro 5al(ar. Ima inter5ace mal pro"etada pode tornar um encriptador de
arquivos de disco completamente inseguro. Ima inter5ace de sincroniao mal pro"etada pode deixar um 5uro num
sistema para comunica<es seguras. 3on5iana excessiva na inviola'ilidade de (ardBare, tais como os c(ips de
cart<es selados, pode tornar in@til um sistema de comrcio eletrCnico. 3omo estes pro'lemas no aparecem em
testes, por vees aparecem em produtos "% lanados no mercado.
Omplementadores esto sempre so' presso de oramentos e praos. 3ometem os mesmos erros vees a 5io,
em muitos produtos di5erentes. Isam geradores de seqTncias randCmicas ruins, no c(ecam condi<es de erro
apropriadamente, e deixam in5orma<es secretas em arquivos de swap. >uitas destas 5al(as no podem ser
estudadas em livros acadmicos porque no so tecnicamente interessantes. # @nica maneira de aprender so're
estas 5al(as 5aendo e que'rando sistemas de segurana, um ap*s o outro, numa corrida sem 5im.
Procedimento e Cerncia
No 5inal da est*ria, muitos sistemas de segurana so que'rados por pessoas que os usam, e a maioria das
5raudes contra sistemas de comrcio so praticadas por quem os opera. Isu%rios (onestos tam'm causam
pro'lemas, porque geralmente no ligam para segurana. Eles querem simplicidade, convenincia, e
compati'ilidade com sistemas legados 7inseguros9 e em uso. Eles escol(em sen(as 5racas, anotam?nas, passam?nas
para parentes e amigos, largam computadores com sess<es a'ertas, etc. V muito di5cil vender 5ec(aduras para
pessoas que no querem ser molestadas pela responsa'ilidade de carregar c(aves. )istemas 'em pro"etados tm que
levar em conta as pessoas, e as pessoas so os elementos mais di5ceis de serem a'strados no pro"eto.
# onde est% realmente o custo com segurana. No est% nos algoritmos. # criptogra5ia 5orte no mais cara
que a 5raca. 6 grosso do custo tam'm no est% em pro"eto e implementao$ sai 'em mais 'arato pro"etar e
implementar um 'om sistema do que co'rir as perdas com um sistema inseguro. # maior parte de seu custo est% em
5aer com que as pessoas o utiliem. V di5cil convencer o consumidor so're a importJncia de sua privacidade
5inanceira, quando o mesmo est% disposto a trocar um detal(ado registro de suas compras por um milsimo de uma
viagem ao Wava. V di5cil construir um sistema de autenticao ro'usto so're um outro sistema que permite ser
penetrado por meio do con(ecimento do nome de solteira da me de algum. # segurana rotineiramente
ultrapassada por vendedores, gerentes, executivos e qualquer um que este"a querendo Gapenas tocar o servioU.
vi
>esmo quando o usu%rio compreende a necessidade de um sistema de segurana ro'usto, no ter% meios de
comparar dois sistemas. Devistas de computao comparam produtos de segurana listando seus recursos e
5uncionalidade, e no avaliando sua segurana. :ropagandas de produtos 5aem asser<es que simplesmente no se
sustentam. Im produto mais ro'usto, isto , mel(or testado 7e portanto mais caro9, estar% nestas condi<es em
desvantagem para a comercialiao. #s pessoas con5iam no governo para elar pela sua segurana e 'em estar, em
coisas para as quais no detm con(ecimento su5iciente para 5aerem sua pr*pria avaliao = industrialiao de
alimentos, aviao, medicamentos, medicina, etc. 3om a criptogra5ia entretanto, os governos 5aem geralmente o
contr%rio.
Pro,#ema
Quando cai um avio, so a'ertos inquritos, 5eitas an%lises e laudos tcnicos. On5ormao so're o acidente
amplamente divulgada, e muitos aprendem algo com o acidente. :ode?se o'ter das autoridades, laudos so're
acidentes areos desde o incio da (ist*ria da aviao. >as quando o sistema eletrCnico de transa<es 5inanceiras
de um 'anco penetrado e 5raudado, quase sempre o epis*dio aco'ertado. )e alguma in5ormao c(ega at os
"ornais, os detal(es so omitidos. Ningum analisa o ataque, e ningum aprende nada com os erros. 6 'anco tenta
remendar o pro'lema em segredo, na esperana de que a clientela no perca a con5iana num sistema que no
merece esta con5iana.
Demendar sistemas de segurana para tapar 5uros em resposta a ataques 'em sucedidos no su5iciente. #
in5ormao move muito depressa. Ima 5al(a em algum sistema, descrita na internet, pode ser explorada por
mil(ares em um dia. 6s sistemas para (o"e precisam antecipar 5uturos ataques. Qualquer sistema de grande porte =
se"a para comunica<es autenticadas, armaenamento seguro de dados ou comrcio eletrCnico = deveria ter vida
@til de cinco anos ou mais. :ara permanecer seguro, precisa ser capa de resistir ao 5uturo$ ataques mais
inteligentes, com maior capacidade computacional e motiva<es crescentes para se su'verter um sistema que est%
consolidado por longo uso. No (aver% tempo para se 5aer upgrades enquanto este estiver em uso.
# (ist*ria tem nos ensinado$ nunca su'estime a quantidade de recursos em din(eiro, tempo e es5oro que
algum este"a disposto a gastar para su'verter um sistema. Ise sistemas de de5esa ortogonais, com v%rias maneiras
de se 5aer a mesma coisa. #utenticao segura pode signi5icar assinaturas digitais pelo usu%rio via teclado, ))X
para proteger a transmisso, O:)ec pelo 5ireBall para o destino, "unto com pontos de auditoria m@ltiplos ao longo
do camin(o para gerar rastros e produir evidncias. # que'ra de alguma parte dar% ao atacante uma alavanca, mas
no causar% o colapso de todo o sistema.
V sempre mel(or assumir o pior. #ssuma que seus advers%rios so mel(ores do que realmente so. #ssuma
que a cincia e a tecnologia podero em 'reve 5aer coisas que (o"e ainda no podem. & a si mesmo um margem
de erro. & a si mesmo mais segurana do que (o"e precisa. Quando o inesperado acontecer, voc estar% contente
por ter agido assimU. 72ruce )c(neier9
3reio ser a 'usca de segurana para a in5orm%tica semel(ante ! 'usca meta5sica do (omem pelo signi5icado
da vida. Im movimento de impulso di5uso entre o compreensvel e o dese"%vel, no (orionte cam'iante do
possvel. Terei atingido meu o'"etivo se ao 5inal pudermos recon(ecer o contexto onde as 5erramentas
criptogr%5icas podem ser @teis. Este contexto 5ormado pelas es5eras de atitude, motivao e compreenso dos
riscos por parte de quem usa a in5orm%tica, para dela se o'ter con5ia'ilidade. :oderemos ento conviver, e
convencer outros da necessidade de convivncia, com o dilema que (% na verso digital da segunda lei da
termodinJmica, expressa pela equao de Nemet(
Segurana D ) E Convenincia
# sa'edoria de cada um ser% enriquecida na medida em que puder discernir a dose certa com que uma outra
5ora (umana relacionada ! segurana = a paran*ia = pode contri'uir ao delicado equil'rio desta lei.
vii
)6 7undamento
Deafio e demanda ociai por egurana computaciona#6
Safety@ proteo contra acidente 7Xeis de >urp(eY9
Security@ proteo contra ata<ue e FincidenteF 7:rimeira Wip*tese
>eta5sica de &escartes9
) @ SecuritG6 deafio )@ Padronizao de mecanimo e protoco#o
Onstitui<es 5inanceiras...Transaes eletrnicas.
3orpora<es..........Gerncia, Comrcio eletrnico, etc.
Telecomunica<es ro!imento de ser!ios.
3omunidades........Internet, "edes proprietrias, etc.
Noverno................#dministra$o, %ilitar, &spionagem, etc'
8 @ SecuritG6 deafio 0@ ?orma Bur"dica e ?orma cu#tura#
C#aificada
Go!ernos
(rgani)aes militares
Sen"ve#
Comrcio, Ind*stria
Comunidades
3irtua# Interna
+istemas operacionais
Bancos de dados
3irtua# /=terna
"edes de computadores
Telecomunicaes
8 @ SecuritG6 deafio 8@ &udana no perfi# da impunidade
7Estudo por )ecuricor 3onsult. Xtd, Xondres, +00-9
3rimes rastreados dentre ocorridos............Z +R 4
3rimes denunciados dentre rastreados.......Z+/R 4
3rimes denunciados com suspeito7s9.........ZA+R 4
)uspeitos "ulgados e condenados...............Z -R 4
3rimes punidos com priso........................ H1(1118I
:edro Deende +00[?,Q++ + v ,.-
Proceo de egurana computaciona# @ SecuritG
Demanda ,ica de mecanimo de proteo6
:ipo de proteo Ameaa ,ica Ao Indevida
:rivacidade Kaamento ou desvaloriao
(Read)
Ontegridade Sraude, adulterao ou perda
(Write)
Xegitimidade #cesso indevido ! execuo
(eXec)
&isponi'ilidade 2loqueio ilegtimo de servio (eXec)
Componente principai do proceo6
) @ Po#"tica de egurana de dado
:lane"amento ? #valiao e an%lise de riscos e custos.
Especi5icao para implementao de salvaguardas e servios.
#tri'uio documentada de autoria<es e responsa'ilidades.
0 @ Servio ,ico para egurana computaciona# JecuritGK
#utoriao..........identi,ica$o para controle de acesso'
3i5ragem..............codi,ica$o para sigilo ou pri!acidade'
#utenticao........!alida$o de origem e-ou integridade de conte*do'
3erti5icao.........autentica$o recursi!a com !alida$o ob.eti!a'
8 @ Contro#e e Auditoria
>onitoramento..........gerenciadores /rede, backup0 logs, I1+, etc'
Dastreamento.............anti!irus, ,irewalls, pro2ies, I1+, etc'
#valiao...................testes de penetra$o, anlise estat3stica,
relat4rios, re!is$o de pol3ticas, de
estratgias, etc'
:edro Deende +00[?,Q++ , v ,.-
Ata<ue a itema informtico
C#aificao de ata<ue 7HarBic\ Sord96
Su,Bacente Primrio Ameaa ,ica
or penetra$o or Implanta$o
) @ Ata<ue primrio por penetrao @
:ersoni5icao$....................in!as$o no per3metro de login
&esvio de controle$..............e2plora$o de ,al5as na plata,orma
Kiolao de autoridade$.......uso inde!ido de pri!ilgios
0 @ Ata<ue primrio por imp#antao @
Nanc(o$ /backdoor0.....uso de recurso n$o documentado
On5eco$......................e2ploit, !erme, !3rus'
Em'uste$......................c' de tr4ia, spoo,, smur,, /spear0 p5is5ing

Ameaa6
Ata<ue
Primrio6
enetra$o Implanta$o
Ata<ue
Su,Bacente6
:edro Deende +00[?,Q++ - v ,.-
3azamento 7raude !#o<ueio Uo indevido
CancLo( 3iru(
Spoof( :roiano(
etc.
Peronificao(
Devio(
3io#ao.
/cuta ativa(
Refutao.
So,recarga
intenciona#(
7raude.
Muadro@reumo 7HarBic\ Sord9
/cuta paiva(
An#ie de trfego(
Decuido( Crampo(
3arredura.
7urto de eo(
Rep#aG(
/pe#Lamento(
7raude.
3u#nera,i#idade e ponto de ata<ue
Ata<ue mai fre<Nente a itema computacionai em O*@
7em Z-QQQ casos4 3omputer )ecuritY 3on5erence, ordem decrescente9
+] ? Kiolao de autoridade$..........abuso de usurio leg3timo'
,] ? :ersoni5icao$.......................uso de sen5a !a)ada'
-] ? &esvio de 3ontrole$................5acking, cracking'
.] ? Nanc(o ou Em'uste$..............mascaramento de ,uncionalidade'
/] ? Nrampo, Escuta, Karredura$...garimpagem no tr,ego de dados'
&eio e=terno de ata<ue JCounterintelligence DoD( *9K @
^ via Onternet 7rede a'erta9.........................................[QR dos casos
^ outros meios$...........................................................,QR dos casos
Rico de invao de rede J?CSA( *+K @
^ Dedes de compan(ias conectadas ! Onternet$..........,.R in!adidas
^ Dedes privadas no conectadas ! Onternet$.............-R in!adidas
Recuro <ue demandam medida epec"fica Jver Apndice !K
^ 3a'eamento
^ &ispositivos de interconexo /gatewa6s, routers, bridges, etc0'
^ Esta<es de tra'al(o'
^ )ervidores 7de autenticao, de terminais, de aplicativos, etc9.
^ )o5tBare de rede e aplicativos
^ #rquivos de con5igurao e de 2anco de &ados'
:edro Deende +00[?,Q++ . v ,.-
:ipo de Ata<ue ao :CPEIP
'ierar<uia de ervio e protoco#o LoBe uado na Internet@
Camada
NS)
arquiv
:>#:
portas
NO)
Ap#ic
_&D
TEX?
NET
login
ST:
trans5.
arquivo
)>T:
e?mail
WTT:
BBB
Gop5er
dire?
t*rio
&N)
nome
domino
NT:
sincro?
niao
TST:
trans5.
arquivo
DO:
rotea?
mento
D:3
procedimento remoto
:ranp
T3: I&:
Rede
O:
O)6 [[Q,?,
/n#ace
Et(ernet O)6
[[Q,?-
O)6
[[Q,?/
O)6
0-+.
W&X3$
O)6
--Q0
X#:?2$
OTI
_.,/
OTI
Q.0,+8,
X#:?&$
OTI
Q.0,+
)XO: :::$
r5c +--+
#T>$
OTI
O.-A+
3)>#83&
To\en
Ding S&&O
.[[[/ Srame
DelaY O)&N #ssncrona
'
Rico no protoco#o de en#ace @
^ /cuta paiva 7sni,,ers9 ''''''''''''!ia inter,aces em modo prom3scuo
^ So,recarga 7denial o, ser!ice9''''!ia escuta ati!a /broadcast storm0
Rico no protoco#o de rede @
^ Spoofing de endereo IP$....identi,ica$o ,alsa da origem do pacote
^ Ata<ue ao IC&P$..............uso malicioso de mensagens de controle do
O: /"edirect, 1estination 7nreac5able,+ource 8uenc5, etc0
^ Ata<ue de fragmentao$. sub!ers$o dos ,iltros de ,irewall em redes
cu.a implementa$o T3: pode reconstruir pacotes ,ragmentados'
Rico no protoco#o de rede JcontinuaK @
^ Ata<ue de roteamento 7source routing9$....uso de opes do O: para
5abilitar ata9ues de escuta ati!a, espel5amento ou roubo de sess$o'
:edro Deende +00[?,Q++ / v ,.-
Rico no protoco#o de tranporte @
^ Ata<ue de nPmero e<uencia#$...simula$o do 5ands5ake para
abertura de sess$o T3:, con.ugado ao spoo,ing de endereo O:'
^ Spoofing de UDP$..........................simula$o de datagramas para
abertura ou roubo de sess$o /se9uestro0 em aplicati!os 9ue usam I&: e
9ue n:o implementam autentica$o e criptogra,ia '
Rico no protoco#o de ap#icao @
^ Ata<ue a #ogin remoto$. escuta passi!a de sesses TEXNET ou ;ser<
!ios r<; !a)am sen5as 9ue podem 5abilitar ata9ues de personi,ica$o
^ Ata<ue ao D?S$.............modi,icaes ,raudulentas de tabelas
in-addr.arpa, podem 5abilitar ata9ues !ia ser!ios remotos ;r<;'
^ Ata<ue ao RIP ou /CP$ roteadores com ,iltragem de,iciente podem
so,rer spoo,ings 9ue 5abilitam espel5amento e escuta ati!a nas redes'
^ Ata<ue via S&:P( '::P$ ,alta de autentica$o 5abilita mensagens
,or.adas' &2tenses 5abilitam ata9ues por implanta$o contra ser!idor
e-ou cliente /+8= in.ection, Cross<site scripting, etc'0
^ 7:P( :7:P$.....................con,igura$o e ,iltragem seguras s$o
comple2as' rotocolo usado em 9uase todo ata9ue e2terno !ia O:.
^ ?IS( ?7S( ?:P$ ..............,raudes no NT: podem 5abilitar ata9ues de
repla6 na rede' +er!ios baseados em D:3 podem ser al!o de sni,,ers'
^ Q@RindoS, 7inger( RLoi$ aplicati!os 9ue ,acilitam outros ata9ues se
mal con,igurados ou inde!idamente 5abilitados'
^ /tc...
:edro Deende +00[?,Q++ A v ,.-
Po#"tica de egurana
Roteiro :"pico de p#aneBamento para egurana @
^ Quais recursos e ativos virtuais podem ou devem ser protegidosE
^ &e quem 7securit69 e de que 7sa,et69 se quer proteg?losE
^ Qual a pro'a'ilidade de acidentes 7sa,et69 e incidentes 7securit69E
^ 3omo medir o valor a proteger representado nesses recursos e ativosE
^ Quais a<es podem proteg?los tm custo8'ene5cio aceit%velE
^ Que planos de contingncia, reavaliao, terceiriao, etc. decorremE
Sa#vaguarda no computacionai @
+ ? )egurana 5sica$................controle de acesso ,3sico, blindagem, etc'
, ? )egurana 5uncional$..........recrutamento, treinamento, moti!a$o
- ? )egurana administrativa$. .auditoria, ,iscali)a$o, contingncia
. ? )egurana na mdia$...........backup, destrui$o de material, etc'
/ ? Dadiao ou engen(aria reversa$ blindagem no encapsulamento
A ? 3ontrole de ciclos$..............rea!alia$o da pol3tica de segurana
Servio ,ico 7para )ecuritY9 @
)ervios computacionais '%sicos, implement%veis com rimiti!as
Criptogr,icas, para montagem de mecanismos de proteo contra
e5eitos da Wip*tese >eta5sica de &escartes. :odem ser classi5icados$
+ ? #utoriao$.......................ser!io bsico para controle de acesso'
, ? 3i5ragem$............................ser!io bsico para sigilo ou pri!acidade'
- ? #utenticao$......................ser!io bsico para integridade'
. ? 3erti5icao$.......ser!io bsico para autentica$o recursi!a ob.eti!a'
:edro Deende +00[?,Q++ 1 v ,.-
Primitiva criptogrfica6 ?otao
Autorizao6
para identi5icao visando controle de acesso usando ci5ragem one wa6
Agente controle A,Beto
usurio, 5ardware ou m3dia, ser!io ou dados 9ue o
so,tware identi,ic!el agente identi,icado 9uer acessar
Cifragem im-trica 7encriptao e de`senacriptao 96
para sigilo durante transmisso = no tempo ou no espao = de dados
/mior c(ave compartil(ada Receptor
Autenticao u,Betiva 7usando (as( criptogr%5ico `>#3a 96
para validar integridade de conte@do e origem de dados transmitidos.
/mior c(ave compartil(ada Receptor
:edro Deende +00[?,Q++ [ v ,.-
c5a!e T c5a!e T
m
7uno ,#o<ueadora
id > sen5a ou
identi,icador
c5a!e T c5a!e T
Proceo
7uno
encriptadora
Recuro
7uno deciUria
m
7uno
decriptadora
te2to pleno ?
dado claro
te2to pleno ?
dado claro
#utenticador$ D LJmVVTK `L7b9$ 5uno de (as(a
7m a transmitir9
7uno
autenticadora
m LJbVVTKW
DX LJmVVTK
7m rece'ido9
7uno
verificadora
te2to ? dado
origem e integridade@
c
mVV
login
log
.egendaA canais 5ora de 'anda canais em 'anda
cc
re9uer sigilo e integridade re9uer integridade canal inseguro concatena$o
c5a!e T c5a!e T
segredo T compartil5ado
c TJYK
TJcK D TJTJmKK D m 3riptograma c D TJmK `ci5ragem two<wa6a
?
BouB l4gico
Primitiva criptogrfica6 ?otao
Cifragem aim-trica 7com par de c(aves p@'lica e privada96
para sigilo durante transmisso de dados sem segredo prvio compartil(ado
/mior par de c(aves Receptor
Autenticao o,Betiva 7com par de c(aves privada e p@'lica96
para validar integridade de conte@do e origem de transmisso usando segredo no
compartil(ado
/mior par de c(aves Receptor
Certificao6
autenticao assimtrica recursiva para transitividade de valida<es o'"etivas
/mior par de c(aves Receptor
:edro Deende +00[?,Q++ 0 v ,.-
c5a!e e c5a!e d
c5a!e d c5a!e e
segredo d n$o<compartil5ado
"ela$o identi,icadoraA
id @ identi,icador
registroA id ??
identi,icador
c5a!e e
7veri5ica9
certi5icado
7uno
certificadora
c5a!e d
7autentica9
7uno
verificadora
c5a!e d c5a!e e
m
3riptograma c D eJmK `assimtrica$ d7e7b99dba
c5a!e e c5a!e d
7uno
encriptadora
m
7uno
decriptadora
te2to pleno?
dado claro
te2to pleno?
dado claro
7uno
autenticadora
eJYKW
eJK DX LJmK
7m rece'ido9
7uno
verificadora
te2to ? dado
origem e integridade @
c
mVV
c dJYK
dJcK D dJeJmKK D m
#utenticador D dJLJmKK `assimtrica$ e7d7b99db a
7m a transmitir9
?
BouB l4gico
.egendaA canais 5ora de 'anda canais em 'anda
cc
re9uer sigilo e integridade re9uer integridade canal inseguro concatena$o
&ode#o de Autorizao @ Contro#e de Aceo
Sitema de autorizao dicricionrio @
2aseados no modelo de matri de acesso de Xampson, vem o sistema
a ser controlado como um con"unto de estados 5ormados por su"eitos, o'"etos
e permiss<es. #s propriedades do mecanismo so de5inidas como transi<es
de estado permitidas 7possveis autoria<es9. #'orda a questo pelo aspecto
do armaenamento de permiss<es. 7Xampson, 2.$ e:rotectione. 6) DivieB, Man +01.9
Sitema de autorizao mandatUrio @
2aseados no modelo de classi5icao de rela<es su"eito?o'"eto de 2ell
e Xa:adula, vem o sistema como um con"unto de estados onde as transi<es
possveis so determinadas por axiomas e regras. #'orda a questo pelo
aspecto dos 5luxos de in5orma<es. 72ell, &. f Xa:adula, M.$ Xampson$ e)ecuritY
3omputer )Ystems. >at(ematical Soundatione. >OTDE 3orp., 2ed5ord, +01.9
/#emento de um mode#o de contro#e de aceo @
SuBeito$.........agentes ati!os no sistema computacionalC
A,Beto$.........agentes passi!os, capa)es de representar in,ormaes de
!alor para algum outro agente /inclusi!e e2terno ao sistema0C
Permi>e Jmodo de aceoK$ ,ormas de acesso 9ue causam ,lu2o de
in,ormaes entre ob.eto e su.eito /e-ou !ice<!ersa0 atra!s do sistema'
AutorizaoA con.unto das permisses /modos de acesso0, outorgadas a
um determinado su.eito do sistema, sobre certo/s0 ob.eto/s0 do sistemaC
Privi#-gio Jdireito adminitrativoKA permiss$o 9ue pode causar
modi,icaes em autori)aes aplic!eis no sistema'
PolticaA regras para a cria$o de autori)aes, inclusi!e program!eis
para 9uando ,orem criados no!os ob.etos ou agentes no sistemaC
A=iomaA pol3tica embutida na implementa$o do controle de acesso'
:edro Deende +00[?,Q++ +Q v ,.-
/#emento de contro#e de aceo
&ode#o epec"fico 73.,S.,>.f ).$ e&ata'ase )ecuritYe9 @
>odelos para 'ancos de dados podem exigir adequa<es, como para
tratar m@ltiplas instJncias de um o'"eto com distintos requisitos de
autoriao. K%rias extens<es dos modelos '%sicos existem, por exemplo$
'arrion@Ruzzo@U##man$ modelo de matri) dependente de conte2to'
:aTe@Crant$....generali)a o modelo de matri) usando gra,os, com en,o9ue no
controle da propaga$o de autori)aes e pri!ilgiosC
Rood et a#.$ orientado para a gerncia do controle de acesso em B1s multi<
camadas 9ue seguem a ar9uitetura #D+I-+#"C'
!i,a( Dion e outros$ estendem o modelo mandat4rio para B1s
&ode#o L",rido Z D2#3 7Dole 2ased #ccess 3ontrol9
3om uma camada adicional, para tipos de su"eitos 7papis9, possvel
mesclar elementos dos modelos mandat*rio e discricion%rio 7ex$ )EXinux9
:edro Deende +00[?,Q++ ++ v ,.-
Muadro@reumo 73astano, Sugino, >artela, )amarati9
:rocessos
comuns
3otrole
administrativo
7de privilgios9
#dministradores SuBeito6 Isu%rios
Xog
A,Beto6
#cesso
autoriado
#cesso
autoriado
Dequisio para operao administrativa Dequisio de acesso
#utoria<es
e polticas
#xiomas
3ontrole de permiss<es
7Suno decis*ria9
Contro#e de aceo
&ecanimo para imp#ementao de contro#e de aceo6
+ ? .ita de contro#e de aceo JAC.K$ banco de dados associado a
ob.etos do sistema, descre!endo autori)aes permitidas
/controle de acesso com autori)a$o discricionria0'
, ? Capacidade$......................... banco de dados associado a ob.eto/s0,
descre!endo relaes de permiss$o com outros ob.etos'
- ? RUtu#o de egurana$..........atributo associado a ob.eto/s0 9ue
determina as poss3!eis autori)aes pertientes con,orme
classi,ica$o de capacidades /autori)a$o mandat4ria0'
&ecanimo para contro#e de aceo dicricionrio @
+ ? #locao de autoria<es /critrio de necessidade de con5ecimento9'
, ? #utoriao e gerncia de direitos administrativos 7pri!ilgios9'
- ? Odenti5icao e autenticao de agentes'
. ? >onitoramento de acessos.
/ ? :reveno 7on?line9 contra acesso no autoriado.
&ecanimo para identificao$ 7ver #pndice 29
+ ? 6 que 7s*9 o agente pode dier$...
sen5a, passp5raseC
, ? 6 que 7s*9 o agente pode 5aer$...
assinatura de pun5o digitali)ada, timbre de !o), etcC
- ? 6 que 7s*9 o agente pode mostrar$...
marca biomtrica /impress$o digital, padr$o de retina, etc0,
c5a!e pri!ada, token ou cart$o EinteligenteF, etc'
:edro Deende +00[?,Q++ +, v ,.-
C#aificao de itema de contro#e de aceo
$Arco@"ri% 7pu'lica<es do Dational Computer +ecurit6 Center0
@&e5inem padr<es de segurana computacional de sistemas para o
1epartment o, 1e,ense dos EI# ? O)6 +/.Q[ 73ommon criteria9
+ ? [Arange ,ooT[.........&o& GHII'HJ +T1,'
, ? [Red !ooT[...............DC+C<TG<IIG,
interpreta o orange book no conte2to de redes de computadores'
:ruted Computer Standard /va#uation Criteria6
6 orange book classi5ica sistemas stand?alone em classes e nveis.
^ C#ae D ? 7ntrusted
Nen(uma proteo para o (ardBare ou para o sistema operacional
7Ex. >) &6), Hin0/, Hin0[, >ac6), etc9
^ ?"ve# C) ? 1iscrecionar6 +ecurit6 rotection
Odenti5ica usu%rios por login e sen(a, com permiss<es de acesso a
recursos e dados. Xogin @nico eroote para administrao 7Ex.Inix9
^ ?"ve# C0? 1iscrecionar6 #ccess Controls
3+ com controles adicionais$ de acesso por nveis de autoriao, de
auditoria, e de direitos administrativos. 7Ex.Inix comerciais, HinNT9
^ ?"ve# !)? =abeled +ecurit6 rotection
6'"etos so' controle de acesso mandat*rio tem suas permiss<es pr?
codi5icadas no sistema. 7Ex$ #TfT K8X>), INO)g) ++QQ, W: I_ 9
^ ?"ve# !0? +tructured rotection
Todos os o'"etos acess%veis so rotulados para controle mandat*rio.
>odelo 5ormal de segurana documentado 7Ex$ WoneYBell >ultics9.
:edro Deende +00[?,Q++ +- v ,.-
:ruted Computer Standard /va#uation Criteria JcontK
^ ?"ve# !8? +ecurit6 1omains =e!el
>ecanismos de segurana devem ser modularmente test%veis.
3ontrole e gerenciamento de mem*ria por (ardBare.
>ecanismo de restaurao e canais de comunicao protegidos em (B.
^ C#ae A ? Keri,ied 1esign =e!el
2- com especi5icao 5ormal do pro"eto de so5tBare e consistncia do
modelo de segurana 5ormalmente veri5ic%vel. 3ontrole na 5a'ricao e
transporte do (ardBare 7Ex$ WoneYBell )36>:9
A n"ve# de egurana C0 @
Esta classe, que se tornou critrio aceit%vel para padro de segurana
na maioria das aplica<es comerciais, tem como caracterstica principal as
seguintes propriedades$
+ ? Dom"nio$..........................sistema operacional protegido, 9uando em
e2ecu$o, contra !a)amentos interprocessos, por meio da
compartimenta$o de mem4ria'
, ? \erne# do itema$..........protegido contra adulteraes em disco'
- ? Po#"tica de egurana$. . . .parLmetros con,igur!eis em n3!eis de
segurana, globalmente aplic!eis no controle de acesso'
. ? Contro#e de aceo$.........autori)a$o controlada por listas de
permisses, com registro con,igur!el de acessos em log
/ ? Autenticao$..................com granularidade a n3!el de ob.eto, por
m4dulo protegido, com suas operaes rastre!eis !ia log'
A ? .og$ ................................9uando em e2ecu$o, acesso restrito a
n3!eis de administra$o e protegido de adulteraes em disco'
:edro Deende +00[?,Q++ +. v ,.-
Cifragem para igi#o
]rea da Criptografia <ue etuda recodifica>e rever"vei
+? Cifra6 3on"unto K de ,unes simb4licas in!ers3!eis e:MC4 e
-1
:CM, onde$
m M pode codi5icar 7representar9 um texto m numa linguagem L4
m M, e K `e(m) = c oculta o signi,icado de m em L a.
? Im par de 5un<es e, e
-1
pode ser indexado 7ou parametriado9 por uma c(ave
T ou por um par de c(aves 7e,d9 em \ . M dito espao de mensagens, C, espao
de criptogramas, \, espao de c(aves. `)e K parametriado, um par de 5un<es
e, e
-1
pode ser indexado por mais de uma c(ave T 7ou par de c(aves 7e,d99 em \a
,? A#goritmo de Cifra6 implementao f de uma ci5ra K, f$K M K C, onde
f encripta m 6 f calcula e(m)= c `=f(e, m), denotado eJmK ou TJmKa4 e
f decripta c 6 f calcula e
-1
(c)= m `=f(e
-1
, c), denotado dJcK ou TJcKa.
-? Criptografia . .6 #rte de implementar ci5ras ro'ustas, i.e., ci5ras que permitem
controle do custo, invi%vel, para se o'ter m de c descon(ecendo?se T 7ou d9.
.? Criptoan#ie6 #rte de se su'verter tal controle 7i.e., atacar e 9uebrar ci5ras9.
C#aificao de A#goritmo de Cifra Jpor Premia de Sigi#oK @
+ ? A#goritmo Retrito 7implementa ci5ra secreta9$ resumido ser descon5ecido de
9uem o atacaA a robuste) da ci,ra depende do sigilo de f 7e das c(aves, se
existirem, pois neste caso o pro"eto da ci5ra ignora o princpio de her\(o55s9.
, ?A#goritmo Sim-trico 7implementa ci5ra de c(aves secretas9$ ro.etado para 9ue
a robuste) da ci,ra n$o dependa do sigilo de f, mas onde d ,acilmente
dedut3!el de e4 neste caso, um par de 5un<es e, e
-1
geralmente indexado
por uma c(ave T 7dita secreta9$ a robuste) de f depende do sigilo de T, da
e9uiprobabilidade de 99 c5a!e T ter sido escol5ida em \, e de K ser grande.
- ? A#goritmo Aim-trico 7implementa ci5ra de c(aves p@'licas9$ ro.etado para
9ue a robuste) da ci,ra n$o dependa do sigilo nem de f nem de e4 neste caso,
para qualquer par 7e( d9, tem que ser invi%vel deduir?se d 7c(ave privada9 de
e 7c(ave p@'lica9 ou de c$ a robuste) de f depende do sigilo de d, da
e9uiprobabilidade de 99 par 7e,d9 ter sido escol5ido em \, e de K ser grande.
:edro Deende +00[?,Q++ +/ v ,.-
Criptografia Pr-@computaciona#
Cifra de u,tituio @
+ ? &onoa#fa,-tica6. M=()
M
4 = al,abeto de L e de M, f substitui cada letra
m
i
de m por e(m
i
). e uma 'i"eo de no al5a'eto de C 7geralmente
tam'm 9, e T expressa esta 'i"eo 7por exemplo, por meio de uma lista
que emparel(a cada letra de com sua su'stituta, mapeada por e(b)9.
Exemplo$ 3i5ra de 3sar$ = { ,a,b,...,z}, e = rotao de por T posi<es'
, ? Po#igr^mica6.....M=C=(
n
)*, = alfabeto de L,
n
d alfabeto de M e de C
= {blocos de n letras de }' f substitui os blocos de n letras de m por outros
blocos, con,orme mapeados bi.eti!amente por e(b). 7c(aves GlongasU9
- @ Po#ia#fa,-tica6...M=C=\=(
n
)*,

f uma cifra poligrmica que se
decompe em n substituies monoal,abticas, inde2adas pelas n letras
da c5a!e T, que se repetem em cada bloco de m 7n dito per3odo da ci,ra9'
Ex$ Kigenire 7+/-[9$ e d n rota<es distintas de , repetidas em cada
'loco de m4 Kariante 7com _6D9$ fD XOR da c(ave com cada 'loco de m.
. ? Ane@time pad JA:PK6 polial,abtica onde n o taman5o da mensagem
m, a c5a!e T gerada aleatoriamente e usada apenas uma !e)'
Cifra de tranpoio 7usadas na +j guerra mundial9 @
M=C=(
n
)* 4 K (n)7permutao de n posi<es9. f permuta entre si as
letras de cada bloco de taman5o n de m, con,orme a permuta$o de
posies de,inida por e (n), e inde2ada por T. 7d representaria a
permuta$o in!ersa de e, a 9ual ,acilmente dedut3!el de e, portanto a
ci5ra simtrica e 'asta um ndice T para representar o par e, e
-1
9.
Cifra L",rida 7com'inam transposi<es e su'stitui<es9 ?
Entre +0,Q e o 5inal da ,j guerra mundial, prevaleceram implementa<es
eletromecJnicas, inspiradas no odCmetro. 3om o advento do computador,
duas estratgias para pro"eto de ci5ras simtricas prevaleceram$
Cifra de !#oco$ procuram simular poligrJmicas, com c(aves GmenoresU.
Cifra /ncadeada$ procuram simular 6T:, com c(aves GexpansveisU.
:edro Deende +00[?,Q++ +A v ,.-
/=emp#o de um a#goritmo criptogrfico
Imp#ementao Jem CK da cifra de 3igen_re com QAR
TJmK6 f(e,m) D XOR m ! TJcK6 f(e
-1
,c) D XOR c
"# u$o:cripto c%a&e ar'ui&o(entrada ar'ui&o($aida #"
&oid main (int ar)c, c%ar #ar)&*+)
, F-./ #entrada, #$aida!
c%ar #e0!
int c!
"#pro)rama#"
if ((e0 = ar)&*1+) 11 #e02=3453) ,
if ((entrada = fopen(ar)&*6+,7rb7))2=89..) ,
if (($aida = fopen(ar)&*:+,7;b7))2=89..) ,
;%i<e((c = )etc(entrada))2=/OF) ,
if (2#e0) e0 = ar)&*1+!
c == #(e0>>)! "#XOR#"
putc(c,$aida)!
? fc<o$e($aida)!
? fc<o$e(entrada)!
?
?
?
3onsiderada ro'usta at +[,Q, quando 5oi desco'erto mtodo de ataque
estatstico 'aseado no desvio na 5requncia de coincidncias em deslocamentos
sucessivos, quando o deslocamento coincide com o taman(o do 'loco 7ou se"a, o
taman(o da c(ave escol(ida para ci5ragem9.
:edro Deende +00[?,Q++ +1 v ,.-
Ata<ue a A#goritmo Criptogrfico
Ameaa da Criptoan#ie6
Neutraliao do ocultamento do signi5icado de m ou do sigilo da
c(ave de decriptao T 7ou d9, a um custo vi%vel para o atacante.
:ipo de ata<ue a cifra 7em ordem cresceste de severidade9 @
+ ? Criptograma conLecido$ atacante tem acesso a

e(m
i
), i N 1,6,:...
, ? :e=to p#eno conLecido$. .acesso a instLncias

de pares m
i
, e(m
i
), [
- ? :e=to p#eno eco#Lido$....acesso a escol5as de m
i
em e(m
i
), [
. ? :e=to p#eno adaptativo$. escol5as iterati!as de m
i
em e(m
i
), [
/ ? CLave comparada$..........acesso a instLncias m
i
, e
1
(m
i
), e
6
(m
i
), '''
A ? CLave comprometida$....suborno, e2tors$o, !a)amento de T 7ou d9'
:ipo de ameaa a a#goritmo criptogrfico @
7em ordem crescente de severidade9
+ ? Deduo de informao$. .criptoanalista gan5a in,orma$o sobre bits
de uma c5a!e, ,ormato ou estat3sticas relati!as a um te2to
encriptado'
, ? Deduo #oca#$...................criptoanalista descobre o te2to pleno oculto
em um criptograma c'
- ? Deduo g#o,a#$................criptoanalista descobre algoritmo 9ue
calcula e
-1
(c) sem obter ou precisar de con5ecer T 7ou d9'
. ? Mue,ra tota#$.....................criptoanalista descobre mtodo e,iciente
para obter a respecti!a c5a!e de decripta$o T 7ou d9.
:edro Deende +00[?,Q++ +[ v ,.-
:eoria da Informao ap#icada ` Criptografia
/trutura de #inguagen naturai ecrita num a#fa,eto 6
/ntropia JincertezaK #ingN"tica @ 7)(annon, +0.09
Defini>e de entropia Jcomo Fmedida de informaoFK numa .inguagem$
+ ? &e5inio intuitiva$ &ada um texto 7sequncia de 5rases9 m .,
representado por uma escrita m ;, a entropia de m em ., denotada por
W7m9, 7uma medida d9o espao m3nimo necess%rio para se GreescreverU
m numa codi5icao que, aplicada a ., se"a capa de distinguir os
possveis signi5icados das 5rases com a mesma sintaxe de m em .'
, ? &e5inio 5ormal$ >edida logartmica ponderada do inverso da
pro'a'ilidade dos possveis signi5icados de m em . dado seu contexto
7s
i
D um possvel signi5icado de m con(ecido apenas seu contexto9.
W7m9 d
p7s 9 log
p7s 9
7 9
i
i i
.
+
+ =

:edro Deende +00[?,Q++ +0 v ,.-
Xex
X
d .-=ica
3adeias de palavras de X
)in
X
d Sinttica
)u'con"unto de Xex
X
5ormado por 5rases
sintaticamente corretas
)em
X
d Sem^ntica
Delao de equivalncia
em )in
X
das 5rases com
signi5icado idntico em X
.
3ontexto da
mensagem
>ensagem escrita m
W7m9
krvore de derivao
sint%tica de m em .
3onte@do
semJntico de m
Exemplo$
W7esexta?5eirae9 d log
6
(@)
; d todas as sequncias
de letras no al5a'eto
Ontuitivamente, a entropia de uma linguagem . o espao mnimo necess%rio
para codi5icar mensagens com signi5icado em .
/ntropia em Criptoan#ie
:a=a r de uma #inguagem ecrita .6
r
.
= A(m)"BmB
Dao mdia entre a entropia de textos m de . e taman(o de suas escritas m.
Redund^ncia D
.
e redund^ncia re#ativa d
L
de uma #inguagem .6
C
.
= log
6
(||)-r
.
DedundJncia relativa d
.
a normalizao de C
.
, dada por d
.
= C
.
"log
6
(||).
d
.
proporcional ao desvio padro na distri'uio de 5reqTncia de letras de
em textos escritos de ., e ! densidade de suas escritas em ;
/timativa de ta=a e redund^ncia da #ingua ing#ea 7)c(neier9
r
ENN
1.3 bits - letra ` d { ,a,b,...,z}a 4
&
ENN
3.4 bits - letra 4 d
/8D


6.7 bits - caracter `

d #)3OOa
Dit^ncia de Unicidade U
\(.
de um itema criptogrfico
? Im Sistema Criptogrfico a aplicao de uma ci5ra a uma linguagem$
5ormalmente, um par 7f:KxMKxC, .9, a'revidamente denotado por 7K,L9.
? # quantidade de distintos signi5icados que poderiam ser ocultados num
criptograma gerado com uma c(ave de \ so're uma mensagem m de taman(o
n, isto , o n@mero de possveis decripta<es em . de e(m), dada por$
6
(A(K)- d
.
#n)
>1
? # 1istLncia de 7nicidade de um sistema criptogr%5ico, denotada UK,L , o
limiar para taman(o de mensagens m acima do qual o n@mero de possveis
signi5icados do correspondente criptograma em 7K,L9 estimadamente l +$
9
K,.
= A(K)"d
.
)e f preserva o comprimento das mensagens, criptogramas de taman(o maior
que 9
K..
podem, em tese, ser deduidos estatisticamente4 menores, no podem.
:edro Deende +00[?,Q++ ,Q v ,.-
Ditri,uio de fre<Nncia de #etra
Frequncias do Portugus (arquivo genrico de 64KB)
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
as
cii
32
A B C D E F G H I ! " # $ % & ' ( ) * + , - . / 0
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
as
cii
32
A E % ) I ( * D C # $ + & " , G F B ' H 0 . ! - /
frequncia do ingls
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
as
cii
32
E * A I $ % ) ( H D " + C F # - / & B G , ! ' . 0
:edro Deende +00[?,Q++ ,+ v ,.-
06 /#emento de Protoco#o
A <ue - um Protoco#oX
um algoritmo distri'udo, em que a execuo dos passos alternada entre
dois ou mais agentes executores.
Premia imp#"cita no conceito de protoco#o computaciona#6
Q ? W% um prop4sito especi,icado que motiva a execuo do protocolo4
+ ? 6s agentes executores devem con5ecer a especi5icao completa,
, ? Esses agentes devem concordar em seguir sua parte no protocolo4
- ? 6 protocolo deve ser inamb3guo, sem margem a mal entendidos, e
. ? completo, com uma ao especi5icada para cada situao possvel4
Interface com o Direito6 J>iguel Deale, >arcos da 3ostaK
6 &ireito composto de trs dimens<es$ Norma, Kalor e Sato.
3om a in5orm%tica, o que muda a di5iculdade de se esta'elecer o Sato
No &ireito, 5ato de interesse "urdico se esta'elece por correla<es
entre ato, e5eito 7que causou dano9 e autoria 7que causou o ato9.
:edro Deende +00[?,Q++ ,, v ,.-
#lgoritmo
)eqTncia de passos do agente executor
Protoco#o com , agentes
#gente A #gente !
ONm3O6
ONm3O6
SO> SO>
Tempo
Protoco#o Computacionai
/pecificao de protoco#o$
Ima especi5icao a'strai o processo que realia o prop*sito do protocolo,
dos mecanismos pelos quais este processo pode ser implementado. #ssim,
neste captulo, no mais distinguiremos m 7texto9 de m 7escrita que codi5ica
m9, ou T, e ou d 7c(aves9 de e, e
-1
75un<es de ci5ra correspondentes9
Protoco#o Criptogrfico @
Tem como prop*sito proteger algum interesse de certo7s9 agente7s9 em certos
processos de comunicao nos quais esse interesse con5lita com alguma
caracterstica da comunicao. Isa criptogra5ia para manipular pontos, modos e
momentos em que alguma con5iana presumida no processo. :ara isso, um
protocolo criptogr%5ico pode 'uscar atingir um ou mais dos seguintes o'"etivos$
+ ? Trans5erir sigilo ou detectar adulterao$.......relati!o ao prop4sito'
, ? :revenir vaamentos que o vulneram$............durante a e2ecu$o'
- ? :revenir ou detectar trapaas ou desavenas$ entre interlocutores'
. ? :revenir perigosas in5erncias ou conluios$...relati!o :s premissas'
A#ocao de Confiana @
3on5orme seu prop*sito e premissas, um protocolo pode especi5icar a ao
de um agente au2iliar, desinteressado a priori no prop*sito 7TT: = ver #?19,
para resolver impasses entre agentes principais 7interessados no prop*sito9.
+ ? :rotocolo ar,itrado6..........usa agente au2iliar O TT O para, durante a
e2ecu$o, impedir ou prevenir trapaas entre principais'
, ? :rotocolo aBuizve#6...........usa TT para, ap4s a e2ecu$o, detectar
trapaas entre principais, e-ou para resolver desa!enas entre estes'
- ? :rotocolo autoverificve#6 sem TT, supondo 9ue a e2ecu$o elimina
poss3!eis !antagens para trapaas ou desa!enas entre principais'
:edro Deende +00[?,Q++ ,- v ,.-
Ao da Confiana em Protoco#o Criptogrfico
Reo#uo de impae @
Quando o protocolo no possi'ilita a um agente principal deduir a lisura dos
outros principais ao longo da execuo, um TT: tende a nele cumprir 5uno
semel(ante a uma instituio que goa de n5 p@'lican 7cart*rio, tri'unal, etc9.
+? Ar,itragem$..decises do TT 9uanto : lisura, em seus papis, dos
agentes principais do protocolo /9ue n$o se con,iariam em rela$o ao
prop4sito deste0, condicionantes : continuidade da e2ecu$o do mesmo'
, ? &ediao$......ulgamento pelo TT de disputas 9ue possam surgir ap4s
a e2ecu$o de um protocolo a.ui)!el, baseado em e!idncias
produ)idas durante e2ecu$o do mesmo'
/=emp#o de protoco#o no computaciona# ar,itrado @
:edro Deende +00[?,Q++ ,. v ,.-
3omprador A Kendedor !
)@ :roposta
0@ Desposta
]r,itro
7#gncia9
&etran 2anco
3ompra de #utom*vel
O@ Keculo,
Novo &IT
8@ 3(eque 8@ Keculo, &IT
9@ &IT, Kistoria
;@ Novo &IT
+@ &eposito c(eque
4@3rdito
O@ Trans5erncia do
crdito menos taxa
Protoco#o criptogrfico
Dificu#dade da ar,itragem em protoco#o criptogrfico @
+ ? Ompessoalidade$..........programas<rbitro nem sempre inspiram a
con,iana necessriaA podem ocultar B,al5asB de programa$o'
, ? 3usto$ ........................o custo de cria$o e manuten$o de um ser!io
de arbitragem geralmente recai no ser!io de comunica$o'
- ? Nargalo'''''''''''''''''''''''toda transa$o passa pela arbitragem'
. ? Tempo de execuo''''a arbitragem consome tempo consider!el'
/ ? Kulnera'ilidade''''''''''ponto de alto risco no protocolo, atrai ata9ues'
&ediao e autoverificao em protoco#o criptogrfico
# mediao apresenta di5iculdades listadas acima em +, , e /.
# autoveri5icao apresenta as seguintes di5iculdades$
+ ? Naturea do pro'lema$. nem todo tipo de problema de securit6
/premissas de con,iana > ob.eti!os de prote$o0 encontra solu$o
em protocolos criptogr,icos auto!eri,ic!eis'
, ? #n%lise exaustiva$........a auto!eri,i$o s4 e,ica) en9uanto no!as
,ormas de ata9ue 9ue sub!ertem o protocolo ,orem descon5ecidas'
Conceito emio#Ugico fundamentai 7ver #pndice 29
Apreentao$. .Con5ecer algo ou algum 7por exemplo, via cadastramento9C
Identificao$. . .Con!encer<se de 9ue se re-con5eceu algo ou algumC
Autenticao$...Con!encer<se, e a outrem/s0, de 9ue se recon5eceu algo - algum'
Su,Betiva$ con!encer o recon5ecidoC A,Betiva$ con!encer o recon5ecido e outrosC
Ainatura 7sentido "urdico9$ Con!encer<se, e a outrem, de 9ue se recon5eceu
algo 9ue pode representar a mani,esta$o da !ontade de algum'
ara ,a)er pro!a .ur3dica, a assinatura de!e con!encer terceiros /.ui), .uri, etc'0
:edro Deende +00[?,Q++ ,/ v ,.-
/#emento Ju,rotinaK de protoco#o criptogrfico
/<uema de ditri,uio de cLave ecreta @
Premia e #imita>e em I6
a ? 6 esquema O sup<e que agentes principais 7# e 29 con5iam um no outro
7e no gerenciador de c(aves9 em relao ao sigilo das c(aves.
' ? # transmisso de c(aves requer sigilo e integridade. Neradas por um
TT: 7#) 29, se o prop*sito de O incluir controle de acesso 7! rede9.
c ? O no prov para # a identi5icao positiva de 2, nem vice?versa4
d ? )em prvia identi5icao m@tua de # e 2, ou se uma c(ave 5or vaada
ou que'rada 7comprometida9, um atacante poder% personi5icar # ou 2 e
escalar ataques su'"acentes, como escuta ativa, spoo,ing, repla6, etc.
e ? # privacidade na comunicao em rede com ci5ra simtrica requer uma
c(ave distinta para cada par de agentes. `n
,
?n pares, se n agentesa
5? # distri'uio de c(aves pelo esquema O redu a quantidade de c(aves
necess%rias, mas no pode ser 5eita pelo canal a ser protegido.
:edro Deende +00[?,Q++ ,A v ,.-
#gente A #gente !
;6 criptograma cF D T
A.!
JmaK
96 criptograma c D T
A.!
JmK
Nerenciador
de c(aves S
7p8 controle de acesso9
I6 para igi#o em rede fecLada com cifragem im-trica
06 )olicita
c(ave 7#,29
86 3(ave T
A.!
86 3(ave T
A.!
06 )olicita
c(ave 7#,29
16 Escol(eu?se algoritmo, gerenciador
46 decripta cn$ T
A.!
JcaK D m +6 decripta c$ T
A.!
JcK D m
Dequer sigilo e integridade
)6 Dequisio de servio
/<uema de ditri,uio de cLave pP,#ica @
Premia e #imita>e em II6
a ? # origem e a integridade de Acc/
A
, !cc/
!
7rela<es identi5icadoras de # e 29
precisa ser certi5icadas no armaenamento e distri'uio das respectivas
c(aves p@'licas, para neutraliar ataques de spoo,ing, espel(amento, repla6.
' ? #s c(aves p@'licas distri'udas em OO se exp<em ao nvel . de criptoan%lise
7texto pleno escol(ido9
c ? &entre os algoritmos criptogr%5icos ro'ustos con(ecidos, os assimtricos so
de +Q
-
a +Q
.
vees mais lentos que os simtricos.
/nve#ope Digita#6 uo raciona# da primitiva de cifragem @
:edro Deende +00[?,Q++ ,1 v ,.-
)6 ! VV /
!
16 Escol(eu?se algoritmo assimtrico
16 Escol(e?se um algoritmo simtrico e um assimtrico
!anco de
cLave pP,#ica
titu#ada
II6 para igi#o em rede fecLada com cifragem aim-trica
1.06 cadastrou?se A
como titular da
c(ave p@'lica /
A
)$A l !VV/
!
)6 ! l AVV/
A
1.06 cadastrou?se !
como titular da
c(ave p@'lica /
!
#gente A #gente !
96 criptograma c d /
!
JmK
;6 criptograma cn d /
A
JmFK
1.)6 A gerou par D
A
( /
A
0. A produ m 4 ci5ra m?l/
!
JmK
46 decripta cn 6 mF D D
A
J/
A
JmFKK
#gente A #gente !
86 &n!elopeA TJmK VV /
!
JTK
06 gera c(ave de sesso T
encripta m com T( encripta T com /
!

1.) ! gerou /
!
( D
!
96 &ecripta D
!
J/
!
JTKK D TW TJTJmKK D m
III6 /<uema de enve#ope digita#
Dequer integridade
1.)6 ! gerou par D
!
( /
!
0. ! produ mF 4 ci5ra mF?l/
A
JmFK
46 decripta c6 m d D
!
J/
!
JmKK
/<uema de Ainatura Digita#
7un>e emio#Ugica da ainatura de punLo @
+ ? InforBa,i#idade$ con,iana do !eri,icador na identi,ica$o de
autoria O e do autor, na de poss3!eis ,alsi,icaes O de um documento
, ? Invio#a,i#idade6 con,iana do !eri,icador na integridade do
conte*do lingu3stico !inculado, pela assinatura, : !ontade do autor'
- ? Irrecupera,i#idade6 con,iana de ambos na in!iabilidade de reuso
/trans,erncia desse !3nculo por troca de conte*do ou assinatura0
. ? Irrefuta,i#idade6 con,iana do !eri,icador na in!iabilidade tcnica
de nega$o da autoria da assinatura pelo autor /perante a.ui)amento0
Autenticao com cLave aim-trica6
Premia de Confiana no e<uema de Ainatura Digita#6
+? )* o titular de um par de c(aves controla o uso de sua c(ave privada4
,? 6 usu%rio de uma c(ave p@'lica con5ia na titularidade dessa c(ave4
-? :resume?se que o titular mani5esta, ou pode mani5estar, sua vontade no
conte@do lingustico de um documento assinado com sua c(ave privada.
A,Betivo do e<uema de Ainatura Digita#6
#utenticao o'"etiva = no &ireito, noponvel a terceirosn = para validar origem e
integridade de mensagens 7documentos9 assinada7o9s, aproximando as 5un<es
semiol*gicas da assinatura de pun(o 7a irre5uta'ilidade, apenas precariamente9.
:edro Deende +00[?,Q++ ,[ v ,.-
86 mensagem 7documento9 assinada7o9$ m VV
1.16 Escol(eu?se algoritmo assimtrico p8 assinatura
1.06 :u'licou?se A VV /
A
7A o titular de /
A
9
d Ainatura digita#
Gde AU 7com D
A
9 so're m
96 )epara m VV W identi5ica A em mW
calcula m ?l LJmK4 ?l /
A
JKW
+6 veri5icao$ LJmK DE /
A
JK
1.)6 A gerou /
A
( D
A
4
)6

gera mW calcula m @b LJmKW
06 lavra$ D
A
JLJmKK D
#gente !
#gente A
I36 /<uema de ainatura digita#
Autenticao uando cifra im-tica @
Com,inando o doi ervio ,ico da criptografia aim-trica
Premia de confiana e #imita>e do e<uema 3 e 3I6
K$ kr'itro M opera como caixa?preta para veri5icao indireta 7su'"etiva9.
KO$ OO.a,',c, com OO.c agravado. Orre5uta'ilidade relativa, como em OK.
:edro Deende +00[?,Q++ ,0 v ,.-
1.)6 Escol(a de kr'itro e algoritmo simtrico
#gente A
encripta m
#gente ! decripta c
kr'itro 2
1.06 A solicita a 2
sua c(ave de
assinatura T
A
7compartil(ada
com M9
1.86 T
A
86 mVV D T
!
JcK
)6 T
A
JmK
36 e<uema ar,itrado de $ainatura e#etrcnica%
1.86 T
!
06 c D T
!
JmVVK
r d ecomprovantee de
7data e9 origem de m4
d r( T
A
JmK D $assinaturaU
1.16 Escol(eram?se algoritmos
#gente A #gente !
+6 A( c VV cF
1.06 :u'licou?se AVV/
A
W !VV/
!
3I6 ainatura d enve#ope digitai
#r'itragem$
9. ! solicita a 2 veri5icar se
dX r( T
A
JmK
1.)6 Nerou?se /
A
( D
A
W
)$ produ m( m ?l LJmK
06 lavra D
A
JLJmKK d W
86 gera T 4 ci5ra mVV ?l TJmVVK d cW
96 envelopa T?l /
!
JT K d cF
1.)6 Nerou?se /
!
( D
!
W
+6 separa c VV cF( decripta cF6 D
!
JcFK d T
4
;6 decripta c6 TJcK d mVV 4 separa mVV 4
46 identi5ica A em mW calcula m?lLJmK
O6 ?l /
A
JKW veri5ica LJmK DE /
A
JK
Dequer sigilo e integridade
1.06 ! olicita a 2
sua c(ave de
assinatura T
!
7compartil(ada
com M9
Cifragem unidireciona#
7uno Unidireciona# 7(ne<wa6 ,unction9 @
Suno sim'*lica com a qual 5%cil 7vi%vel9 calcular a imagem de um
argumento, e di5cil 7invi%vel9 calcular um argumento 7pr?imagem9 de uma
imagem. )ervem para ci5ragem unidirecional 7p. ex., (as( criptogr%5ico9.
7uno unidireciona# com egredo Jtrapdoor functionK @
uma 5uno unidirecional para a qual existe alguma in5ormao acerca da
imagem que torna 5%cil o c%lculo de sua inversa. conceito 5undamental
para gerao de c(aves assimtricas'
'aL critogrfico @
@ Sincnimo$ 1igest, Pingerprint, ou C5ecksum Criptogr,ico4 C5e9ue de
Integridade, Ci,ra 7nidirecional, etc.
@ Definio$ Suno unidirecional LJ K com imagens de taman(o 5ixo e
argumentos de taman(o vari%vel, custo computacional de inverso
estatisticamente controlado 7a nveis invi%veis9, e resistente a colis$o.
? Reitncia a co#io$ Quando di5cil 7isto , estatisticamente controlado
a nveis de custo invi%veis9 encontrar dois argumentos que produam o
mesmo valor 7imagem9 dela 5uno de (as( 7vide ata9ue de ani!ersrio9
@ &AC6 CUdigo de autenticao de menagem @ Esquema em que um (as(
criptogr%5ico LJ K usado com c(ave secreta T, para validao su'"etiva 7entre
emissor e receptor9 da integridade de m VV LJmVVTK durante transmisso. 7)e um
terceiro tam'm con(ece T, essa integridade no pode ser veri5icada por >#39
:edro Deende +00[?,Q++ -Q v ,.-
m Y
'aL reitente a co#io
LJ K
L
@)
JYK
mF
LJmaKDLJmK di5cil
m c
LJmK 5%cil
L
@)
JcK di5cil
One-way function
#rgumento Omagem
Autenticao6 Reumo o,re uo ade<uado
Checksum( CRC 7C5eck "edundanc6 Code96
&estinado a detectar erros involunt%rios de transmisso ou armaenagem de
dados 7sa,et69. On*cuo em canais su"eitos a escuta ativa 7ex$ rede a'erta9.
'aL, Checksum( Digest ou ingerprint Criptogrfico!
Suno unidirecional LJ K com imagem de taman(o 5ixo e resistente a
coliso, usada em esquemas de autenticao que empregam ndices para
representar mensagens 7ou documentos9 em primitivas criptogr%5icas.
>#3$ mensagem m VV LJmVVTK autenticador da mensagem
#ssinatura digital$ mensagem m VV D
A
JLJmKK autenticador da mensagem
&AC /%essage #ut5entication Code06
Esquema de autenticao adequado a protocolos cu"o prop*sito permita que
a validao de origem e integridade do conte@do autenticado possa ser
veri5icado su'"etivamente, entre os agentes principais, portanto, com 'ase em
segredo compartil(ado 7T9, presumidamente apenas entre emissor e receptor.
:or exemplo, em protocolos destinados a sistemas ou redes 5ec(adas.
Ainatura digita#6
Esquema de autenticao adequado a protocolos cu"o prop*sito exi"a que a
validao de origem e integridade do conte@do autenticado se"a veri5ic%vel
o'"etivamente, isto , tam'm por terceiros alm dos principais. :ortanto,
adequado onde tal validao no se 'aseie em compartil(amento de segredo,
e sim em segredo no compartil(ado 7d9. :or exemplo, em protocolos para
rede a'erta, ou protocolos que devam produir elementos de prova "urdica.
62)$ a irre,utabilidade da assinatura digital de naturea tcnica$ sustenta?
se nas premissas de con5iana do esquema e de sanidade da implementao.
+e presentes, sustentam a irretratabilidade .ur3dica da autoria da assinatura.
:edro Deende +00[?,Q++ -+ v ,.-
Preveno contra ata<ue de replay e certa fraude temporai6

Preveno contra peronificao e rep#aG em II., e III.,
:edro Deende +00[?,Q++ -, v ,.-
06 LJmK
1.06 :u'licou?se !VV/
!
W AVV/
A
1.16 #cordo so're uso do protocolo
#gente A assina #gente ! protocolia
1.)6 Nerou?se /
A
( D
A
W
)6 produ m( m@b LJmK W
46 veri5ica selo temporal t com /
!
O6 lavra D
A
J LJmK VV ! VV t K d W m VV
1.)6 Nerou?se /
!
( D
!
W
86 produ : W
96 : ?l LJ:(LJmKK d = W
+6 lavra D
!
J: VV LJmK VV = K d t
3II6 po"ve# imp#ementao de e#o tempora#
t d selo temporal4 : d tempo de rel*gio N>T
3erti5icadora de
c(aves p@'licas S
gerou JD
S
( /
S
K
3III6 ditri,uio de cLave certificada Je,oo do SS. one SaGK6
)6 A )olicita 3
!
1.16 Escol(eu?se certi5icadoras e protocolo
A armaenou /
S
! gerou 7D
!
( /
!
9
96 /
!
JTK
;6 TJmK
+6 decripta D
!
J/
!
JTKK d T W
inicia 5luxo de dados ci5rados
86 veri5ica LJc
!
K dX /
S
J
!
KW
! em 06 dX ! em C
!
)e sim, gera T W
envelopa T @b /
!
JTK

integridade da origem e
conte@do presumidos
T D c(ave de sesso
06 ! envia C
!
;6 LJmK VV ! VV t
1.)6 A Dece'e /
S

1.)6 ! Dece'e /
S
1.06 ! Degistra c(ave p@'lica /
!
W
S prepara cert. c
!
d S VV! VV /
!

!
d D
S
JLJc
!
KK W C
!
d c
!
VV
!
W
1.86 S emite C
!
JS ceri5ica ! como titular de /
!
K

.imita>e da autenticao em rede a,erta
Reumo de pro,#ema na ditri,uio de cLave criptogrfica
a ? Espel(amento em O e K pode ser 5eito por personi5icao do gerenciador
de c(aves, e em OO, OOO, OK, KO e KOO, por escuta ativa. # e5ic%cia dos
protocolos que usam c(aves p@'licas depende de autenticidade destas.
' ? No esquema KOOO, o intruso precisa antes atacar ) 5alsi5icando a
titularidade das c(aves de # e 2, ou 5aer spoo,ing do servidor )
5or"ando E
)
, para (a'ilitar o espel(amento entre # e 2.
Certificado digita#6 um documento eletrCnico, emitido e digitalmente
assinado por uma entidade certi5icadora, cu"o prop*sito atestar uma relao
identi5icadora, representada em seu conte@do. No padro _./Q0 esta relao
entre uma c(ave p@'lica e um nome$ o do titular 7sub.ect9 desta c(ave e da
c(ave privada correspondente. Neste caso o certi5icado serve 7tam'm9 para
distri'uir esta c(ave p@'lica, nele contida e titulada, "unto a outros atri'utos
dessa titulao, como por exemplo o uso pretendido para esta c(ave p@'lica.
:edro Deende +00[?,Q++ -- v ,.-
16 Escol(e algoritmo, solicita c(ave p@'lica
para ! 5inge ser A
73onexo 5racamente autenticada9
para A 5inge ser !
Ata<ue de epe#Lamento Jman in the middleK com cLave pP,#ica
86 Q escuta c(ave
p@'lica /
A
96 Q Salsi5ica c(ave /
$
!%
Jd
/
Q
K
86 escuta c(ave
p@'lica /
!
#gente A vaa m
)
#gente ! vaa m
0
)( 06 Q intercepta troca de c(aves p@'licas
96 Q Salsi5ica c(ave /
$
A%
Jd /
Q
K
+6 A envia
/
Q
Jm
)
K
46 Q envia
/
!
J$m
)
%K
;6 m
)
D D
Q
J/
Q
Jm
)
KK
*6 m
0
D D
Q
J/
Q
Jm
0
KK
O6 ! envia
/
Q
Jm
0
K
`

$Y% D perda de integridadea
Ontruso Q
)16 Q envia
/
A
J$m
0
%K
Se<Nncia randcmica
Conceito
Ima de5inio 5ormal de randomicidade ou aleatoriedade, se existisse, seria
paradoxal 7o padro de no seguir nen(um padroE9 # ocorrncia ou no de
sequncias aleat*rias na naturea uma questo de naturea 5ilos*5ica, mas
que produ uma lista de propriedades necess%rias ! aleatoriedade. #lgumas
dessas propriedades so mensur%veis 7i.e.$ entropia m%xima, aperiodicidade,
etc.9, enquanto outras no 7i.e., irreproduti'ilidade9.
Se<Nncia peudo@randcmica 72. )c(neier9
)o seqTncias que exi'em as propriedades mensur%veis de aleatoriedade
con(ecidas. )o usadas na criptogra5ia, geralmente onde um protocolo
requer um segredo inicial. #s principais propriedades mensur%veis so$
Ditri,uio Lomognea6 satis5a medidas estatsticas
uni5ormes, incluindo os modelos de >ar\ov de qualquer ordem.
+ubse9uncias de mesmo
comptimento /bits0
robabilidade de
ocorrncia
5, 1 1"6
55, 51, 15, 11 1"E
555,.., 111 1"F
5555,.., 1111 1"1G
5..55,.., 1..11 1"6
n
/ntropia m=ima$.....a seqTncia no deve ser comprimvel por um
algoritmo de compresso genrico. 7exceto ! sua semente, por seu
gerador pseudo<randmico, se (ouver9
Aperiodicidade6........a sequncia no deve conter perodo 7repeti<es
de uma su'sequncia de taman(o pr*ximo ao da seqTncia9
:edro Deende +00[?,Q++ -. v ,.-
86 Protoco#o Importante
?eceidade de protoco#o criptogrfico
3riptogra5ia no cria con5iana a partir do nada. )uas primitivas so capaes
apenas de trans5ormar certas premissas de con5iana, em mecanismos de
proteo a certos valores, em situa<es onde tais premissas este"am presentes.
Autorizao.........trans,orma premissa de sigilo e integridade /da sen5a0 ou
de posse de um enti,icador *nico /token ou c5a!e0 em identi,ica$o de um
agente cadastrado, para ,ins de atribui$o de permisses de acesso.
Cifragem trans,orma premissa de sigilo e integridade de uma c5a!e
para a do sigilo de uma mensagem ci,rada, durante a transmiss$o desta'
Autenticao.......trans,orma premissa de sigilo /de uma c5a!e secreta ou
pri!ada0 e de integridade /destas ou de uma c5a!e p*blica0 em !alida$o
de origem e integridade em transmisses do conte*do autenticado'
Certificao........trans,orma premissas de sigilo e integridade /de c5a!es
assimtricas0 em autentica$o recursi!a com !alida$o ob.eti!a'
Im protocolo criptogr%5ico processa suas premissas de con5iana, quando
presentes em situa<es que demandam proteo adequada a seu prop*sito,
para de5esa de quem as controla, onde a sua implementao 5or e5ica.
Protoco#o $,ico% @ Autenticao para contro#e de aceo
6 desen(o de um protocolo '%sico presume condi<es mnimas de con5iana
presentes onde o mesmo ir% operar. Essas condi<es, por sua ve, dependem
da arquitetura da plata5orma onde a proteo '%sica alme"ada. :rotocolos
'%sicos podem ser classi5icados con5orme o tipo de plata5orma a que servem
.ogin6 autenticao e controle de acesso para sistema ,ec5adoC
Ditri,uio de CLave6 autenticao e controle para rede ,ec5adaC
Pu,#ic \eG Infratructure6 autenticao e controle para rede aberta.
:edro Deende +00[?,Q++ -/ v ,.-