Sei sulla pagina 1di 50

UNIVERSIDADE ANHANGUERA-UNIDERP

CENTRO UNIVERSITRIO ANHANGUERA DE CAMPO GRANDE

Curso Superior: Tecnologia em Redes de Computadores

Pgina 1 de 50

Hermes Vilalba Gonalves 6659441520

Pgina 2 de 50

Segurana em redes

Pgina 3 de 50

ATIVIDADE PRTICA SUPERVISIONADA

Semestre 5

Pgina 4 de 50

Campo Grande/MS
Junho / 2015

Pgina 5 de 50

ATPS: DISCIPLINA: Segurana em redes

Pgina 6 de 50

Semestre 5
Pgina 7 de 50

Pgina 8 de 50

Pgina 9 de 50

Relatrio

apresentado

como

atividade

avaliativa da disciplina de Segurana em


redes, do Curso de Tecnologia em Redes de
Computadores

do

Anhanguera

Campo

de

Centro

universitrio

Grande,

sob

orientao do professor presencial Carlos


Bernal
Pgina 10 de 50

Campo Grande/MS
Junho / 2015

Pgina 11 de 50

SUMRIO

PG
1

Criptografia
1.1 Conceitos
1.2 cifras
1.3 Criptografia simtrica
1.4 Criptografia assimtrica

4
4
4
6
6
Pgina 12 de 50

2
3

1.5 Certificado digital


Concluso
Bibliografia

7
10
11

Pgina 13 de 50

1- Criptografia
O termo Criptografia surgiu da fuso das palavras gregas "Krypts" e
"grphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um
conjunto de conceitos e tcnicas que visa codificar uma informao de forma que
somente o emissor e o receptor possam acess-la, evitando que um intruso consiga
interpret-la. Para isso, uma srie de tcnicas so usadas e muitas outras surgem
com o passar do tempo. Na computao, as tcnicas mais conhecidas envolvem o
Pgina 14 de 50

conceito de chaves, as chamadas "chaves criptogrficas". Trata-se de um conjunto


de bits baseado em um determinado algoritmo capaz de codificar e de decodificar
informaes. Se o receptor da mensagem usar uma chave incompatvel com a
chave do emissor, no conseguir extrair a informao. Os primeiros mtodos
criptogrficos existentes usavam apenas um algoritmo de codificao. Assim,
bastava que o receptor da informao conhecesse esse algoritmo para poder extrala. No entanto, se um intruso tiver posse desse algoritmo, tambm poder decifr-la,
Pgina 15 de 50

caso capture os dados criptografados.


1.1 - Conceito
A criptografia um conjunto de tcnicas para esconder informao de acesso
no autorizado. O objetivo da criptografia transformar um conjunto de informao
legvel, como um e-mail, por exemplo, em um emaranhado de caracteres impossvel
de ser compreendido. O conceito chave que apenas quem tem a chave de
Pgina 16 de 50

decriptao seja capaz de recuperar o e-mail em formato legvel. Mesmo


conhecendo todo o processo para esconder e recuperar os dados, a pessoa no
autorizada no consegue descobrir a informao sem a chave de decriptao.
1.2 - cifras
H duas maneiras bsicas de se criptografar mensagens: atravs de cdigos
ou atravs de cifras. A primeira delas procura esconder o contedo da mensagem
Pgina 17 de 50

atravs de cdigos predefinidos entre as partes envolvidas na troca de mensagens.


Imagine o exemplo onde em uma guerra, um batalho tem duas opes de ao
contra o inimigo: atacar pelo lado direito do inimigo ou no atacar. A deciso
depende da avaliao de um general posicionado em um local distante da posio
de ataque deste batalho. acertado, que se for enviado uma mensagem com a
palavra "calhau", o exrcito dever atacar pela direita; se for enviada uma
mensagem com a palavra "araagy", no deve haver ataque. Com isso, mesmo que
Pgina 18 de 50

a mensagem caia em mos inimigas, nada ter significado coerente. O problema


deste tipo de soluo que com o uso constante dos cdigos, eles so facilmente
decifrados. Outro problema que s possvel o envio de mensagens predefinidas.
Por exemplo: no h como o general mandar seu exrcito atacar pela esquerda.
O outro mtodo usado para criptografar mensagens a cifra, tcnica na qual
o contedo da mensagem cifrado atravs da mistura e/ou substituio das letras
da mensagem original. A mensagem decifrada fazendo-se o processo inverso ao
Pgina 19 de 50

ciframento. Os principais tipos de cifras so:


Cifras de Transposio: mtodo pelo qual o contedo da mensagem o
mesmo, porm com as letras postas em ordem diferente. Por exemplo, pode-se
cifrar a palavra "CARRO" e escrev-la "ORARC";
Cifras de Substituio: neste tipo de cifra, troca-se cada letra ou grupo de
letras da mensagem de acordo com uma tabela de substituio. As cifras de
substituies podem ser subdivididas em:
Pgina 20 de 50

Cifra de substituio simples, monoalfabtica ou Cifra de Csar: o tipo de


cifra na qual cada letra da mensagem substituda por outra, de acordo com uma
tabela baseada geralmente num deslocamento da letra original dentro do alfabeto.
Ela tambm chamada Cifra de Csar devido ao seu uso pelo imperador romano
quando do envio de mensagens secretas. Csar quando queria enviar mensagens
secretas a determinadas pessoas, substitua cada letra "A" de sua mensagem
original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava trs
Pgina 21 de 50

posies a frente no alfabeto.


Cifra de substituio polialfabtica: consiste em utilizar vrias cifras de
substituio simples, em que as letras da mensagem so rodadas seguidamente,
porm com valores diferentes.
Cifra de substituio de polgramos: utiliza um grupo de caracteres ao invs
de um nico caractere individual para a substituio da mensagem. Por exemplo,
"ABA" pode corresponder a "ME" e "ABB" corresponder a "JKI".
Pgina 22 de 50

Cifra de substituio por deslocamento: ao contrrio da cifra de Csar, no


usa um valor fixo para a substituio de todas as letras. Cada letra tem um valor
associado para a rotao atravs de um critrio. Por exemplo, cifrar a palavra
"CARRO" utilizando o critrio de rotao "023", seria substituir "C" pela letra que
est 0(zero) posies a frente no alfabeto, o "A" pela letra que est 2 (duas)
posies a frente, e assim por diante, repetindo-se o critrio se necessrio.
A principal vantagem das cifras em relao aos cdigos a no limitao das
Pgina 23 de 50

possveis mensagens a serem enviadas, alm de ser tornarem mais difceis de


serem decifradas.
As cifras so implementadas atravs de algoritmos associados a chaves,
longas sequencias de nmeros e/ou letras que determinaro o formato do texto
cifrado.

Pgina 24 de 50

1.2 - Criptografia simtrica


Criptografia de chave simtrica: tambm chamada de criptografia de chave
secreta ou nica, utiliza uma mesma chave tanto para codificar como para
decodificar

informaes,

sendo

usada

principalmente

para

garantir

confidencialidade dos dados. Casos nos quais a informao codificada e


decodificada por uma mesma pessoa no h necessidade de compartilhamento da
chave secreta. Entretanto, quando estas operaes envolvem pessoas ou
Pgina 25 de 50

equipamentos diferentes, necessrio que a chave secreta seja previamente


combinada por meio de um canal de comunicao seguro (para no comprometer a
confidencialidade da chave). Exemplos de mtodos criptogrficos que usam chave
simtrica so: AES, Blowfish, RC4, 3DES e IDEA.
1.3 - Criptografia assimtrica
tambm conhecida como criptografia de chave pblica, utiliza duas chaves
Pgina 26 de 50

distintas: uma pblica, que pode ser livremente divulgada, e uma privada, que deve
ser mantida em segredo por seu dono. Quando uma informao codificada com
uma das chaves, somente a outra chave do par pode decodific-la. Qual chave usar
para codificar depende da proteo que se deseja, se confidencialidade ou
autenticao, integridade e no-repdio. A chave privada pode ser armazenada de
diferentes maneiras, como um arquivo no computador, um smartcard ou um token.
Exemplos de mtodos criptogrficos que usam chaves assimtricas so: RSA, DSA,
Pgina 27 de 50

ECC e Diffie-Hellman.
1.4 - Certificado digital
Certificado Digital um conjunto de tcnicas e processos que provem mais
segurana s transaes e comunicaes eletrnicas, sua utilizao proporciona:
Privacidade: Garantia de que as informaes trocadas nas transaes eletrnicas
no sero lidas por terceiros.
Pgina 28 de 50

Integridade: Garantia de que as informaes trocadas nas transaes


eletrnicas no foram alteradas desde que foram assinadas.

Autenticidade: Garantia de identidade da origem e destino da transao.

Assinatura Digital: Assinatura eletrnica baseada em mtodos criptogrficos


que gerada a partir de um conjunto de regras e que atribui ao documento a
possibilidade de confirmar, com segurana, sua integridade e a identificao
do autor do documento eletrnico.
Pgina 29 de 50

No Repdio: a garantia de que somente o titular do Certificado Digital


poderia ter realizado determinada transao, impedindo que os integrantes de
uma transao venham a contestar ou negar uma transao aps sua
realizao.

Esse conceito de segurana da informao envolve no s os aspectos


tecnolgicos, mas tambm uma metodologia de controle e autorizaes que varia de
acordo com as necessidades e organizao da autoridade mxima certificadora.
Pgina 30 de 50

Com esse procedimento, possvel assinar e autenticar documentos pelo


computador, de qualquer local do mundo, via internet. Utilizando a certificao
digital, possvel evitar que dados sejam adulterados nas comunicaes realizadas
via internet. Tambm possvel saber, com certeza, quem foi o autor de uma
transao ou de uma mensagem, ou ainda, manter dados confidenciais protegidos
contra a leitura por pessoas no autorizadas. A maioria dos esquemas de
assinaturas digitais envolve, alm do emissor e do receptor, duas outras entidades,
Pgina 31 de 50

nomeadas tipicamente de: Autoridade Certificadora (AC) e Autoridade de Registro


(AR), presentes em suas responsabilidades est a tarefa de garantir que uma
assinatura realmente pertena a um usurio, impedindo atos mal intencionados por
parte de outras pessoas, sendo assim qualquer contedo eletrnico que foi assinado
digitalmente tem garantia de autenticidade e respaldo jurdico. Com a certificao
digital podemos garantir o contedo de uma mensagem, sua autoria e a data que foi
assinada. Alm disso a certificao digital pode ser usada tambm como:
Pgina 32 de 50

Garantia de sigilo e privacidade de sites;


Controle de acessos e aplicativos;
Assinaturas de formulrios;
Garantia de sigilo e privacidade de email;
Identificao do remetente;
Assinaturas de mensagens impossibilitando o repdio.
O papel de uma AR (Autoridade de Registro) requisitar a emisso de certificados
Pgina 33 de 50

digitais de uma AC (Autoridade Certificadora), podendo tambm uma AR ser uma AC


e vise-versa. No Brasil a infraestrutura de Chaves Pblicas (ICP-Brasil) o rgo
gestor, que tem como principal funo definir um conjunto de tcnicas, prticas e
procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema
de certificao digital baseado em chaves pblicas. A infraestrutura de chaves
pblicas do Brasil, definida pela medida provisria n 2.200-2, de 24 de agosto de
2001, denominada Infraestrutura de Chaves Pblicas Brasileira, ou ICP-Brasil, e a
Pgina 34 de 50

autoridade certificadora raiz o Instituto Nacional de Tecnologia de Informao (ITI).


Com a certificao digital presente de maneira marcante no cotidiano da sociedade,
ferramentas de criptografia e criao de chaves esto se tornando fortes opes
para usurios domsticos e corporativos, mesmo uma simples troca de email pode
ser realizada fazendo uso de chaves criptografadas e no necessariamente emitidas
por uma AC (Autoridade Certificadora), existem ferramentas para criao de
certificados digitais em meio standard alone utilizando-se de uma estrutura
Pgina 35 de 50

conhecida como PKI-Public Key Infrastructure (infraestrutura de chaves pblicas),


embora no tenham o respaldo jurdico de uma AC (Autoridade Certificadora)
tornam-se meios relativamente seguros de baixo custo e rpidos para elevar o nvel
de segurana nas atividades cotidianas. Uma ferramenta muito interessante e
largamente utilizada o OPENSSL utilizado para gerar e gerenciar certificados
digitais, de cdigo fonte aberto baseado nos protocolos SSL e TLS, mantido por
comunidades de desenvolvedores espalhados pela internet, o OPENSSL est
Pgina 36 de 50

disponvel para a maioria dos sistemas do tipo Unix, incluindo Linux, Mac OS X, BSD
e Windows. Outra ferramenta importante o OpenSSH utilizado para implementar
segurana e autenticao atravs de chaves de criptografia., pode-se utilizar uma
chave de criptografia com 1024 ou 2048 bits, esse mtodo utiliza-se de criptografia
assimtrica trabalhando com um par de chaves, a pblica e a privada. Outra
ferramenta que podemos citar o Microsoft Certificate Services, onde a empresa
pode montar a sua prpria infraestrutura de certificados digitais, sem depender de
Pgina 37 de 50

uma autoridade certificadora externa.

Pgina 38 de 50

Pgina 39 de 50

Pgina 40 de 50

Pgina 41 de 50

Pgina 42 de 50

2 - Concluso
Pelo estudo realizado, podemos concluir que o uso da criptografia no mundo
atual praticamente imprescindvel. Com o uso da internet, surgiram novas
Pgina 43 de 50

aplicaes como o comrcio eletrnico e o home-banking. Nestas aplicaes,


informaes confidenciais como cartes de crdito, transaes financeiras, etc. so
enviadas

processadas em

meios no

confiveis.

Enquanto

meios de

comunicaes suficientemente seguros para proteger este tipo de informao no


surgem, a criptografia aparece como uma boa alternativa para proteo de dados.
Com a criptografia e assinatura digital, trs caractersticas importantes para
segurana de informaes so alcanadas. So elas:
Pgina 44 de 50

Privacidade: Proteger contra o acesso de intrusos;

Autenticidade: Certificar-se de que, quem o autor de um documento quem


diz ser;

Integridade: Proteger contra modificao dos dados por intrusos.

Pgina 45 de 50

Pgina 46 de 50

Pgina 47 de 50

REFERNCIAS BIBLIOGRFICAS
http://br-linux.org/tutoriais/002209.html Acessado em 13/06/2015
Planalto

Federal

https://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2

Acessado em 13/06/2015
Pgina 48 de 50

http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Joel%20Hartmann%20Junior
%20-%20Artigo.pdf Acessado em 13/06/2015
GARFINKEL, Simson. PGP: Pretty Good Privacy. OReilly & Associates. 1995.
KHANNA,

Raman. Distributed

Computing

Implementation

and

Management

Strategies. Prentice Hall, 1993.


Volpi, Marlon Marcelo. Assinatura Digital Aspecto Tcnicos, Praticos e Legais, 1
Edio, editora Axcel Books.
Pgina 49 de 50

Gradient Technologies White Paper Encryption Security in the Enterprise. URL:


http://www.gradient.com/Products/NetCrusader/WhitePaper/wp_pbkey.htm
White paper on the impact of the Public Key technology and Digital Signatures on
CAD. URL: http://www.datakey.com/SignaSURE-EDM_white_paper.htm.

Pgina 50 de 50

Potrebbero piacerti anche