Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Segurança de Redes
Criptografia
Profa. Rejane Cunha Freitas
Diferenças em algoritmos de chave 
simétrica e chave assimétrica
Exercício
Certificado digital
Exercício
Processo de entrega da 
chave de sessão
1
2
3 4
5
6
• A autenticação do ponto final é o processo de provar a
identidade de uma entidade a outra entidade por uma rede de
computadores.
• A autenticação precisa ser feita unicamente com base nas
mensagens e dados trocados como parte de um protocolo de
autenticação.
• O protocolo de autenticação primeiro estabelece as
identidades das partes; somente depois da autenticação é que
as entidades “põem as mãos” no trabalho real.
Autenticação do ponto final
• Objetivo: Bob quer que Alice “prove” a sua identidade para ele
• Protocolo ap1.0 e um cenário de falha
Protocolo de autenticação ap1.0
Numa rede,
Bob não “vê” 
Alice, então Trudy
simplesmente se 
declara como 
sendo Alice
• Protocolo ap2.0 e um cenário de falha
Alice diz “Eu sou Alice” e envia junto o seu endereço IP
como “prova”.
Protocolo de autenticação ap2.0
Trudy pode 
criar um pacote 
“imitando” o 
endereço IP de 
Alice
• Protocolo ap3.0 e um cenário de falha
• Alice diz “Eu sou Alice” e envia a sua senha secreta como
“prova”.
Protocolo de autenticação ap3.0
ataque de reprodução:
Trudy grava o pacote 
de Alice e depois o 
envia para Bob
Se a senha secreta for cifrada? 
• Objetivo: evitar ataque de reprodução (playback)
• Uso nonce: número (R) usado apenas uma vez na vida
• Protocolo ap4.0 e um cenário de falha: de modo a identificar Alice “ao
vivo”, Bob envia para Alice um nonce R, Alice deve retornar R, cifrado
com a chave secreta compartilhada.
Protocolo de autenticação ap4.0
Alice está “ao 
vivo”, e apenas 
Alice conhece 
chave para 
criptografar 
nonce, então deve 
ser Alice!
Falhas, desvantagens?
Protocolo de autenticação ap5.0
• ap4.0 requer chave simétrica compartilhada
• Protocolo ap5.0 use nonce, criptografia de chave pública
(K (R)) = R
A
-
K 
A
+
e sabe que apenas Alice 
poderia ter a chave 
privada, que cifrou R, de 
modo que
(K (R)) = R
A
-
K 
A
+
Bob calcula
• Ap5.0 brecha de segurança
• Autenticação com criptografia de chave pública
• Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para 
Bob) e como sendo Bob (para Alice)
Difícil de detectar:
• Bob recebe tudo o que 
Alice envia, e vice 
versa. (ex., portanto 
Bob, Alice podem se 
encontrar uma 
semana depois e 
lembrar da conversa)
• o problema é que 
Trudy também recebe 
todas as mensagens!

Mais conteúdos dessa disciplina