Prévia do material em texto
Segurança de Redes Criptografia Profa. Rejane Cunha Freitas Diferenças em algoritmos de chave simétrica e chave assimétrica Exercício Certificado digital Exercício Processo de entrega da chave de sessão 1 2 3 4 5 6 • A autenticação do ponto final é o processo de provar a identidade de uma entidade a outra entidade por uma rede de computadores. • A autenticação precisa ser feita unicamente com base nas mensagens e dados trocados como parte de um protocolo de autenticação. • O protocolo de autenticação primeiro estabelece as identidades das partes; somente depois da autenticação é que as entidades “põem as mãos” no trabalho real. Autenticação do ponto final • Objetivo: Bob quer que Alice “prove” a sua identidade para ele • Protocolo ap1.0 e um cenário de falha Protocolo de autenticação ap1.0 Numa rede, Bob não “vê” Alice, então Trudy simplesmente se declara como sendo Alice • Protocolo ap2.0 e um cenário de falha Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”. Protocolo de autenticação ap2.0 Trudy pode criar um pacote “imitando” o endereço IP de Alice • Protocolo ap3.0 e um cenário de falha • Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”. Protocolo de autenticação ap3.0 ataque de reprodução: Trudy grava o pacote de Alice e depois o envia para Bob Se a senha secreta for cifrada? • Objetivo: evitar ataque de reprodução (playback) • Uso nonce: número (R) usado apenas uma vez na vida • Protocolo ap4.0 e um cenário de falha: de modo a identificar Alice “ao vivo”, Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada. Protocolo de autenticação ap4.0 Alice está “ao vivo”, e apenas Alice conhece chave para criptografar nonce, então deve ser Alice! Falhas, desvantagens? Protocolo de autenticação ap5.0 • ap4.0 requer chave simétrica compartilhada • Protocolo ap5.0 use nonce, criptografia de chave pública (K (R)) = R A - K A + e sabe que apenas Alice poderia ter a chave privada, que cifrou R, de modo que (K (R)) = R A - K A + Bob calcula • Ap5.0 brecha de segurança • Autenticação com criptografia de chave pública • Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Difícil de detectar: • Bob recebe tudo o que Alice envia, e vice versa. (ex., portanto Bob, Alice podem se encontrar uma semana depois e lembrar da conversa) • o problema é que Trudy também recebe todas as mensagens!