Segurança em Sistemas Informáticos Ana Fernandes – [email protected] 1.
Transcript of Segurança em Sistemas Informáticos Ana Fernandes – [email protected] 1.
Segurança em Sistemas Informáticos
Ana Fernandes – [email protected]
ObjectivoExemplificar ataques em que se efectuam alterações de algumas partes de mensagens cifradas.
Especificar as condições necessárias ao seu sucesso.
Como evitar
2
Exemplo de ataquesAlteração de parte de um arquivo de
uma empresa que pretende dar gratificações aos seus funcionários.
O arquivo consiste em registos de 32 bytes consecutivos com o seguinte formato:16 bytes para o nome8 bytes para o cargo8 bytes para a gratificação
3
Exemplo (Continuação)
4
Exemplo (Continuação)Leslie não deve esperar grande
gratificaçãoKim deve esperar boa gratificação.Antes do arquivo ser enviado ao banco,
Leslie, aceda-o e faz algumas alterações (copia a parte do arquivo referente a gratificação de Kim(12º bloco) e substitui-o pela sua gratificação(4º bloco)).
O banco fará uma interpretação incorrecta do arquivo
5
Factores para o seu sucessoTer acesso ao documento criptografado
Saber o significado de cada bloco cifrado
Os blocos são codificados de forma independente
6
Como evitar Encadear as cifras de blocos de várias maneirasMétodo: Encadeamento de blocos de cifras
Cada bloco de texto é submetido a uma operação XOR com o texto cifrado anteriormente.
1º bloco XOR IV(Initialization Vector)
7
Encadeamento de blocos de cifrasCodificação
C0 = E(P0 XOR IV)C1 = E(P1 XOR C0)
DescodificaçãoP0 = IV XOR D(C0)
8
Exemplo de Encadeamento de blocos de cifras
9
Outro exemploPalavra “Elefante”, dividida em blocos que usam a mesma chave
Agressor que conhece uma parte dos dados antes e depois de criptografados, pode alterá-lo
10
ResumindoCabeçalho da partição montado segundo um
padrão.Agressor tem como saber como é sem
criptografia e como é com criptografia.Possível inferir muitas coisas.
11
ReferênciasComputer Networks, Andrew S. Tanenbaum,
4th editionhttp://www.linuxnewmedia.com.br/images/up
loads/pdf_aberto/LM15_criptografia.pdfhttp://web.fe.up.pt/~jmcruz/ssi/acetat/2-cript
o.pdf
12