univesp.br
Univesp (Universidade Virtual do Estado de São Paulo)
Professor: Júlio Cezar Estrella
Video Transcript:
E aí [Música] Olá a todos pessoal a segunda semana vamos tratar sobre um assunto extremamente importante no contexto segurança informação que de um modo geral os vai ajudar a manter os pilares né segurança informação em pé ou diminuir os os abalos na relacionada à integridade diz a disponibilidade EA confidencialidade todos vamos tratar da sucessão onde que é a criptografia tá o quê que vencer criptografia né vou fazer uma breve introdução da fotografia né o objetivo desse material não é não é que você só especialista em fotografia logicamente né Toda uma área de pesquisa é um sub área de segurança informação que é só relacionados à fotografia envolve muita matemática logicamente tá E é por meio da fotografia que nós conseguimos garantir a segurança né um mínimo de segurança a das Comunicações das aplicações né que nós utilizamos tá vou apresentar também alguns termos comuns o que envolvem um da fotografia é Tom que sistema Nós não precisamos reconhecer tá vencer uma comunicação segura né os tipos de fotografias existentes né as vantagens e desvantagens de se utilizar cada uma delas né e na sequência das aulas nós vamos falar sobre os tipos né criptografia simétrica assimétrico a e os usos dela tá bom então no contexto de Tecnologia da Informação a cartografia é importante para garantir a segurança eo sigilo de informações em todo o ambiente computacional tá então se envolve a comunicação e envolve as aplicações né e a importância também um papel do usuário aí relacionado à questão da segurança né Então como que fotografia ajuda uma faça ajuda nos ajuda né a trocar informações de forma segura um ambiente que naturalmente é inseguro uma internet por exemplo tá a fotografia lá tem origem originário do grego né que significa escrito o culto né e é o estudo das técnicas de ocultação de informação foi basicamente a fotografia tem como objetivo ocultar uma informação onde modo que é um terceiro né não tem acesso ou a informação ou tenha esse acesso de forma dificultava né então logicamente você vai o se utilizar de mecanismo para embaralhar toda essa informação e aí é a pontos relevantes né como que isso é feita né como se embaralhamento informação efeito como que é esse essa essa informação embaralhado é gerada como é que ela é re composta depois né no receptor o bom é muito são os cálculos manifestações realizadas a cada operação decodificação e decodificação da informação tá então a natureza segura de técnico de fotografia está atrelada a computabilidade dos algoritmos aplicados tá então algoritmos que são mais intensivos computacionalmente e dá uma saída muito melhor do ponto de vista da segurança a outros que envolve - cotações mas tem a segurança mais relaxada tá então é a segurança de modo geral lá envolve algoritmos mais fracos favoritos - fracos mas envolve algum tipo de algoritmo de fotografia tá por ainda que seja fraco e seja fácil de quebrar né aquele algoritmo né quando a gente fala quebraram o algoritmo é tentar descobrir né por várias maneiras um deles ataque de força bruta por exemplo fica fazendo testes é para descobrir como que a aquele embalamento o lado né Que tipo de mecanismo foi usado para isso né então é termos né e nomes que vão aparecer né quando você estiver dentro da fotografia né eu lendo o livro terços ou os materiais os capítulos indicados pela leitura do texto base na semana primeiro a teologia o outro é a criptografia e acredito análise né Toque mitologia ela uma área de estudo que envolve a criptografia EA cryptanalysis tá a criptografia tem como objetivo ocultar informações né e acredito análise tem como objetivo quebrar técnicas utilizadas e tentar obter informações a partir dos dados qualificados Tá mas sem acesso ao aos Segredos né que são requisitados pela decodificação normal e é bom mas tem que quando a gente a fotografia tá então a registro de fotografia de quase 3 mil anos tá os espartanos os romanos já fizeram usa fotografia na troca de suas mensagens tá é a uma divisão entre a criptografia clássica e essa fotografia é dos primórdios né do ambiente de fotografia que é fotografia clássica EA criptografia moderna tá aqui tomografia clássica era utilizada bastante pelos povos antigos né na idade média até máquinas eletromecânicas né usado em guerra tá exemplos de algumas cifras né E aí vai aparecer também a palavra cifra né é o que que é uma cifra que significa a cifragem as vamos abordar abordar isso em breve né então cifra de César cifra de vigenere faz um exemplo cifras clássicas né que tem como objetivo né ocultar a informação que é a formação primária né e fazer com que tiver um ação seja não seja é descoberta no contada para chegar no destinatário só ele ter acesso aquela informação tá é que eu tô grafia moderno aqui basicamente tem ciúmes a partir da segunda guerra mundial tá então tem um Claude Shannon foi o pai da fotografia matemática tá no no seu texto né communication theory of security System né e a partir de uma 70 houve avanço com a criação de um padrão né não faz muito tempo né quiser no modelo computacional é 12 anos cinco anos parece muito tempo né mas isso da déc de 70 né que a publicação do projeto desses né que é uma corrente fotografia é decifra simétrica que nós vamos discutir em breve tá em 1976 aparece nos algoritmos fotografias assimétrica né que o Gustavo e público tá e 2001 né um padrão um consórcio foi bom né pra substituir um padrão fotografia desses né pela esse que também algoritmo decifra é simétrica em bloco né mais forte um melhor desempenho e com mais seguranças que que o desse né ou variante do disso o bom é temos comuns no ambiente fotografia São primeiro é o texto plano tá o texto plano é toda informação que ele rivo tudo aquilo que consegue entender né então uma frase por exemplo nosso digitamos no Browser por exemplo ou não no formulário de um braço né que lá no texto plano né no texto você redigir né Por exemplo um um pacote de edição de texto né é um desenho você faz né Como que o garanto que esse texto plano vai sair de um emissor e vai chegar no receptor sem modificação é qual o significado desse texto plano a ponto de lhe ser ele precisa ser ocultado né Tem alguma informação relevante nesse texto pronto por exemplo formação de usuário ou da senha que o usuário utiliza para acessar internet banking dele né então você digite um texto né ali essa seu o seu celular por exemplo é para fazer digitação da sua senha né É né você não consegue ver porque é mascarado os caracteres ou aqui vai digitar também não consegue ver isso é muito comum né no preenchimento do formulário mas esse texto ele não pode ser transportado pela rede né sem ser mascarado né então a fotografia ajuda a máscara isso né de modo que ele chega em outro lado também né e ele possa ser desmascarado no caso não possa se tornar o texto plano novamente então a gente trabalha com dois tipos de texto um que é o plano né o texto aberto né que é um texto original e o texto cifrado O que é o texto que vai ser trafegado né que vai ser enviado via rede e vai ser recebido outro lado para me ser decodificado tá como que ele é decodificado nós vamos entender em breve né então com as mecanismo de codificação e decodificação usando a fotografia é o texto cifrado é tudo aquilo que não pode ser compreendido né por aqueles que não possuem acesso então aquele que não possui é aquela informação por exemplo possam de login e sem né o informação de quando você consulta o saldo ou extrato da sua conta bancária né ninguém pode interceptar as informações que são obtidas do banco de dados do banco que você tem conta né ninguém pode ter acesso à informação ao menos de você né e o próprio banco que tem informação de quando que você acessou aquilo quando você recuperou informação quando você consultar o extrato o horário Um Minuto segundo o dia da semana Quantas vezes você consultar o extrato na sua conta bancária o banco tem essa informação que ele detentor dela em conjunto com você mas nem ninguém além do banco e você pode ter acesso à informação seu extrato né e é seu estado não pode ser interceptado via rede né de moda que eu por exemplo Saiba quanto que você tem na sua conta nesse momento tá então essa informação para vocês cifrada para ser transportada tá e o ato decifrar em mente a utilização de um segredo para transformar esse texto Claro o texto aberto né e um texto cifrado né então Quem souber o segredo né correto pode reverter o processo tá então uma forma de recuperar informação né é saber como que esse processo decifração olho de embaralhamento ocorre Então muitos ataques enfocam é obter informação de como que foi gerada aquele ter cifrado né para você conseguir recuperar informação Tom então aí Existe algum filme de ataque né texto cifrado por exemplo que você tenta descobrir como é que foi gerado o padrão do embaralhamento né então é que tipo de gerador de número aleatório ou pseudo-aleatório foi utilizado para gerar aquele tem se falado uma vez que se você descobre como é que essa geração você descobre informação original no nosso Exemplo né acaba Descobrindo a informação um interceptador né entre o céu bancário e e acaba descobrindo é que se eles conhecem como foi gerado o texto cifrado em Cabo Descobrindo a informação do extrato do usuário é bom a outros termos comuns importantes né que dizia que fazem parte desse universo algoritmo né sequência operações realizadas sobre um conjunto de dados tá então é muito comum a gente falar de algoritmos tipos de algoritmos antes e chave simétrica e assimétrica né algoritmos em computacionalmente mais intensivos e outros menos cifra que é o algoritmo utilizado para criptografar ou descriptografar os dados tá então é muito comum também recusar a palavra encriptação e de captação tá os livros textos da área de fotografia ou são traduzido em geral usam essas duas vertentes de palavras né nesse criptografa embora o tem um se a gente for fazer uma tradução literal do inglês mais interessante falar encriptação e decretação da informação tá mas eu vou usar de forma concomitante esses dois termos aqui por entendimento de vocês bom onde tem usado aqui fotografia foi é muito usada por proteger dispositivo para proteger suas mensagens do WhatsApp Por Exemplo né ou do telegram ou de qualquer aplicativo aplicativo de comunicação e Santana que nós temos hoje né para trocar informação textual de áudio de vídeo né aqui no caso do WhatsApp fotografia é feita de ponta a ponta né É em redes privadas virtuais tá então como criar uma rede segura virtualmente né dentro de uma rede e insegura que a internet tá então eu quero por exemplo fazer acesso à rede da Universidade onde eu trabalho de forma segura partindo aqui do ambiente da servir universo uma gelada que me conecta lá e na rede da TV universo e queira estabelecer um canal seguro né via internet para acessar meus arquivos que estão no servidor no laboratório seu trabalho tá eu tenho que ter um servidor de rede privada virtual disponível esperando por conexões que vão ser iniciadas por um cliente VPN que uma vez que eles se conectam toda em a pegada sobre esse canal virtual ele é totalmente criptografadas tá um acreditar tá então é uma forma de garantir um certo nível de segurança é de forma adequada na internet que o ambiente que o padrão não preconiza né a segurança impor certo é também usada para o povo a integridade autenticidade das informações né também usada para a produção de emails com protocolo Open PVP um exemplo né e vários vários usos da fotografia tá muito utilizado por exemplo um site de comércio eletrônico hoje né com fotografia de chave pública nós vamos ver nas últimas aulas disse Tá bom então a gente tem um exemplo aqui de personagens que vão fazer parte da do nosso cotidiano aqui na disciplina que é o Bob Alice que são personagens né que fazem parte do universo das redes de computadores né quando a gente aprende de computadores quando a gente aprende também a segurança a informação segurança em redes de dados né então no meio deles tem uma impostora é que a turma de né que pode fazer qualquer coisa ou tentar fazer alguma coisa entre os dados trocados entre o Bob Alice né então por exemplo tentar modificar as mensagens que o Bob envia para ele se tentasse passar pelo pela pela Alice né porque eu tentasse passar pelo Bob né interceptando mensagens né ocultando informações né então várias coisas podem ser feitas nesse nosso cenário né esse simples cenário mas que pode ser carregado de muita informação relevante sobre aspectos de segurança tá então quê que pode ser Bob e aqui não está tratando do Blog Alice como dois personagens né mas o ambiente computacional a gente pode tratar do Bob Alice como por exemplo servidores de resolução de nomes né que vocês aprenderam redes né todo nome na internet ela está associado ao um endereço né que o endereço IP Então quando você digita lá o www. unesp. br esse nome vunesp.
com. br ele tem que ser traduzido para o endereço né que o endereço lógico LP né que é o endereço né é a forma com que os as máquinas trocam informações né Para nós humanos é muito mais fácil lembrar nomes do que números tá imagina eu tenho que lembrar o IP do universo que toda vez que eu tenho que acessar né ou por exemplo lembrar o IP de um site dos grandes conteúdos como ou por exemplo é a globo.