1. Universidade Agostinho Neto
Faculdade de Ciências
Departamento de Matemática e Engenharia Geográfica
Curso de Ciências da Computação
SEGURANÇA INFORMÁTICA
“CHAT SEGURO”
Nº 84738 - António Fábio da Silva
Nº - Celsio Van – Dúnem da silva
Janeiro de 2012
2. Índice
• Introdução
• Problema
• Objectivos
• Segurança
• Arquitectura do sistema
• Análise e Desenho de Sistema
• Interface
• Conclusão
06-03-2013 Segurança informática “Chat Seguro”. 2
3. Introdução
Actualmente vem notando-se um elevado crescimento
das redes de computadores por organizações para conduzir
seus negócios e a massificação do uso da Internet, surgi
então a necessidade de se utilizar melhores mecanismos
para prover a segurança das transacções de informações
confidenciais.
06-03-2013 Segurança informática “Chat Seguro”. 3
4. Problema
As aplicações que funcionam em redes ou em internet têm
sido alvo de muitos ataques.
06-03-2013 Segurança informática “Chat Seguro”. 4
5. Objectivos
Impedir o acesso impróprio à informações confidenciais através
da criptografia, fazendo com que apenas as pessoas às quais
estas informações são destinadas, consigam compreendê-las.
Meio inseguro (Ex.: Internet)
Muito bem,
e você?
Oi Celsio, Celsio
Como tens Fábio
passado?
*?+º*+^´~”#$ ?
Adérito
06-03-2013 Segurança informática “Chat Seguro”. 5
6. Segurança: - Requisitos de segurança
Troca de chaves entre cliente e o servidor quando se
estabelece a conexão.
Todas as mensagens do chat devem ser encriptadas
utilizando uma cifra de bloco no modo CBC.
Um MAC deve ser anexada às todas as mensagens do chat.
Elaboração e implementação de medida para combater
ataques de repetição
A partir dos requisitos obtidos, fez-se então o diagrama
de casos de usos para mostrar as funcionalidades que o
sistema irá possuir.
06-03-2013 Segurança informática “Chat Seguro”. 6
8. Diagrama de caso de uso
System
Enviar mensagens
<<include>>
<<include>>
Receber mensagens
Login
<<include>>
Logout
Cliente
06-03-2013 Segurança informática “Chat Seguro”. 8
9. Arquitectura do Sistema
Modelo Cliente-Servidor
06-03-2013 Segurança informática “Chat Seguro”. 9
11. Troca de Chave (Implementação de segurança)
Tanto o servidor, como o cliente ao arrancar
geram um par de chaves com o algoritmo RSA e
quando se estabelece uma sessão ambos
disponibilizam a sua chave pública.
06-03-2013 Segurança informática “Chat Seguro”. 11
12. Criptografia (Implementação de segurança)
Para a segurança no tráfego de informações do chat
pela rede usamos uma técnica conhecida como
criptografia híbrida. Que simplesmente combina as
criptografias Simétrica e Assimétrica.
O que é a criptografia simétrica?
O que é a criptografia assimétrica?
Podemos ilustrar a técnica é de criptografia híbrida
usando a seguinte figura:
06-03-2013 Segurança informática “Chat Seguro”. 12
13. Criptografia (Implementação de segurança).
Criptografando os dados.
Chave Pública
Chave Simétrica de Sessão
Criptografada
Chave Simétrica de Sessão
Algoritmo de Chave Pública
Texto Plano Texto Criptografado
Algoritmo de Chave Simétrica
06-03-2013 Segurança informática “Chat Seguro”. 13
14. Criptografia (Implementação de segurança).
Criptografando os dados.
Chave Privada
Chave Simétrica de
Sessão Criptografada Chave Simétrica de Sessão
Algoritmo de Chave
Pública
Texto Criptografado Texto
Plano
Algoritmo de Chave Simétrica
06-03-2013 Segurança informática “Chat Seguro”. 14
15. Integridade da Informação
Para garantir que uma mensagem que tenha sido
modificada durante a passagem pelo canal de
comunicação seja disponibilizada na sala de chat, é lhe
adicionado um MAC com um algoritmo de hash
denominado HmacSHA1 que é inicializado a partir da
chave secreta de sessão.
O que é um MAC?
Anexar um Mac à mensagem:
Mensagem
Algoritmo de Chave Simétrica +
HmacSHA1 Mensagem+MAC
06-03-2013 Segurança informática “Chat Seguro”. 15
16. Integridade da Informação (cont.)
Verificar se a mensagem foi ou não modificada:
1- Separar a o MAC e a mensagem recebidos.
Mensagem MAC
Mensagem
+MAC +
2- Gerar um novo MAC com a mensagem recebida
usando os mesmos algoritmos e a mesma chave de sessão.
Mensagem MAC (2)
Algoritmo de Chave Simétrica + HmacSHA1
3- Comparar os dois MAC byte a byte : a mensagem está
intacta caso se verifique a igualdade nos MAC mas foi
modificada caso contrário
17. Ataques de Repetição
Como medida de prevenção a este problema a cada
mensagem enviada e é lhe adicionada um digest em que o
servidor simplesmente descarta mensagens com o mesmo
digest anterior.
Tentativa de inundar o O servidor mapeia o
servidor com a Msg1 digest da Msg1, caso
receba uma Msg 2 com
o mesmo digest Recusa
e não faz a
retransmissão
06-03-2013 Segurança informática “Chat Seguro”. 17
20. Conclusão
Em suma, o uso da criptografia no mundo actual é
praticamente imprescindível, pois fazendo o uso da mesma
temos a garantia de que a informação será sempre integra,
autentica, e segura.
06-03-2013 Segurança informática “Chat Seguro”. 20
Este modelo pode ser utilizado como um ficheiro de iniciação para apresentar os materiais de formação num ambiente de grupo.SecçõesClique com o botão direito do rato num diapositivo para adicionar secções. As secções podem ajudar a organizar os diapositivos ou facilitar a colaboração entre vários autores.NotasUtilize a secção Notas para notas de entrega ou para fornecer detalhes adicionais à audiência. Visualizar estas notas na Vista de Apresentação durante a apresentação. Tenha em consideração o tamanho do tipo de letra (importante para acessibilidade, visibilidade, gravação de vídeo e produção online)Cores coordenadas Preste especial atenção aos gráficos e caixas de texto.Tenha em consideração que os participantes serão impressos em preto e branco ou tons de cinzento. Executar um teste de impressão para garantir que as cores funcionam quando impresso a preto e branco puro e tons de cinzento.Gráficos e tabelasMantenha a simplicidade: se possível, utilize cores e estilos consistentes e que não desconcentrem.Identifique todos os gráficos e tabelas.
Forneça uma breve descrição geral da apresentação. Descreve o enfoque principal da apresentação e porque é importante.Apresentar cada um dos tópicos principais.Para fornecer informações gerais à audiência, pode repetir este diapositivo com a Descrição Geral ao longo da apresentação, realçando o tópico específico que irá explicar a seguir.
Resuma o conteúdo da apresentação reafirmando os pontos importantes das lições.O que pretende que a audiência recorde quando deixarem a sua apresentação?Guarde a apresentação num vídeo para distribuição fácil. (Para criar um vídeo, clique no separador Ficheiro e clique em Partilhar. Em Tipos de Ficheiro, clique em Criar Um Vídeo.)