criptografias e segurança de redes
DESCRIPTION
CRIPTOGRAFIAS NA HISTÓRIA - O QUE É E PRA QUE SERVE - LINHA DO TEMPO - HIEROGLIFOS (EGIPCIO E MAIA) - ATBASH - CIFRA DE CESAR - CIFRA DE VIGENERE - MÁQUINA ENIGMA EXEMPLOS DE CRIPTOGRAFIA - SIMÉTRICA - ASSIMÉTRICA - PROTOCOLOS TSL E SSL - REDES SEM FIO: WEP, WPA E WPA2 - ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA HACKERS E CRACKERS SEGURANÇA FISICA E VIRTUAL - VIRUS - INVASÕES - CAVALOS DE TROIA - ANTI SPAM E CAPTCHA NORMAS E POLITICAS DE SEGURANÇA (-) - ISO - COBIT - REGULAMENTAÇÕES ESPECÍFICAS - ITIL - POLÍTICAS DE SEGURANÇA TÉCNICAS DE INVASÃO - SPOOFING - SNIFFER - DOS E DDOS - QUEBRA DE SENHAS PGP ENGENHARIA SOCIAL - MÉTODOS SOFTWARES PARA INVASÃO - TROJAN - TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE - BACKTRACK/KALI MANIFESTO HACKER HALL DA FAMA - MARK ABENE - SHIMOMURA - KEVIN MITNICK - SHIMOMURA X MITNICK - ALBERT GONZALES - KEVIN POULSENTRANSCRIPT
![Page 1: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/1.jpg)
CRIPTOGRAFIAS&
SEGURANÇA
FATEC SOROCABA 2014
![Page 2: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/2.jpg)
CRIPTOGRAFIASNA HISTÓRIA
![Page 3: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/3.jpg)
KRIPTÓS: OCULTO, ESCONDIDO
GRÁPHO: ESCRITA
TEXTOS SIMPLES TEXTOS CIFRADOS
![Page 4: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/4.jpg)
MÉTODO
ALGORITMO PARA A
CRIPTOGRAFIA/
DESCRIPTOGRAFIA
QWEOPJWFOJ
SDFSDGJSDGÇ
SDOGJMÇXDF
KVCMDNLLI349
O3W5JPTFSD
OLÁ!
VOCÊ RECEBEU
MINHA
MENSAGEM?
M E N S A G E M C O D I F I C A DA M E N S A G E M O R I G I N A L
DECODIF ICAÇÃO
![Page 5: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/5.jpg)
![Page 6: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/6.jpg)
HIERÓGLIFOS DO EGITO ANTIGO
![Page 7: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/7.jpg)
HIERÓGLIFOS MAIAS
![Page 8: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/8.jpg)
DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO
NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
![Page 9: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/9.jpg)
As letras de uma mensagem são
substituídas por outras letras do
mesmo alfabeto, apenas com
uma diferença numéricas de
letras.
Se a diferença for de 5 letras, o
A seria F, o B seria G, o C seria
H, e assim por diante.
CIFRA DE CÉSAR
![Page 10: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/10.jpg)
CIFRA DE CÉSAR
![Page 11: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/11.jpg)
CIFRA DE VIGENERE
![Page 12: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/12.jpg)
CIFRA DE VIGENERE
Texto para criptografar: ATACAR(6 Letras)
Escolher a chave e repetir pelo número de letras
Chave: CIFRA
Texto a partir da chave: CIFRAC
![Page 13: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/13.jpg)
CIFRA DE VIGENERE
Texto original: ATACAR
Chave: CIFRA
Texto a partir da chave: CIFRAC
A no alfabeto C
T no alfabeto I
A no alfabeto F
C no alfabeto R
A no alfabeto A
R no alfabeto C
= C
= B
= F
= T
= A
= T
ALFABETO
![Page 14: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/14.jpg)
CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
![Page 15: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/15.jpg)
EXEMPLOS DECRIPTOGRAFIA
![Page 16: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/16.jpg)
NÍVEL DE SEGURANÇA = NÚMERO DE BITS
SIMÉTRICA ASSIMÉTICAMESMA CHAVE
DES, IDEA, RC
× TROCA
× AUTENTIFICAÇÃO
× RÁPIDA
CHAVE PÚBLICA E CHAVE PRIVADA
RSA e ELGAMAL
CONFIABILIDADE
× DEMORADA
![Page 17: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/17.jpg)
COMBINAÇÃO
TSL SSL
![Page 18: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/18.jpg)
SSLNETSCAPE – 1994
TRANSAÇÕES VIA INTERNET
CONEXÃO CLIENTE SERVIDORAUTENTIFICAÇÃO
CERTIFICAÇÃO DIGITAL
HTTPS
![Page 19: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/19.jpg)
REDES SEM FIO
WEP
RC4 e chave compartilhada
128 bits, vários problemas
WPA
256 bits e alguns problemas herdados
WPA2
Sem força bruta
AES e CCMP
![Page 20: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/20.jpg)
ASSINATURA DIGITAL
Certificação de origem
Alteração invalida o documento
CRIPTOGRAFIA QUÂNTICA
Sem contato prévio
Incondicionalmente segura
Custo de implantação elevado
![Page 21: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/21.jpg)
HACKERS?CRACKERS!
![Page 22: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/22.jpg)
CRACKERS = CRIMINOSOS
× CARDER
× DEFECER
× PHREAKER
× BLACK HAT
HACKERS ÉTICA
WHITE HAT
GREY HAT?
![Page 23: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/23.jpg)
SEGURANÇA:FÍSICA & VIRTUAL
![Page 24: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/24.jpg)
CRIME DIGITAL
VÍRUS
disco e arquivo
INVASÕES
CAVALOS DE TRÓIA
![Page 25: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/25.jpg)
ANTI SPAMCAPTCHA
“Teste de Turing público completamente
automatizado para diferenciação entre
computadores e humanos"
Limitar acessoRECONHECEDORES ÓPTICOS DE
CARACTERES
RESPOSTAS = DIGITALIZAÇÃO DE
CONTEÚDO
![Page 26: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/26.jpg)
NORMAS E POLÍTICASDE SEGURANÇA
![Page 27: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/27.jpg)
ISO 17799
COBIT
REGULAMENTAÇÕES ESPECÍFICAS
SEGURANÇA
ORGANIZACIONAL
![Page 28: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/28.jpg)
ITIL
Boas práticas na infraestrutura,
operação e manutenção
CCTA
Gestão com foco no cliente e na
qualidade
COBIT
Framework
ISACA
Independe das plataformas
![Page 29: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/29.jpg)
POLÍTICAS DE SEGURANÇA
Serviços X Segurança
Facilidade X Segurança
Custo X Risco da perda
![Page 30: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/30.jpg)
POLÍTICAS DE SEGURANÇA
Obrigações para a proteção
Referência aos sistemas
Aceitação de todos os níveis
![Page 31: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/31.jpg)
TÉCNICAS DE INVASÃO
![Page 32: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/32.jpg)
TESTE DE INVASÃOTÉCNICA SPOOFING AUTENTICAÇÃO PARA O
ACESSO
SNIFFERSMONITORA O TRÁFEGO DE REDE
PACOTES TCP/IP DESCRIPTOGRAFADOS
![Page 33: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/33.jpg)
DoS – DENIAL OF SERVICESOBRECARGA AO SITE
DDoS – DISTRIBUTED
DENIAL OF SERVICEDIVERSOS PONTOS CONTRA UM
OU MAIS ALVOS
DDoS Attack - OceanSurfer
![Page 34: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/34.jpg)
QUEBRA DE SENHAS
DICIONÁRIO DE SENHAS
![Page 35: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/35.jpg)
PGP
![Page 36: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/36.jpg)
PRETTY GOOD PRIVACY
CRIPTOSISTEMA HÍBRIDO
PHILIP ZIMMERMANN – 1991
COMPRESSÃO
ASSINATURA DIGITAL
![Page 37: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/37.jpg)
PRETTY GOOD PRIVACY
ASSINATURA ÚNICA
CHAVE PÚBLICA
AUTENTIFICAÇÃO
DO REMETENTE
CHAVE PRIVADA
EXIGÊNCIA PARA
CRIPTOGRAFAR
![Page 38: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/38.jpg)
PRETTY GOOD PRIVACY
![Page 39: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/39.jpg)
ENGENHARIA SOCIAL
![Page 40: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/40.jpg)
MÉTODOS DE ATAQUE
PERSUASÃO
SEM FORÇA BRUTA OU ERROS EM MÁQUINAS
FALHAS DAS PRÓPRIAS PESSOAS
![Page 41: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/41.jpg)
TÉCNINAS DE ATAQUE
ANÁLISE DO LIXO
INTERNET E REDES SOCIAIS
CONTATO TELEFÔNICO
ABORDAGEM PESSOAL
FALHAS HUMANAS
![Page 42: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/42.jpg)
TÉCNINAS DE ATAQUE
PHISHING
TÉCNICA MAIS UTILIZADA
“PESCARIA” OU “E-MAIL FALSO”
BANCOS OU RECEITA FEDERAL
![Page 43: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/43.jpg)
SOFTWARES PARA INVASÃO
![Page 44: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/44.jpg)
TROJAN
CAVALO DE TRÓIA
PROGRAMA MALICIOSO
DISFARÇADO COMO UM PROGRAMA COMUM
ABERTURA DE UMA PORTA
![Page 45: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/45.jpg)
TROJAN
KEYLOGGERS - ROUBAR SENHAS
BACKDOORS - ABERTURAS DE PORTAS
AUTÔNOMOS
PODEM GERAR PERDA DE DADOS
![Page 46: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/46.jpg)
TURKOJAN
![Page 47: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/47.jpg)
TROJAN FIRST AID KIT ANTI TROJAN ELITE
![Page 48: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/48.jpg)
BACKTRACK - KALI LINUX
TESTES DE SEGURANÇAS E
INVASÃO
Coleta de Informações
Mapeamento de Rede
Identificação de
vulnerabilidade
Invasão
Análise de Rede - REAVER
26 de Maio de 2006!
![Page 49: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/49.jpg)
MANIFESTOHACKER
![Page 50: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/50.jpg)
8 DE JANEIRO DE 1986
"THE MENTOR" (LOYD
BLANKENSHIP)
"Hackers" optam por hackear,
porque é uma maneira pela qual
eles aprendem.
São frustrados e entediados pelas
limitações das normas da sociedade.
![Page 51: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/51.jpg)
HALL DA FAMA H AC K E R S & C R AC K E R S
![Page 52: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/52.jpg)
Mark AbenePROVEDOR DE INTERNET DORSAL EMBASSY
TESTAR A SEGURANÇA
DESCOBRIR A SENHA DOS USUÁRIOS
COMANDO DISSEMINADO POR TODA A INTERNET!
![Page 53: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/53.jpg)
Mark Abene 1993: ACUSADO DE
PARTICIPAÇÃO NA PANE DA
REDE TELEFÔNICA AT&T
UM ANO DE PRISÃO
CONSULTOR DE
SEGURANÇA DIGITAL
![Page 54: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/54.jpg)
Tsutomu Shimomura
ESPECIALISTA EM SEGURANÇA
DA COMPUTAÇÃO
NO CENTRO NACIONAL DE
SUPERCOMPUTAÇÃO EM SAN
DIAGO, CALIFORNIA.
![Page 55: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/55.jpg)
Kevin Mitnick
CONDOR
17 ANOS – ALTERANDO
NOTAS ESCOLARES
COMPUTADORES DA DEFESA
AÉREA DO COLORADO
![Page 56: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/56.jpg)
Shimomura X Mitnick
INVASÃO DE COMPUTADORES,
CORPORAÇÕES, REDES
DESTRUIU A SEGURANÇA DE
ALGUNS DEPARTAMENTOS DO
GOVERNO AMERICANO
IP SPOOFING
![Page 57: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/57.jpg)
Albert Gonzales 7-ELEVEN
INFORMANTE DO SERVIÇO
SECRETO DOS ESTADOS
UNIDOS
CONDENADO A 20 ANOS
DE PRISÃO
MAIS DE 75 MIL DÓLARES
![Page 58: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/58.jpg)
Kevin Poulsen1990: RÁDIO DE LOS ANGELES PARA GANHAR UM
PORSCHE
CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE
56 MIL DÓLATES
FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E
OBSTRUÇÃO DA JUSTIÇA
![Page 59: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/59.jpg)
Kevin PoulsenJORNALISTA DO SECURITY
FOCUS NEWS
EDITOR DA WIRED
2006: OPERAÇÃO CONTRA
A PEDOFILIA NO MYSPACE
![Page 60: Criptografias e segurança de redes](https://reader031.vdocuments.site/reader031/viewer/2022020717/54b4ba9d4a795988368b4617/html5/thumbnails/60.jpg)
FERNANDA APARECIDA
JANAINA SILVA
JÉSSICA FERRAZ
LARISSA BEATRIZ
LOUISE CONSTANTINO
MARIANA SABINO
ARQUITETURA E ORGANIZAÇÃO DE
COMPUTADORES
FATEC SOROCABA – MAIO DE 2014