00:00:00
[Música]
00:00:12
sejam bem vindos à primeira aula de
00:00:15
segurança da informação
00:00:16
meu nome é max simplício eu vou sou o
00:00:18
professor dessa disciplina com vocês
00:00:21
então vamos iniciar aqui pra entender
00:00:25
segurança da informação é importante
00:00:27
conhecer um pouquinho o contexto em que
00:00:29
seguranças se tornou uma necessidade é
00:00:32
pra isso eu tenho um pouco os primórdios
00:00:34
saída da computação em si das redes em
00:00:38
que você tem um cenário pré internet e
00:00:40
você queria
00:00:42
de alguma forma em que é conectar
00:00:43
computadores algumas empresas tinham
00:00:45
computadores que eram caros algumas
00:00:47
universidades tinham computadores irão
00:00:49
se comunicar e bom para fazer isso nada
00:00:52
mais simples do que cada um passa o seu
00:00:54
cabo ligando o computador a outro irmão
00:00:58
cada um define seu próprio protocolo só
00:01:00
a própria tecnologia de comunicação que
00:01:03
vai ser utilizada é bom isso aqui não
00:01:05
funciona muito bem com algum tempo é o
00:01:08
número total de cabos que uma empresa
00:01:10
vai ter que passar acaba sendo
00:01:12
gigantesco
00:01:13
é exatamente por isso que surgiu o
00:01:15
conceito de internet ao invés de cada um
00:01:17
passará seu próprio cabo sua própria
00:01:20
rede construir sua própria rede
00:01:22
a ideia é o terceiriza serviços contrato
00:01:25
um provedor de internet ele faz
00:01:27
interconexão pra mim é o que eu preciso
00:01:29
fazer simplesmente me conectar nessa
00:01:32
infraestrutura
00:01:33
isso reduz custos e facilita em
00:01:36
interoperabilidade entre usuários então
00:01:38
vale muito a pena que os econômicos faz
00:01:41
todo o sentido o problema é que bom
00:01:43
agora que você perdeu o controle sobre a
00:01:45
rede
00:01:47
se você não controla mas quem é que tem
00:01:48
acesso a essa rede
00:01:50
você começa a ter problemas com pessoas
00:01:52
querendo abu zer da rede
00:01:55
então surge o conceito de atacante de
00:01:58
hackers é mesmo sentido romântico que no
00:02:00
início a idéia era muito mais se você
00:02:02
ver filmes sobre regras iniciais era um
00:02:06
conceito mais de usuários que querem
00:02:08
mostrar que entendem sobre redes e
00:02:11
conseguem tirar proveito do sistema por
00:02:13
curiosidade pra ganhar fama entre alguns
00:02:16
nomes interessantes pra isso oa de lama
00:02:19
ou kevin mitnik ou querem poulsen são
00:02:22
todos os hackers
00:02:23
o famosos aí no na década de 80 90 e ao
00:02:28
mesmo tempo o principalmente depois que
00:02:31
a internet se torna uma rede mundial de
00:02:33
grande sucesso surgem os crackers que o
00:02:36
objetivo é muito mais malicioso é ganhar
00:02:39
dinheiro é espionar a vida ali ia e
00:02:42
coisas do gênero
00:02:43
e esse é o cenário atual é um cenário um
00:02:46
pouco mais triste em que os hackers não
00:02:49
são tão como antigos que eles não querem
00:02:50
que eles querem não é fama mas muito
00:02:52
mais o seu dinheiro e aí para modelar
00:02:56
segurança tem dois modelos razoavelmente
00:02:59
genéricos que funciona
00:03:01
o primeiro deles o modelo de segurança
00:03:03
de redes nesse caso você olha o atacante
00:03:06
como uma em uma figura externa que está
00:03:08
na rede e de alguma forma tentando
00:03:10
interferir com as comunicações
00:03:12
esse cenário você tem uma mensagem sem
00:03:14
uso algum tipo de segredo conhecido
00:03:16
apenas entre as duas partes comunicantes
00:03:19
e no canal de informação o atacante não
00:03:23
vai conseguir fazer a interferência que
00:03:25
ele gostaria
00:03:25
então esse é um dos modelos possíveis e
00:03:27
seu modelo até mais fácil você conseguir
00:03:30
fazer a proteção do sistema sus algumas
00:03:32
técnicas de ver no começo ainda as três
00:03:34
primeiras aulas depois dessa introdução
00:03:36
o segundo modelo um pouquinho mais
00:03:39
complicado agora o atacante ele não tá
00:03:41
satisfeito em ficar só na rede olhando
00:03:44
os dados que estão passando pela rede o
00:03:45
que ele quer fazer entrar na sua máquina
00:03:47
de alguma forma
00:03:48
aí o tipo de ferramenta utilizada é um
00:03:50
pouquinho diferente é muito mais um a
00:03:54
ferramentas como fire o sistema de
00:03:56
autenticação sistemas de detecção de
00:03:58
intrusão antivírus enfim é o foco das
00:04:02
três últimas aulas da disciplina e esse
00:04:05
é um pouco mais complexo de conseguir em
00:04:07
geral é mais fácil proteger o modelo de
00:04:10
segurança de redes são as teclas que
00:04:11
funcionam bem do que no modelo de
00:04:13
segurança de computadores
00:04:16
então pra entender bem o que dá pra
00:04:20
fazer nesse modelo de segurança de redes
00:04:21
têm alguns serviços que são bastante a
00:04:25
úteis para proteger sistemas e quando
00:04:30
você quer fazer a proteção de sistemas
00:04:31
não dá pra fazer um
00:04:33
uma coisa tão mágica quanto agora o
00:04:35
sistema é seguro não precisa fazer
00:04:37
absolutamente mais nada ali dentro em
00:04:39
geral é um processo
00:04:41
o processo envolve você analisar qual o
00:04:44
tipo de ataque ao sistema está sujeito
00:04:47
que tipo de informação você tem ali
00:04:49
dentro do sistema que você quer proteger
00:04:51
e aí você analisa o risco que é o quão
00:04:54
importante é o com relevante é cada um
00:04:57
dos ataques contra a política de
00:04:58
segurança implementada isso e administra
00:05:02
fica verificando-se novos ataques
00:05:04
surgiram em algum momento e
00:05:06
eventualmente se tiver algum tipo de
00:05:08
problema seja na sua empresa ou num uma
00:05:11
empresa de terceiro em um ambiente onde
00:05:13
a sua empresa está inserida você volta a
00:05:15
analisar o risco e implementar novas
00:05:17
políticas
00:05:18
então isso nunca acaba é um processo
00:05:20
perene de melhoria de segurança de
00:05:24
sistemas de qualquer forma dentro dos
00:05:28
serviços básicos que você pode
00:05:30
implementar existem cinco que são
00:05:32
normalmente utilizados na literatura que
00:05:34
é o que a gente vai discutir aqui na
00:05:36
sequência que são disponibilidade e
00:05:38
confidencialidade integridade e
00:05:39
autenticidade e retrata habilidade com
00:05:42
esses cinco dá pra fazer muita coisa já
00:05:44
dentro de você considera o contexto
00:05:47
segurança da informação
00:05:48
é importante entender esses conceitos é
00:05:51
o primeiro deles então disponibilidade o
00:05:53
sistema tem que estar disponível é os
00:05:55
usuários que são legítimos que têm
00:05:58
direito de acessar o sistema eles têm
00:06:00
que poder acessar o sistema a qualquer
00:06:02
momento
00:06:03
em geral a contrapartida é o tipo de
00:06:05
ataque contra disponibilidade é chamado
00:06:07
de ataque de negação de serviço você não
00:06:09
consegue acessar o serviço
00:06:10
mesmo tendo direito de acesso a ele esse
00:06:13
é um tipo de ataque em um serviço
00:06:16
difícil de você conseguir a garantir
00:06:19
sempre porque é uma coisa um pouco mais
00:06:22
física não tem exatamente um algoritmo
00:06:24
por trás que consegue uma ferramenta por
00:06:27
trás que consegue resolver esse tipo de
00:06:29
coisa em geral você precisa muito mais
00:06:30
de redundâncias e caiu servidor você tem
00:06:32
um outro servidor de backup que pode
00:06:35
assumir o 1º e aí você consegue garantir
00:06:37
que mesmo que um serviço caia tenha um
00:06:40
sobressalente que vai ajudar a parecer
00:06:44
que nada aconteceu de problemas
00:06:47
o segundo serviço é chamado de
00:06:50
confidencialidade a idéia toda a
00:06:52
confidencialidade é que os a informação
00:06:54
que está sendo trafegado entre duas
00:06:56
entidades
00:06:57
ela não pode ser vista por usuários que
00:06:59
não sejam autorizados
00:07:01
então por mais que um atacante na rede
00:07:06
esteja vendo os zeros e uns passado a
00:07:09
rede não vai interpretar esse zeros e
00:07:11
uns para saber se há um texto se uma
00:07:12
imagem o conteúdo desse texto e imagem
00:07:15
que está trafegando essa idéia de
00:07:17
confidencialidade e garante que os dados
00:07:19
são confidenciais só quem pode acessar
00:07:21
de fato os dados consegue acessamos a
00:07:24
desculpa que só consegue acessar
00:07:26
informação que pode acessar informação
00:07:28
consegue acessar os dados dos zeros e
00:07:30
uns
00:07:31
qualquer um pode acessar passado na rede
00:07:33
não dá pra evitar más interpretações
00:07:34
zeros e uns como o que de fato a
00:07:37
informação por trás deles deve ser
00:07:39
impedido a não ser que o usuário seja
00:07:41
autorizado a fazer isso
00:07:44
o terceiro serviço integridade
00:07:46
a idéia é garantir que a informação
00:07:47
esteja integrasse houver algum tipo de
00:07:50
alteração na informação é que vivo numa
00:07:53
imagem você consegue descobrir que houve
00:07:56
esse tipo de alteração
00:07:57
não dá para impedir alguém de alterar o
00:07:59
dado final de contas são os anos vão
00:08:01
passando na rede alguém vai lá e troco
00:08:02
10 por um por 1 0
00:08:04
então não dá para impedir isso de
00:08:06
acontecer mas um serviço de integridade
00:08:08
garante que você consegue detectar que
00:08:11
isso aconteceu aí sim você joga fora a
00:08:13
informação
00:08:13
aquele mensagem chegou pra você e pede
00:08:16
de novo para ser feito o envio e
00:08:19
verifica novamente
00:08:20
a nova informação que chegou na íntegra
00:08:22
ou não essa é a idéia do serviço de
00:08:26
integridade serviço de autenticidade
00:08:29
penúltimo a idéia de autenticidade é
00:08:32
você garantir que a origem de uma certa
00:08:35
mensagem é que você acha que ela é mesmo
00:08:37
você consegue garantir a autoria
00:08:39
no final das contas é um dado é
00:08:41
autêntico se você consegue fazer esse
00:08:43
tipo de verificação identifica quem é o
00:08:46
remeteu o emitente de uma mensagem é
00:08:51
interessante que esse processo tem que
00:08:54
ser feito ao longo de toda a comunicação
00:08:57
porque eventualmente alguém pode se
00:08:59
interponha comunicar
00:09:01
são e tentasse passar por você dentro da
00:09:03
comunicação nos protocolos e mecanismos
00:09:06
que fornecem algum tipo de autenticidade
00:09:09
eles garantem que a pessoa que começou a
00:09:11
se comunicar é a mesma que continua se
00:09:13
comunicando se não daria para fazer um
00:09:15
cenário do tipo você acessa seu banco e
00:09:18
uma das transações que são enviadas
00:09:20
durante essa comunicação com seu banco
00:09:23
não é sua
00:09:23
ela não é autêntico então é essencial
00:09:26
garantir durante todo o processo
00:09:28
quem é originado na mensagem e último e
00:09:32
retrata a habilidade retrata a realidade
00:09:33
tem tudo a ver com assinatura digital
00:09:35
a idéia de retratar a realidade é que
00:09:37
você não pode negar ter feito algo
00:09:40
lembra um pouco a autenticidade é você
00:09:42
consegue garantir a autenticidade quem é
00:09:45
a origem de um dado a na retratar a
00:09:48
realidade você ainda consegue provar um
00:09:50
pouco a mais e consegue provar acontecer
00:09:51
ou quem é a origem do dado
00:09:53
então essa distinção acaba sendo
00:09:54
importante porque depende do tipo de
00:09:56
mecanismo que você vai utilizar vai ter
00:09:58
autenticidade ou retrata a realidade
00:10:00
então tem um exemplo com o mundo físico
00:10:03
pra entender melhor essa distinção entre
00:10:05
as duas coisas
00:10:07
com o serviço de autenticidade é um
00:10:09
similar com um real mundo físico seria
00:10:12
os dois lados comunicante tem um carinho
00:10:15
então se eu cair em uma mensagem mandou
00:10:17
pra outra pessoa que tem o carimbo ela
00:10:19
sabe que fui eu que envia a mensagem não
00:10:21
sei que ela tem algum problema de dupla
00:10:24
personalidade tal ela mesmo carimba e
00:10:27
enfim se engana que foi ela quem viu mas
00:10:29
em geral se ela recebe uma mensagem
00:10:31
carimbada sabe que fui eu e vice versa
00:10:33
sobre uma maçã carimbado
00:10:35
eu sei que foi ela só que não conseguiu
00:10:36
provar um terceiro que olha essa
00:10:38
mensagem foi enviada por tal pessoa
00:10:41
porque pode ter sido eu também tem o
00:10:43
carimbo que fiz
00:10:44
o carimbo da mensagem quando você tem um
00:10:46
retrato habilidade datam a idéia de
00:10:49
assinatura digital é entra bem aí é o
00:10:52
similar no mundo físico seria assinatura
00:10:54
física seu assim uma mensagem não posso
00:10:56
depois vir aqui e falar que não fui eu
00:10:58
que assinei que aquela assinatura não é
00:11:00
minha
00:11:00
então tem garantias matemáticas de que
00:11:03
se uma mensagem foi assinada por mim ah
00:11:06
eu não posso negar depois que eu fiz
00:11:08
assinatura
00:11:09
então essa distinção importante é ter
00:11:11
autenticidade e tratabilidade tem gente
00:11:13
que fala que é
00:11:14
estabilidade é uma intensidade mais
00:11:16
forte você consegue provar o terceiro
00:11:17
autenticidade de um certo documento
00:11:21
para exemplificar tem aqui alguns
00:11:23
exemplos de ataques e os serviços
00:11:25
correspondentes que você precisaria para
00:11:27
prevenir esses ataques
00:11:29
um primeiro ataque interessante é a
00:11:31
interceptação uma origem está
00:11:33
conversando com destino para ela está
00:11:34
conversando com seu banco e tem alguém
00:11:35
no meio do caminho que quer ouve o que
00:11:38
você tá a se comunicam é alguém para o
00:11:41
bem ou para o mal né então o vazamento
00:11:44
de informações como senhas pode
00:11:46
acontecer nesse tipo de cenário para
00:11:49
evitar isso de acontecer
00:11:51
o serviço necessário e confidencialidade
00:11:52
porque se o intruso pegar os dados ele
00:11:56
vai ver zeros e uns e não vai conseguir
00:11:57
saber qual é a sua senha que passou
00:11:59
entre origem e destino
00:12:01
então é um exemplo clássico de
00:12:03
necessidade de autenticidade numa
00:12:05
comunicação de desculpe
00:12:06
confidencialidade
00:12:07
numa comunicação um segundo exemplo tem
00:12:11
uma origem tentando mandar uma resposta
00:12:12
por exemplo um destino e alguém no meio
00:12:14
está impedindo essa mensagem de chegar
00:12:17
no destino e interceptando e derrubando
00:12:19
a comunicação
00:12:21
então nesse cenário o que você precisa é
00:12:24
de disponibilidade é o serviço que está
00:12:25
sendo violado é disponibilidade um
00:12:30
terceiro cenário de ataque e saque de
00:12:33
modificação
00:12:34
a idéia da modificação é você por
00:12:37
exemplo a origem está tentando conversar
00:12:39
com o seu banco e tem alguém no meio do
00:12:43
caminho está tentando alterar essa
00:12:45
transação por exemplo você quer ver o
00:12:46
seu extrato e o intruso tá querendo
00:12:48
fazer você pagar o boleto é um cenário
00:12:51
bem a complicado né em não que não
00:12:54
aconteça na prática mas é algo que se
00:12:56
quer evitar para evitar esse tipo de
00:12:58
coisa a idéia é você ter integridade
00:13:00
autenticidade integridade garante que o
00:13:02
banco vai saber que tem uma alteração na
00:13:04
mensagem e autenticidade garante que o
00:13:07
banco saiba que veio aquela mensagem de
00:13:10
você mesmo a colocar por exemplo
00:13:12
confidencialidade nesse cenário não vai
00:13:14
resolver tanto quanto se gostaria
00:13:16
o intruso talvez não consiga alterar
00:13:18
exatamente do jeito que ele gostaria a
00:13:20
mensagem é porque afinal de contas ela
00:13:22
está embaralhada por exemplo ele não vai
00:13:25
conseguir fazer a alteração do valor do
00:13:27
jeito exato que gosto
00:13:28
mas é importante tem integridade para o
00:13:31
que o banco não faça alguma coisa errada
00:13:33
porque eventualmente a alteração feita
00:13:35
pela intruso levou algo que pareça vale
00:13:38
do problema então integridade e
00:13:39
autenticidade nesse caso são essenciais
00:13:41
e o último cenário temos aqui o intruso
00:13:45
gerando uma mensagem então ele está
00:13:48
criando algo tentando se passar por você
00:13:51
eo banco novamente como destino pode
00:13:54
acreditar que você tentar fazer uma
00:13:55
transação quando na verdade entre os não
00:13:57
nesse cenário de novo a autenticidade é
00:13:59
essencial pra conseguir serviços temos o
00:14:03
que a gente chama de criptografia
00:14:05
então falar um pouquinho que vai ser o
00:14:07
tema das três próximas aulas sobre o que
00:14:10
diabos é isso com criptografia você
00:14:13
consegue quatro desses cinco serviços de
00:14:16
segurança ea confidencialidade
00:14:16
integridade e autenticidade
00:14:18
irretratabilidade são serviços que você
00:14:21
consegue dar usando mecanismos de
00:14:23
criptografia
00:14:24
não dá pra fazer disponibilidade que
00:14:26
enfim como eu falei não dá pra fazer um
00:14:28
algoritmo que impeça alguém de derrubar
00:14:30
um fio a desligar um computador ou algo
00:14:33
do gênero
00:14:34
mas os outros quatro da que existe na
00:14:39
área de que puder de criptografia
00:14:41
existem basicamente dois duas grandes
00:14:43
famílias de algoritmos algoritmos
00:14:45
simétricos e algoritmos assimétricos o
00:14:47
simétrico são simétricos porque os dois
00:14:49
lados da comunicação conhecem o mesmo
00:14:51
segredo por isso que é são chamados de
00:14:54
ensino metros de uma informação
00:14:55
compartilhada entre eles inclusive
00:14:57
quando não tem nenhuma informação
00:14:58
compartilhada em alguns algoritmos que
00:15:00
não usam segredo nenhum a gente costuma
00:15:02
chamar de chave
00:15:03
nesse caso os dois lados têm a mesma
00:15:04
informação que é nenhuma mãe
00:15:06
mas enfim ele também são chamados de
00:15:08
algoritmos simétricos usar assimétricos
00:15:11
um conceito um pouquinho mais complexo
00:15:13
que é de chave pública chave privada tem
00:15:15
uma chave que todo mundo conhece que é
00:15:16
pública que só você conhece que é
00:15:18
privada para fazer umas coisas
00:15:19
interessantes com isso por exemplo
00:15:21
assinatura digital como a gente vai ver
00:15:22
mais adiante ea parte bonita disso aqui
00:15:26
é que a criptografia costuma ser a parte
00:15:29
mais forte de qualquer sistema em geral
00:15:31
é a parte que eu costumo dizer que a
00:15:33
parte que funciona muito bem quando bem
00:15:36
implementada é a parte que é a última
00:15:39
parte foi atacada de fato
00:15:42
por um alguém que tá tentando violar a
00:15:44
segurança do sistema
00:15:45
por isso é interessante estudar esses
00:15:47
algoritmos e como é que eu posso afirmar
00:15:50
que esses algoritmos são de fato seguros
00:15:52
afinal de contas são baseados em uma
00:15:53
informação secreta seu texto todas as
00:15:55
informações secretas essa chave secreta
00:15:57
uma hora eu vou conseguir achar a chave
00:15:59
correta e exatamente o que a gente chama
00:16:01
de ataque de força bruta
00:16:03
então algoritmos que são considerados
00:16:05
seguros eles têm que ter duas
00:16:06
características não tem que existir
00:16:08
nenhum tipo de ataque que seja mais
00:16:12
rápido de força bruta então as técnicas
00:16:15
todas conhecidas para tentar atacar o
00:16:17
algoritmo não são melhores do que você
00:16:19
testar todas as possibilidades e força
00:16:22
bruta tem que ser viável
00:16:23
computacionalmente que quer dizer que
00:16:25
demorei um tempo enorme para conseguir
00:16:27
testar todas as possibilidades de chaves
00:16:30
e bom jesus como assim o tempo enorme
00:16:33
que é considerado um tempo enorme que a
00:16:34
humanidade usa hoje tem aqui um exemplo
00:16:37
didático para tentar entender o tamanho
00:16:40
das coisas que acontecem
00:16:42
na prática são usadas chaves de 128 bits
00:16:45
então ao todo existem pouquíssimas o
00:16:49
número pequenininho de duas levadas 128
00:16:52
possibilidades totais de chave o quão
00:16:56
difícil quanto tempo demoraria para
00:16:57
quebrar essas chaves bom depende do seu
00:16:59
poder computacional então suponho que
00:17:00
você é um trilho nário e você consegue
00:17:03
comprar um milhão de supercomputadores
00:17:06
cada um dos supercomputadores da ordem
00:17:09
de diria da ordem de mil vezes mais
00:17:11
rápidos do que os maiores
00:17:13
supercomputadores que existem hoje no
00:17:15
mundo em 11 supercomputador chinês
00:17:18
soviético é quem é que ele seria mais ou
00:17:22
menos umas mil vezes mais lento do que
00:17:25
isso está comprando um milhão deles
00:17:27
então você tem bastante dinheiro
00:17:29
há quanto tempo demoraria com essa
00:17:32
quantidade enorme de poder computacional
00:17:33
para quebrar o sistema é simples é só
00:17:37
fazer uma conta que isso tenha que o
00:17:39
número de testes e o quanto os testes
00:17:42
você consegue fazer por segundo que o
00:17:43
número de computadores vezes a
00:17:44
capacidade desses computadores de testes
00:17:48
por segundo então você tem aqui o número
00:17:49
de testes levaram 128 e você tem um
00:17:53
milhão de supercomputadores cada 1
00:17:55
conseguindo
00:17:55
de 10 a 15 testes por segundo aqui dei
00:17:58
só uma transformação de matemática
00:18:00
simples porque 2 elevado a 10 é
00:18:04
aproximadamente mil
00:18:07
na verdade a 1.024 e 1010 ao cúbito a
00:18:11
aproximação zinho só vai facilitar aqui
00:18:13
e aí fica dois elevados 128 - dois a 20
00:18:16
- a - 20 - 50 expoentes da doença
00:18:20
chamada 58 segundos
00:18:22
então com esse pequeno poder
00:18:24
computacional demora meros 2 levando aos
00:18:26
58 segundos você quebrar o sistema o que
00:18:28
significa que você a da enter vai tomar
00:18:31
um cafezinho volta dois elevados 58
00:18:34
segundos depois e thala a senha no seu
00:18:37
supercomputador dizendo qual que é a
00:18:39
chave criptográfica correspondente é bom
00:18:43
aconteceu cafezinho vai esfriar pelo
00:18:45
menos um pouquinho porque dois elevados
00:18:46
58 segundos é mais ou menos metade da
00:18:49
idade estimada do universo então é esse
00:18:51
o nível de segurança é utilizado hoje
00:18:53
mesmo com esse poder computacional
00:18:54
gigantesco ainda assim não dá pra
00:18:57
quebrar o sistema por isso que tua
00:18:59
criptografia costuma ser a parte mais
00:19:01
segura dos ambientes de segurança
00:19:05
algumas características importantes para
00:19:09
finalizar todo o algoritmo de
00:19:12
criptografia utilizada hoje é público
00:19:14
esconder a especificação de algoritmo é
00:19:17
uma má ideia simplesmente porque alguém
00:19:19
vai descobrir em algum momento vai fazer
00:19:21
engenharia reversa que seja lá o que for
00:19:23
que está executando existem alguns casos
00:19:25
disso o próprio csm que é utilizado em
00:19:28
comunicação celular é um exemplo
00:19:30
clássico de algoritmo que foi escondido
00:19:32
e quando foi descoberto descobriu se que
00:19:34
ele tinha vulnerabilidades
00:19:35
então o ideal é você mostrou crítico
00:19:37
então todos os algoritmos que vou
00:19:39
discutir aqui são de domínio público e
00:19:41
pessoas podem tentar atacá lo e tenta
00:19:43
quebrar o sistema e é isso em que se
00:19:45
baseia a segurança na maioria dos
00:19:48
sistemas é isso é a parte boa tão falada
00:19:51
parte que funciona só tem um probleminha
00:19:53
importante ilustrado nesse quadrinho
00:19:56
aqui do xk cd que normalmente os
00:19:59
mecanismos que vou falar de fotografia
00:20:01
são tão seguros que as pessoas não vão
00:20:03
tentar atacá los
00:20:04
eles são muito mais do lado humano e
00:20:06
tentar atacar as pessoas
00:20:08
dando o sistema então o que eu costumo
00:20:11
chamar de ataque sts suborno tortura e
00:20:14
sedução funciona que é uma maravilha
00:20:16
quebra qualquer sistema criptográfico
00:20:17
não deixar o quadril para vocês verem
00:20:19
depois tem um material complementar
00:20:21
concluiu aqui
00:20:23
a primeira aula até aqui
00:20:25
[Música]
00:20:34
o
00:20:44
[Música]
00:20:54
[Música]