Segurança da Informação - Aula 01 - Introdução

00:21:03
https://www.youtube.com/watch?v=JrVS7YsGw8w

摘要

TLDRA aula de segurança da informação, ministrada por Max Simplício, explora a evolução da segurança na era da internet, desde as redes isoladas até a interconexão global. O professor discute a importância de proteger sistemas contra ataques, apresentando dois modelos de segurança: o de redes, que foca em proteger a comunicação, e o de computadores, que lida com a proteção de máquinas. Ele detalha cinco serviços essenciais de segurança: disponibilidade, confidencialidade, integridade, autenticidade e retratabilidade, explicando como cada um ajuda a prevenir diferentes tipos de ataques. A aula também introduz conceitos de criptografia, fundamentais para garantir a segurança da informação.

心得

  • 🔒 Segurança da informação é crucial na era digital.
  • 🌐 A transição para a internet trouxe novos desafios de segurança.
  • 🛡️ Existem dois modelos de segurança: redes e computadores.
  • 📊 Os cinco serviços essenciais de segurança são fundamentais.
  • 🔑 A criptografia é uma ferramenta poderosa para garantir segurança.

时间轴

  • 00:00:00 - 00:05:00

    Max Simplício apresenta a primeira aula de segurança da informação, explicando a evolução da computação e a necessidade de segurança na era da internet. Ele discute como a interconexão de redes levou à criação da internet e à perda de controle sobre quem acessa essas redes, resultando no surgimento de hackers e crackers, com motivações que variam de curiosidade a objetivos maliciosos.

  • 00:05:00 - 00:10:00

    A aula aborda dois modelos de segurança: o modelo de segurança de redes, onde o atacante é externo, e o modelo de segurança de computadores, onde o atacante tenta acessar diretamente as máquinas. Max destaca a importância de proteger sistemas através da análise de riscos e da implementação de políticas de segurança, enfatizando que a segurança é um processo contínuo de melhoria.

  • 00:10:00 - 00:15:00

    Max apresenta cinco serviços básicos de segurança da informação: disponibilidade, confidencialidade, integridade, autenticidade e retratabilidade. Ele explica cada um desses conceitos, como a necessidade de garantir que os sistemas estejam disponíveis para usuários legítimos, a proteção da informação contra acessos não autorizados, e a importância de detectar alterações nos dados.

  • 00:15:00 - 00:21:03

    A aula conclui com uma introdução à criptografia, que é fundamental para garantir a confidencialidade, integridade, autenticidade e retratabilidade. Max discute as diferenças entre algoritmos simétricos e assimétricos, a importância de chaves seguras e a vulnerabilidade dos sistemas à engenharia social, ressaltando que a segurança não depende apenas da tecnologia, mas também do comportamento humano.

显示更多

思维导图

视频问答

  • Quem é o professor da aula?

    O professor é Max Simplício.

  • Quais são os dois modelos de segurança discutidos?

    Os modelos discutidos são o modelo de segurança de redes e o modelo de segurança de computadores.

  • Quais são os cinco serviços essenciais de segurança?

    Os cinco serviços são: disponibilidade, confidencialidade, integridade, autenticidade e retratabilidade.

  • O que é criptografia?

    Criptografia é uma técnica que garante a segurança da informação, permitindo a confidencialidade, integridade, autenticidade e retratabilidade.

  • Qual é a diferença entre autenticidade e retratabilidade?

    Autenticidade garante que a origem de uma mensagem é verdadeira, enquanto retratabilidade permite provar que uma ação foi realizada.

查看更多视频摘要

即时访问由人工智能支持的免费 YouTube 视频摘要!
字幕
pt
自动滚动:
  • 00:00:00
    [Música]
  • 00:00:12
    sejam bem vindos à primeira aula de
  • 00:00:15
    segurança da informação
  • 00:00:16
    meu nome é max simplício eu vou sou o
  • 00:00:18
    professor dessa disciplina com vocês
  • 00:00:21
    então vamos iniciar aqui pra entender
  • 00:00:25
    segurança da informação é importante
  • 00:00:27
    conhecer um pouquinho o contexto em que
  • 00:00:29
    seguranças se tornou uma necessidade é
  • 00:00:32
    pra isso eu tenho um pouco os primórdios
  • 00:00:34
    saída da computação em si das redes em
  • 00:00:38
    que você tem um cenário pré internet e
  • 00:00:40
    você queria
  • 00:00:42
    de alguma forma em que é conectar
  • 00:00:43
    computadores algumas empresas tinham
  • 00:00:45
    computadores que eram caros algumas
  • 00:00:47
    universidades tinham computadores irão
  • 00:00:49
    se comunicar e bom para fazer isso nada
  • 00:00:52
    mais simples do que cada um passa o seu
  • 00:00:54
    cabo ligando o computador a outro irmão
  • 00:00:58
    cada um define seu próprio protocolo só
  • 00:01:00
    a própria tecnologia de comunicação que
  • 00:01:03
    vai ser utilizada é bom isso aqui não
  • 00:01:05
    funciona muito bem com algum tempo é o
  • 00:01:08
    número total de cabos que uma empresa
  • 00:01:10
    vai ter que passar acaba sendo
  • 00:01:12
    gigantesco
  • 00:01:13
    é exatamente por isso que surgiu o
  • 00:01:15
    conceito de internet ao invés de cada um
  • 00:01:17
    passará seu próprio cabo sua própria
  • 00:01:20
    rede construir sua própria rede
  • 00:01:22
    a ideia é o terceiriza serviços contrato
  • 00:01:25
    um provedor de internet ele faz
  • 00:01:27
    interconexão pra mim é o que eu preciso
  • 00:01:29
    fazer simplesmente me conectar nessa
  • 00:01:32
    infraestrutura
  • 00:01:33
    isso reduz custos e facilita em
  • 00:01:36
    interoperabilidade entre usuários então
  • 00:01:38
    vale muito a pena que os econômicos faz
  • 00:01:41
    todo o sentido o problema é que bom
  • 00:01:43
    agora que você perdeu o controle sobre a
  • 00:01:45
    rede
  • 00:01:47
    se você não controla mas quem é que tem
  • 00:01:48
    acesso a essa rede
  • 00:01:50
    você começa a ter problemas com pessoas
  • 00:01:52
    querendo abu zer da rede
  • 00:01:55
    então surge o conceito de atacante de
  • 00:01:58
    hackers é mesmo sentido romântico que no
  • 00:02:00
    início a idéia era muito mais se você
  • 00:02:02
    ver filmes sobre regras iniciais era um
  • 00:02:06
    conceito mais de usuários que querem
  • 00:02:08
    mostrar que entendem sobre redes e
  • 00:02:11
    conseguem tirar proveito do sistema por
  • 00:02:13
    curiosidade pra ganhar fama entre alguns
  • 00:02:16
    nomes interessantes pra isso oa de lama
  • 00:02:19
    ou kevin mitnik ou querem poulsen são
  • 00:02:22
    todos os hackers
  • 00:02:23
    o famosos aí no na década de 80 90 e ao
  • 00:02:28
    mesmo tempo o principalmente depois que
  • 00:02:31
    a internet se torna uma rede mundial de
  • 00:02:33
    grande sucesso surgem os crackers que o
  • 00:02:36
    objetivo é muito mais malicioso é ganhar
  • 00:02:39
    dinheiro é espionar a vida ali ia e
  • 00:02:42
    coisas do gênero
  • 00:02:43
    e esse é o cenário atual é um cenário um
  • 00:02:46
    pouco mais triste em que os hackers não
  • 00:02:49
    são tão como antigos que eles não querem
  • 00:02:50
    que eles querem não é fama mas muito
  • 00:02:52
    mais o seu dinheiro e aí para modelar
  • 00:02:56
    segurança tem dois modelos razoavelmente
  • 00:02:59
    genéricos que funciona
  • 00:03:01
    o primeiro deles o modelo de segurança
  • 00:03:03
    de redes nesse caso você olha o atacante
  • 00:03:06
    como uma em uma figura externa que está
  • 00:03:08
    na rede e de alguma forma tentando
  • 00:03:10
    interferir com as comunicações
  • 00:03:12
    esse cenário você tem uma mensagem sem
  • 00:03:14
    uso algum tipo de segredo conhecido
  • 00:03:16
    apenas entre as duas partes comunicantes
  • 00:03:19
    e no canal de informação o atacante não
  • 00:03:23
    vai conseguir fazer a interferência que
  • 00:03:25
    ele gostaria
  • 00:03:25
    então esse é um dos modelos possíveis e
  • 00:03:27
    seu modelo até mais fácil você conseguir
  • 00:03:30
    fazer a proteção do sistema sus algumas
  • 00:03:32
    técnicas de ver no começo ainda as três
  • 00:03:34
    primeiras aulas depois dessa introdução
  • 00:03:36
    o segundo modelo um pouquinho mais
  • 00:03:39
    complicado agora o atacante ele não tá
  • 00:03:41
    satisfeito em ficar só na rede olhando
  • 00:03:44
    os dados que estão passando pela rede o
  • 00:03:45
    que ele quer fazer entrar na sua máquina
  • 00:03:47
    de alguma forma
  • 00:03:48
    aí o tipo de ferramenta utilizada é um
  • 00:03:50
    pouquinho diferente é muito mais um a
  • 00:03:54
    ferramentas como fire o sistema de
  • 00:03:56
    autenticação sistemas de detecção de
  • 00:03:58
    intrusão antivírus enfim é o foco das
  • 00:04:02
    três últimas aulas da disciplina e esse
  • 00:04:05
    é um pouco mais complexo de conseguir em
  • 00:04:07
    geral é mais fácil proteger o modelo de
  • 00:04:10
    segurança de redes são as teclas que
  • 00:04:11
    funcionam bem do que no modelo de
  • 00:04:13
    segurança de computadores
  • 00:04:16
    então pra entender bem o que dá pra
  • 00:04:20
    fazer nesse modelo de segurança de redes
  • 00:04:21
    têm alguns serviços que são bastante a
  • 00:04:25
    úteis para proteger sistemas e quando
  • 00:04:30
    você quer fazer a proteção de sistemas
  • 00:04:31
    não dá pra fazer um
  • 00:04:33
    uma coisa tão mágica quanto agora o
  • 00:04:35
    sistema é seguro não precisa fazer
  • 00:04:37
    absolutamente mais nada ali dentro em
  • 00:04:39
    geral é um processo
  • 00:04:41
    o processo envolve você analisar qual o
  • 00:04:44
    tipo de ataque ao sistema está sujeito
  • 00:04:47
    que tipo de informação você tem ali
  • 00:04:49
    dentro do sistema que você quer proteger
  • 00:04:51
    e aí você analisa o risco que é o quão
  • 00:04:54
    importante é o com relevante é cada um
  • 00:04:57
    dos ataques contra a política de
  • 00:04:58
    segurança implementada isso e administra
  • 00:05:02
    fica verificando-se novos ataques
  • 00:05:04
    surgiram em algum momento e
  • 00:05:06
    eventualmente se tiver algum tipo de
  • 00:05:08
    problema seja na sua empresa ou num uma
  • 00:05:11
    empresa de terceiro em um ambiente onde
  • 00:05:13
    a sua empresa está inserida você volta a
  • 00:05:15
    analisar o risco e implementar novas
  • 00:05:17
    políticas
  • 00:05:18
    então isso nunca acaba é um processo
  • 00:05:20
    perene de melhoria de segurança de
  • 00:05:24
    sistemas de qualquer forma dentro dos
  • 00:05:28
    serviços básicos que você pode
  • 00:05:30
    implementar existem cinco que são
  • 00:05:32
    normalmente utilizados na literatura que
  • 00:05:34
    é o que a gente vai discutir aqui na
  • 00:05:36
    sequência que são disponibilidade e
  • 00:05:38
    confidencialidade integridade e
  • 00:05:39
    autenticidade e retrata habilidade com
  • 00:05:42
    esses cinco dá pra fazer muita coisa já
  • 00:05:44
    dentro de você considera o contexto
  • 00:05:47
    segurança da informação
  • 00:05:48
    é importante entender esses conceitos é
  • 00:05:51
    o primeiro deles então disponibilidade o
  • 00:05:53
    sistema tem que estar disponível é os
  • 00:05:55
    usuários que são legítimos que têm
  • 00:05:58
    direito de acessar o sistema eles têm
  • 00:06:00
    que poder acessar o sistema a qualquer
  • 00:06:02
    momento
  • 00:06:03
    em geral a contrapartida é o tipo de
  • 00:06:05
    ataque contra disponibilidade é chamado
  • 00:06:07
    de ataque de negação de serviço você não
  • 00:06:09
    consegue acessar o serviço
  • 00:06:10
    mesmo tendo direito de acesso a ele esse
  • 00:06:13
    é um tipo de ataque em um serviço
  • 00:06:16
    difícil de você conseguir a garantir
  • 00:06:19
    sempre porque é uma coisa um pouco mais
  • 00:06:22
    física não tem exatamente um algoritmo
  • 00:06:24
    por trás que consegue uma ferramenta por
  • 00:06:27
    trás que consegue resolver esse tipo de
  • 00:06:29
    coisa em geral você precisa muito mais
  • 00:06:30
    de redundâncias e caiu servidor você tem
  • 00:06:32
    um outro servidor de backup que pode
  • 00:06:35
    assumir o 1º e aí você consegue garantir
  • 00:06:37
    que mesmo que um serviço caia tenha um
  • 00:06:40
    sobressalente que vai ajudar a parecer
  • 00:06:44
    que nada aconteceu de problemas
  • 00:06:47
    o segundo serviço é chamado de
  • 00:06:50
    confidencialidade a idéia toda a
  • 00:06:52
    confidencialidade é que os a informação
  • 00:06:54
    que está sendo trafegado entre duas
  • 00:06:56
    entidades
  • 00:06:57
    ela não pode ser vista por usuários que
  • 00:06:59
    não sejam autorizados
  • 00:07:01
    então por mais que um atacante na rede
  • 00:07:06
    esteja vendo os zeros e uns passado a
  • 00:07:09
    rede não vai interpretar esse zeros e
  • 00:07:11
    uns para saber se há um texto se uma
  • 00:07:12
    imagem o conteúdo desse texto e imagem
  • 00:07:15
    que está trafegando essa idéia de
  • 00:07:17
    confidencialidade e garante que os dados
  • 00:07:19
    são confidenciais só quem pode acessar
  • 00:07:21
    de fato os dados consegue acessamos a
  • 00:07:24
    desculpa que só consegue acessar
  • 00:07:26
    informação que pode acessar informação
  • 00:07:28
    consegue acessar os dados dos zeros e
  • 00:07:30
    uns
  • 00:07:31
    qualquer um pode acessar passado na rede
  • 00:07:33
    não dá pra evitar más interpretações
  • 00:07:34
    zeros e uns como o que de fato a
  • 00:07:37
    informação por trás deles deve ser
  • 00:07:39
    impedido a não ser que o usuário seja
  • 00:07:41
    autorizado a fazer isso
  • 00:07:44
    o terceiro serviço integridade
  • 00:07:46
    a idéia é garantir que a informação
  • 00:07:47
    esteja integrasse houver algum tipo de
  • 00:07:50
    alteração na informação é que vivo numa
  • 00:07:53
    imagem você consegue descobrir que houve
  • 00:07:56
    esse tipo de alteração
  • 00:07:57
    não dá para impedir alguém de alterar o
  • 00:07:59
    dado final de contas são os anos vão
  • 00:08:01
    passando na rede alguém vai lá e troco
  • 00:08:02
    10 por um por 1 0
  • 00:08:04
    então não dá para impedir isso de
  • 00:08:06
    acontecer mas um serviço de integridade
  • 00:08:08
    garante que você consegue detectar que
  • 00:08:11
    isso aconteceu aí sim você joga fora a
  • 00:08:13
    informação
  • 00:08:13
    aquele mensagem chegou pra você e pede
  • 00:08:16
    de novo para ser feito o envio e
  • 00:08:19
    verifica novamente
  • 00:08:20
    a nova informação que chegou na íntegra
  • 00:08:22
    ou não essa é a idéia do serviço de
  • 00:08:26
    integridade serviço de autenticidade
  • 00:08:29
    penúltimo a idéia de autenticidade é
  • 00:08:32
    você garantir que a origem de uma certa
  • 00:08:35
    mensagem é que você acha que ela é mesmo
  • 00:08:37
    você consegue garantir a autoria
  • 00:08:39
    no final das contas é um dado é
  • 00:08:41
    autêntico se você consegue fazer esse
  • 00:08:43
    tipo de verificação identifica quem é o
  • 00:08:46
    remeteu o emitente de uma mensagem é
  • 00:08:51
    interessante que esse processo tem que
  • 00:08:54
    ser feito ao longo de toda a comunicação
  • 00:08:57
    porque eventualmente alguém pode se
  • 00:08:59
    interponha comunicar
  • 00:09:01
    são e tentasse passar por você dentro da
  • 00:09:03
    comunicação nos protocolos e mecanismos
  • 00:09:06
    que fornecem algum tipo de autenticidade
  • 00:09:09
    eles garantem que a pessoa que começou a
  • 00:09:11
    se comunicar é a mesma que continua se
  • 00:09:13
    comunicando se não daria para fazer um
  • 00:09:15
    cenário do tipo você acessa seu banco e
  • 00:09:18
    uma das transações que são enviadas
  • 00:09:20
    durante essa comunicação com seu banco
  • 00:09:23
    não é sua
  • 00:09:23
    ela não é autêntico então é essencial
  • 00:09:26
    garantir durante todo o processo
  • 00:09:28
    quem é originado na mensagem e último e
  • 00:09:32
    retrata a habilidade retrata a realidade
  • 00:09:33
    tem tudo a ver com assinatura digital
  • 00:09:35
    a idéia de retratar a realidade é que
  • 00:09:37
    você não pode negar ter feito algo
  • 00:09:40
    lembra um pouco a autenticidade é você
  • 00:09:42
    consegue garantir a autenticidade quem é
  • 00:09:45
    a origem de um dado a na retratar a
  • 00:09:48
    realidade você ainda consegue provar um
  • 00:09:50
    pouco a mais e consegue provar acontecer
  • 00:09:51
    ou quem é a origem do dado
  • 00:09:53
    então essa distinção acaba sendo
  • 00:09:54
    importante porque depende do tipo de
  • 00:09:56
    mecanismo que você vai utilizar vai ter
  • 00:09:58
    autenticidade ou retrata a realidade
  • 00:10:00
    então tem um exemplo com o mundo físico
  • 00:10:03
    pra entender melhor essa distinção entre
  • 00:10:05
    as duas coisas
  • 00:10:07
    com o serviço de autenticidade é um
  • 00:10:09
    similar com um real mundo físico seria
  • 00:10:12
    os dois lados comunicante tem um carinho
  • 00:10:15
    então se eu cair em uma mensagem mandou
  • 00:10:17
    pra outra pessoa que tem o carimbo ela
  • 00:10:19
    sabe que fui eu que envia a mensagem não
  • 00:10:21
    sei que ela tem algum problema de dupla
  • 00:10:24
    personalidade tal ela mesmo carimba e
  • 00:10:27
    enfim se engana que foi ela quem viu mas
  • 00:10:29
    em geral se ela recebe uma mensagem
  • 00:10:31
    carimbada sabe que fui eu e vice versa
  • 00:10:33
    sobre uma maçã carimbado
  • 00:10:35
    eu sei que foi ela só que não conseguiu
  • 00:10:36
    provar um terceiro que olha essa
  • 00:10:38
    mensagem foi enviada por tal pessoa
  • 00:10:41
    porque pode ter sido eu também tem o
  • 00:10:43
    carimbo que fiz
  • 00:10:44
    o carimbo da mensagem quando você tem um
  • 00:10:46
    retrato habilidade datam a idéia de
  • 00:10:49
    assinatura digital é entra bem aí é o
  • 00:10:52
    similar no mundo físico seria assinatura
  • 00:10:54
    física seu assim uma mensagem não posso
  • 00:10:56
    depois vir aqui e falar que não fui eu
  • 00:10:58
    que assinei que aquela assinatura não é
  • 00:11:00
    minha
  • 00:11:00
    então tem garantias matemáticas de que
  • 00:11:03
    se uma mensagem foi assinada por mim ah
  • 00:11:06
    eu não posso negar depois que eu fiz
  • 00:11:08
    assinatura
  • 00:11:09
    então essa distinção importante é ter
  • 00:11:11
    autenticidade e tratabilidade tem gente
  • 00:11:13
    que fala que é
  • 00:11:14
    estabilidade é uma intensidade mais
  • 00:11:16
    forte você consegue provar o terceiro
  • 00:11:17
    autenticidade de um certo documento
  • 00:11:21
    para exemplificar tem aqui alguns
  • 00:11:23
    exemplos de ataques e os serviços
  • 00:11:25
    correspondentes que você precisaria para
  • 00:11:27
    prevenir esses ataques
  • 00:11:29
    um primeiro ataque interessante é a
  • 00:11:31
    interceptação uma origem está
  • 00:11:33
    conversando com destino para ela está
  • 00:11:34
    conversando com seu banco e tem alguém
  • 00:11:35
    no meio do caminho que quer ouve o que
  • 00:11:38
    você tá a se comunicam é alguém para o
  • 00:11:41
    bem ou para o mal né então o vazamento
  • 00:11:44
    de informações como senhas pode
  • 00:11:46
    acontecer nesse tipo de cenário para
  • 00:11:49
    evitar isso de acontecer
  • 00:11:51
    o serviço necessário e confidencialidade
  • 00:11:52
    porque se o intruso pegar os dados ele
  • 00:11:56
    vai ver zeros e uns e não vai conseguir
  • 00:11:57
    saber qual é a sua senha que passou
  • 00:11:59
    entre origem e destino
  • 00:12:01
    então é um exemplo clássico de
  • 00:12:03
    necessidade de autenticidade numa
  • 00:12:05
    comunicação de desculpe
  • 00:12:06
    confidencialidade
  • 00:12:07
    numa comunicação um segundo exemplo tem
  • 00:12:11
    uma origem tentando mandar uma resposta
  • 00:12:12
    por exemplo um destino e alguém no meio
  • 00:12:14
    está impedindo essa mensagem de chegar
  • 00:12:17
    no destino e interceptando e derrubando
  • 00:12:19
    a comunicação
  • 00:12:21
    então nesse cenário o que você precisa é
  • 00:12:24
    de disponibilidade é o serviço que está
  • 00:12:25
    sendo violado é disponibilidade um
  • 00:12:30
    terceiro cenário de ataque e saque de
  • 00:12:33
    modificação
  • 00:12:34
    a idéia da modificação é você por
  • 00:12:37
    exemplo a origem está tentando conversar
  • 00:12:39
    com o seu banco e tem alguém no meio do
  • 00:12:43
    caminho está tentando alterar essa
  • 00:12:45
    transação por exemplo você quer ver o
  • 00:12:46
    seu extrato e o intruso tá querendo
  • 00:12:48
    fazer você pagar o boleto é um cenário
  • 00:12:51
    bem a complicado né em não que não
  • 00:12:54
    aconteça na prática mas é algo que se
  • 00:12:56
    quer evitar para evitar esse tipo de
  • 00:12:58
    coisa a idéia é você ter integridade
  • 00:13:00
    autenticidade integridade garante que o
  • 00:13:02
    banco vai saber que tem uma alteração na
  • 00:13:04
    mensagem e autenticidade garante que o
  • 00:13:07
    banco saiba que veio aquela mensagem de
  • 00:13:10
    você mesmo a colocar por exemplo
  • 00:13:12
    confidencialidade nesse cenário não vai
  • 00:13:14
    resolver tanto quanto se gostaria
  • 00:13:16
    o intruso talvez não consiga alterar
  • 00:13:18
    exatamente do jeito que ele gostaria a
  • 00:13:20
    mensagem é porque afinal de contas ela
  • 00:13:22
    está embaralhada por exemplo ele não vai
  • 00:13:25
    conseguir fazer a alteração do valor do
  • 00:13:27
    jeito exato que gosto
  • 00:13:28
    mas é importante tem integridade para o
  • 00:13:31
    que o banco não faça alguma coisa errada
  • 00:13:33
    porque eventualmente a alteração feita
  • 00:13:35
    pela intruso levou algo que pareça vale
  • 00:13:38
    do problema então integridade e
  • 00:13:39
    autenticidade nesse caso são essenciais
  • 00:13:41
    e o último cenário temos aqui o intruso
  • 00:13:45
    gerando uma mensagem então ele está
  • 00:13:48
    criando algo tentando se passar por você
  • 00:13:51
    eo banco novamente como destino pode
  • 00:13:54
    acreditar que você tentar fazer uma
  • 00:13:55
    transação quando na verdade entre os não
  • 00:13:57
    nesse cenário de novo a autenticidade é
  • 00:13:59
    essencial pra conseguir serviços temos o
  • 00:14:03
    que a gente chama de criptografia
  • 00:14:05
    então falar um pouquinho que vai ser o
  • 00:14:07
    tema das três próximas aulas sobre o que
  • 00:14:10
    diabos é isso com criptografia você
  • 00:14:13
    consegue quatro desses cinco serviços de
  • 00:14:16
    segurança ea confidencialidade
  • 00:14:16
    integridade e autenticidade
  • 00:14:18
    irretratabilidade são serviços que você
  • 00:14:21
    consegue dar usando mecanismos de
  • 00:14:23
    criptografia
  • 00:14:24
    não dá pra fazer disponibilidade que
  • 00:14:26
    enfim como eu falei não dá pra fazer um
  • 00:14:28
    algoritmo que impeça alguém de derrubar
  • 00:14:30
    um fio a desligar um computador ou algo
  • 00:14:33
    do gênero
  • 00:14:34
    mas os outros quatro da que existe na
  • 00:14:39
    área de que puder de criptografia
  • 00:14:41
    existem basicamente dois duas grandes
  • 00:14:43
    famílias de algoritmos algoritmos
  • 00:14:45
    simétricos e algoritmos assimétricos o
  • 00:14:47
    simétrico são simétricos porque os dois
  • 00:14:49
    lados da comunicação conhecem o mesmo
  • 00:14:51
    segredo por isso que é são chamados de
  • 00:14:54
    ensino metros de uma informação
  • 00:14:55
    compartilhada entre eles inclusive
  • 00:14:57
    quando não tem nenhuma informação
  • 00:14:58
    compartilhada em alguns algoritmos que
  • 00:15:00
    não usam segredo nenhum a gente costuma
  • 00:15:02
    chamar de chave
  • 00:15:03
    nesse caso os dois lados têm a mesma
  • 00:15:04
    informação que é nenhuma mãe
  • 00:15:06
    mas enfim ele também são chamados de
  • 00:15:08
    algoritmos simétricos usar assimétricos
  • 00:15:11
    um conceito um pouquinho mais complexo
  • 00:15:13
    que é de chave pública chave privada tem
  • 00:15:15
    uma chave que todo mundo conhece que é
  • 00:15:16
    pública que só você conhece que é
  • 00:15:18
    privada para fazer umas coisas
  • 00:15:19
    interessantes com isso por exemplo
  • 00:15:21
    assinatura digital como a gente vai ver
  • 00:15:22
    mais adiante ea parte bonita disso aqui
  • 00:15:26
    é que a criptografia costuma ser a parte
  • 00:15:29
    mais forte de qualquer sistema em geral
  • 00:15:31
    é a parte que eu costumo dizer que a
  • 00:15:33
    parte que funciona muito bem quando bem
  • 00:15:36
    implementada é a parte que é a última
  • 00:15:39
    parte foi atacada de fato
  • 00:15:42
    por um alguém que tá tentando violar a
  • 00:15:44
    segurança do sistema
  • 00:15:45
    por isso é interessante estudar esses
  • 00:15:47
    algoritmos e como é que eu posso afirmar
  • 00:15:50
    que esses algoritmos são de fato seguros
  • 00:15:52
    afinal de contas são baseados em uma
  • 00:15:53
    informação secreta seu texto todas as
  • 00:15:55
    informações secretas essa chave secreta
  • 00:15:57
    uma hora eu vou conseguir achar a chave
  • 00:15:59
    correta e exatamente o que a gente chama
  • 00:16:01
    de ataque de força bruta
  • 00:16:03
    então algoritmos que são considerados
  • 00:16:05
    seguros eles têm que ter duas
  • 00:16:06
    características não tem que existir
  • 00:16:08
    nenhum tipo de ataque que seja mais
  • 00:16:12
    rápido de força bruta então as técnicas
  • 00:16:15
    todas conhecidas para tentar atacar o
  • 00:16:17
    algoritmo não são melhores do que você
  • 00:16:19
    testar todas as possibilidades e força
  • 00:16:22
    bruta tem que ser viável
  • 00:16:23
    computacionalmente que quer dizer que
  • 00:16:25
    demorei um tempo enorme para conseguir
  • 00:16:27
    testar todas as possibilidades de chaves
  • 00:16:30
    e bom jesus como assim o tempo enorme
  • 00:16:33
    que é considerado um tempo enorme que a
  • 00:16:34
    humanidade usa hoje tem aqui um exemplo
  • 00:16:37
    didático para tentar entender o tamanho
  • 00:16:40
    das coisas que acontecem
  • 00:16:42
    na prática são usadas chaves de 128 bits
  • 00:16:45
    então ao todo existem pouquíssimas o
  • 00:16:49
    número pequenininho de duas levadas 128
  • 00:16:52
    possibilidades totais de chave o quão
  • 00:16:56
    difícil quanto tempo demoraria para
  • 00:16:57
    quebrar essas chaves bom depende do seu
  • 00:16:59
    poder computacional então suponho que
  • 00:17:00
    você é um trilho nário e você consegue
  • 00:17:03
    comprar um milhão de supercomputadores
  • 00:17:06
    cada um dos supercomputadores da ordem
  • 00:17:09
    de diria da ordem de mil vezes mais
  • 00:17:11
    rápidos do que os maiores
  • 00:17:13
    supercomputadores que existem hoje no
  • 00:17:15
    mundo em 11 supercomputador chinês
  • 00:17:18
    soviético é quem é que ele seria mais ou
  • 00:17:22
    menos umas mil vezes mais lento do que
  • 00:17:25
    isso está comprando um milhão deles
  • 00:17:27
    então você tem bastante dinheiro
  • 00:17:29
    há quanto tempo demoraria com essa
  • 00:17:32
    quantidade enorme de poder computacional
  • 00:17:33
    para quebrar o sistema é simples é só
  • 00:17:37
    fazer uma conta que isso tenha que o
  • 00:17:39
    número de testes e o quanto os testes
  • 00:17:42
    você consegue fazer por segundo que o
  • 00:17:43
    número de computadores vezes a
  • 00:17:44
    capacidade desses computadores de testes
  • 00:17:48
    por segundo então você tem aqui o número
  • 00:17:49
    de testes levaram 128 e você tem um
  • 00:17:53
    milhão de supercomputadores cada 1
  • 00:17:55
    conseguindo
  • 00:17:55
    de 10 a 15 testes por segundo aqui dei
  • 00:17:58
    só uma transformação de matemática
  • 00:18:00
    simples porque 2 elevado a 10 é
  • 00:18:04
    aproximadamente mil
  • 00:18:07
    na verdade a 1.024 e 1010 ao cúbito a
  • 00:18:11
    aproximação zinho só vai facilitar aqui
  • 00:18:13
    e aí fica dois elevados 128 - dois a 20
  • 00:18:16
    - a - 20 - 50 expoentes da doença
  • 00:18:20
    chamada 58 segundos
  • 00:18:22
    então com esse pequeno poder
  • 00:18:24
    computacional demora meros 2 levando aos
  • 00:18:26
    58 segundos você quebrar o sistema o que
  • 00:18:28
    significa que você a da enter vai tomar
  • 00:18:31
    um cafezinho volta dois elevados 58
  • 00:18:34
    segundos depois e thala a senha no seu
  • 00:18:37
    supercomputador dizendo qual que é a
  • 00:18:39
    chave criptográfica correspondente é bom
  • 00:18:43
    aconteceu cafezinho vai esfriar pelo
  • 00:18:45
    menos um pouquinho porque dois elevados
  • 00:18:46
    58 segundos é mais ou menos metade da
  • 00:18:49
    idade estimada do universo então é esse
  • 00:18:51
    o nível de segurança é utilizado hoje
  • 00:18:53
    mesmo com esse poder computacional
  • 00:18:54
    gigantesco ainda assim não dá pra
  • 00:18:57
    quebrar o sistema por isso que tua
  • 00:18:59
    criptografia costuma ser a parte mais
  • 00:19:01
    segura dos ambientes de segurança
  • 00:19:05
    algumas características importantes para
  • 00:19:09
    finalizar todo o algoritmo de
  • 00:19:12
    criptografia utilizada hoje é público
  • 00:19:14
    esconder a especificação de algoritmo é
  • 00:19:17
    uma má ideia simplesmente porque alguém
  • 00:19:19
    vai descobrir em algum momento vai fazer
  • 00:19:21
    engenharia reversa que seja lá o que for
  • 00:19:23
    que está executando existem alguns casos
  • 00:19:25
    disso o próprio csm que é utilizado em
  • 00:19:28
    comunicação celular é um exemplo
  • 00:19:30
    clássico de algoritmo que foi escondido
  • 00:19:32
    e quando foi descoberto descobriu se que
  • 00:19:34
    ele tinha vulnerabilidades
  • 00:19:35
    então o ideal é você mostrou crítico
  • 00:19:37
    então todos os algoritmos que vou
  • 00:19:39
    discutir aqui são de domínio público e
  • 00:19:41
    pessoas podem tentar atacá lo e tenta
  • 00:19:43
    quebrar o sistema e é isso em que se
  • 00:19:45
    baseia a segurança na maioria dos
  • 00:19:48
    sistemas é isso é a parte boa tão falada
  • 00:19:51
    parte que funciona só tem um probleminha
  • 00:19:53
    importante ilustrado nesse quadrinho
  • 00:19:56
    aqui do xk cd que normalmente os
  • 00:19:59
    mecanismos que vou falar de fotografia
  • 00:20:01
    são tão seguros que as pessoas não vão
  • 00:20:03
    tentar atacá los
  • 00:20:04
    eles são muito mais do lado humano e
  • 00:20:06
    tentar atacar as pessoas
  • 00:20:08
    dando o sistema então o que eu costumo
  • 00:20:11
    chamar de ataque sts suborno tortura e
  • 00:20:14
    sedução funciona que é uma maravilha
  • 00:20:16
    quebra qualquer sistema criptográfico
  • 00:20:17
    não deixar o quadril para vocês verem
  • 00:20:19
    depois tem um material complementar
  • 00:20:21
    concluiu aqui
  • 00:20:23
    a primeira aula até aqui
  • 00:20:25
    [Música]
  • 00:20:34
    o
  • 00:20:44
    [Música]
  • 00:20:54
    [Música]
标签
  • segurança da informação
  • criptografia
  • disponibilidade
  • confidencialidade
  • integridade
  • autenticidade
  • retrabilidade
  • modelos de segurança
  • ataques
  • proteção de sistemas