TÍTULO: EVOLUÇÃO DOS ATAQUES QUEBRA DE SENHAS ATRAVÉS DE FORÇA BRUTA OBJETIVOS: Prover uma introdução prática aos ataques de força bruta (busca exaustiva, dicionário, codebook), de forma a ter uma idéia da sua ameaça real em vários cenários e derivar lições úteis para projeto de sistemas que usem cifragem de senhas como meio de proteção. PÚBLICO-ALVO: Alunos de graduação e pós-graduação nas áreas de Ciência/Engenharia da Computação e afins. Administradores de Sistemas, Desenvolvedores de aplicações Internet, Engenheiros de Redes/Segurança de Sistemas. EMENTA: * Breve revisão sobre criptografia simétrica - Hashes criptográficos - Algoritmos de cifragem de stream e em blocos - DES, 3DES, Blowfish, etc. - Modos de operação: EBC, CBC, etc. - Sais e vetores iniciais - Arquitetura geral de um ataque de força bruta * O algoritmo LMHASH do Windows - Descrição do algoritmo; objetivos do design - Técnicas de ataque: dicionário, força bruta, codebook - Evolução da performance dos ataques juntamente com a Lei de Moore * O algoritmo Crypt clássico do Unix - Descrição do algoritmo; objetivos do design - Técnicas de ataque: dicionário, força bruta, codebook - Ferramentas de ataque: John the Ripper, qcrack - Evolução da performance dos ataques juntamente com a Lei de Moore - Alguns estudos de casos reais - Variantes e sucessores: MD5Crypt, eksblowfish, * Tópicos Avançados - Time-Memory Trade-Offs - Busca exaustiva distribuída - Acelerando ataques com FPGAs Instrutores: - Marco Antonio Carnut Graduando em Ciências da Computação/UFPE, Diretor Técnico da Tempest Security Technologies CISSP - Certified Information Systems Security Professional Bibliografia Básica: - William Stallings, "Cryptography and Network Security: Principles and Practice (3rd Edition)", 2002, Prentice Hall, ISBN 0130914290 - Alex Biryukov, "Some Thoughts on Time-Memory-Data Tradeoffs", http://eprint.iacr.org/2005/207.pdf - Robert Morris and Ken Thompson, "Password Security: A Case History", Communications of the ACM, Vol.22, No.11, November, 1979, pp.594-597, http://citeseer.ist.psu.edu/morris79password.html - David C. Feldmeier & Philip R. Karn, "UNIX password security – ten years later", Proceedings of the UNIX Security Workshop (August 1989), http://www.ja.net/CERT/Feldmeier_and_Karn/crypto_89.ps - Poul-Henning Kamp, "MD5 based password scrambler", http://people.freebsd.org/~phk/ - Niels Provos & David Mazières, "A Future-Adaptable Password Scheme", http://www.openbsd.org/papers/bcrypt-paper.ps - Urity, Cracking NTLMv2 Authentication http://www.blackhat.com/presentations/win-usa-02/urity-winsec02.ppt#256,1,Cracking NTLMv2 Authentication