Identificação Digital
|
|
- Ana Luiza Brunelli Varejão
- 8 Há anos
- Visualizações:
Transcrição
1 Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília
2 O que é identificação? Parece óbvia a resposta, donde o perigo. Principalmente no mundo dos bits!
3 Identidade Id do latim isto, este + Entidade: ente, ser, o que existe, o que é, coisa, objeto
4 Semiologia da identidade Entidade Identidades Papéis sociais Comunicação Canais semiológicos Algo ou alguém Privacidade Separabilidade de papéis Mundo da vida Representações internas de outros entes Atributos, relações ou competências Adaptado de Roger Clarke, Australian National University
5 Identificação digital Entidade Algo ou alguém Mundo da vida Mundo dos símbolos Controles de acesso Recursos semiológicos Representações semânticas de Identidades Entificadores Relações signo-símbolo Identificadores Indexadores para acesso Representações sintáticas de atributos, relações ou competências
6 Tipos de identificação digital Entificadores Mundo da vida Mundo dos símbolos Identificadores Por nome Anônimo Signo Representa a entidade Símbolo Identifica a entidade Por pseudônimo Pseudônimo : Relação símbolo -> signo de difícil conhecimento ( ) Anônimo : Relação desconhecida (para entidades que não a representada)
7 Tipos de entificadores Marcas, atos ou sinais (signos) aptos a simbolizar uma identidade T1- O que só o ente pode dizer (deve saber) Ex: Senha secreta, chave privada T3- O que só o ente pode mostrar (tem para usar)
8 Tipos de entificadores Marcas, atos ou sinais (signos) aptos a simbolizar uma identidade T1- O que só o ente pode dizer (deve saber) Ex: Senha secreta, chave privada T2- O que só o ente pode fazer (sabe produzir) Ex: Assinatura de punho, timbre de voz T3- O que só o ente pode mostrar (tem para usar)
9 Tipos de entificadores Marcas, atos ou sinais (signos) aptos a simbolizar uma identidade T1- O que só o ente pode dizer (deve saber) Ex: Senha secreta, chave privada T2- O que só o ente pode fazer (sabe produzir) Ex: Assinatura de punho, timbre de voz T3- O que só o ente pode mostrar (tem para usar) Ex: Marca biométrica, fisionomia, token
10 Modos de entificação M1- Apresentação: Instauração de entificador Modo de se conhecer algo ou alguém M2- Identificação: Validação de entificador Modo de se convencer do reconhecimento de algo ou alguém M3- Autenticação: Comprovação de entificador Modo de convencer outrem do reconhecimento de algo / alguém M4- Assinatura: Autenticação p/ repres. vontade Modo de convencer outrem do reconhecimento de algo que representa uma manifestação de vontade de alguém
11 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações em sistemas fechados
12 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações B2- Cifragem (criptografia): Transação para sigilo Na comunicação entre agentes que se identificam mutuamente
13 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações B2- Cifragem (criptografia): Transação para sigilo Na comunicação entre agentes identificados B3- Autenticação: Cifragem para integridade De identificadores e conteúdos comunicados entre agentes identificados
14 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações B2- Cifragem (criptografia): Transação para sigilo Na comunicação entre agentes identificados B3- Autenticação: Cifragem para integridade De identificadores e conteúdos comunicados B4- Certificação: Autenticação recursiva Para legitimidade de identificadores em redes abertas
15 Modos de comunicação digital Conforme Representação de conteúdo A Interlocutores B X Softwares Representação de conteúdo Y Fornecedor Canal Id usuário Padrão fechado : Fornecedores de software X = Y ( relacionados negocialmente ) Padrão aberto : X, Y podem concorrer ( relacionados semiologicamente )
16 Modelos de segurança Conforme Interesses conflitantes envolvidos I1- Até 2: I2- Mais de 2: A A X Fornecedor Vazamento Interlocutores? Interlocutores Z Meliante Fraude B B IA = IB ou IA = I? ou IB = I? Y Fornecedor Safety = proteção contra Murphey Security = proteção contra HMD
17 Modelos de segurança Conforme premissas de Confiança envolvidas C1- Sistema Fechado A B A confia: 1 No seu ambiente; 2 Controle do canal; 3 Interesse+amb. B. C2- Rede Fechada A B A confia: 1 No seu ambiente; 2 Interesse comum e ambiente de B. C3- Rede Aberta A B A confia: 1 Quando muito, no seu ambiente computacional.
18 Segurança digital - Safety Mecanismo básico B1- controle de acesso em C1: Usuário Identidades A B Recurso Signo > símbolo identificador Função bloqueadora Requer integridade ( signos T2, alguns T3 ) Função decisória Legenda Log Registro de apresentações Sigilo e integridade ( signos T1, alguns T3 )
19 Segurança digital - Safety Mecanismo básico B2 - sigilo p/ acesso remoto em C2: Receptor Chave k A (compartilhada) B Emissor Mensagem decriptada k(c) = m Criptograma c = k(m) Requer integridade ( m -> k( _ ) ) Z Meliante Cifra simétrica 1 k->_( ) encripta 2 k->_( ) decripta Legenda Difícílimo entender Mensagem m Escuta ativa (replay, etc.) Sigilo e integridade ( distribuição de k )
20 Segurança digital - Safety Mecanismo básico B2 - sigilo p/ acesso remoto em C3: Chave d (privada de A) Chave e (pública de A) Receptor A B Emissor Mensagem decriptada d(c) = m Criptograma c = e(m) Requer integridade ( e, m -> _( _ ) ) Z Meliante Cifra assimétrica 1 e->_( ) encripta 2 d->_( ) decripta Legenda Difícílimo entender Mensagem m Replay, personificação Sigilo e integridade ( unicidade de d )
21 Segurança digital - Safety Mecanismo básico B3 - integridade em C2: MAC Emissor Chave k (compartilhada) A B Verificador Mensagem m Autenticador s m s s = h(m k) Requer integridade ( m -> h( _ ) ) Z Meliante Cifra unidirecional h( ) hash m->h(_ k) MAC Legenda Difícílimo adulterar m->h(_ k) = x s =? x Escuta ativa (replay, etc.) Sigilo e integridade ( distribuição de k )
22 Segurança digital - Safety Mecanismo básico B3 - integridade em C3: assinatura Signatário A Chave d (privada de A) Chave e (pública de A) B Verificador Mensagem m Autenticador s m s s = d(h(m)) Z Meliante m->h(_) = x e(s) =? x Cifra assimétrica 1 d->_(h( )) assina 2 e->_(h( )) verifica Replay, personificação Requer integridade ( e, m -> _( _ ) ) Legenda Difícílimo adulterar Sigilo e integridade ( unicidade de d )
23 Segurança digital - Safety Mecanismo básico B4 - integridade em C3: certificação Certificador C Titular A Identificador A Chave pública e A Prova posse de d A C s = d C (h(e A,A,C)) Chave d C (privada de C) Z Meliante Chave e C (pública de C) Certificado de C para e A E A = (e A,A,C) s B Verificador usuário de e A e A,A,C ->h(_)=x e C (s) =? x A é titular de e A? personificação Requer integridade ( e A, A -> E A ) Legenda Difícílimo adulterar Sigilo e integridade ( unicidade d A, d C )
Identificação Digital e Gestão da Segurança
Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maiswww.e-law.net.com.br certificação digital 1 de 5 Introdução
www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisAssinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisSeminário sobre Proteção à Privacidade
Seminário sobre Proteção à Privacidade CGI.BR São Paulo, setembro 2015 Criptografia, Segurança e Identidade Digital Questões e Tendências semiológicas, geopolíticas Pedro A. D. Rezende Ciência da Computação
Leia maisSistemas Distribuídos: Conceitos e Projeto Controle de Acesso
Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisCERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos
CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maismilenaresende@fimes.edu.br
Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisSegurança de transações contra dois tipos de ataque
Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisIII.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS
1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.
Leia maisTecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
Leia mais