Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Tamanho: px
Começar a partir da página:

Download "Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG"

Transcrição

1 Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: Atividades: Escopo Abordar os tópicos de informática mais cobrados pelas principais bancas. Familiarizar o concursando com os tipos de questões mais freqüentes. Indicar fontes de material e métodos de aprendizado complementares Não-Escopo Ser um curso predominantemente de resolução de exercícios Escovar Bits (Necessário à PF!) Ensinar procedimentos específicos de invasão

2 Programa Bibliografia A Informação Conceitos- Chave Ameaças Ataques Defesa Backup Autenticação Criptografia Soluções Populares Normas Mundiais Segurança de Redes em Ambientes Cooperativos - Fundamentos, Técnicas, Tecnologias, Estratégias - Nakamura Redes de Computadores - Andrew Tanenbaum 4ª Ed Gestão da Segurança da Informação Uma Visão Executiva - Marcos Sêmola Bibliografia Criptografia e Segurança de Redes - Stallings, William Boas Práticas em Segurança da Informação - Manual do TCU (2003) Cartilha de Segurança para Internet CERT ABNT ISO/IEC e Parte III Segurança da Informação Prof. Walter Cunha

3 Criptografia Criptografia Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. Objetivos Os objetivos da Criptografia se confundem com os objetivos da própria Segurança da Informação: Integridade Autenticidade Não-repúdio Sigilo Princípios Fundamentais Redundância - visa a anular ataques com parâmetros inválidos) Atualidade - visa a anular ataques de repetição)

4 Cifra Uma cifra é uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura lingüística da mensagem. Código Um código substitui uma palavra por outra palavra ou símbolo. Os códigos não são mais utilizados, embora tenham uma história gloriosa. Cifra x Código A principal vantagem das cifras em relação aos códigos é a não limitação das possíveis mensagens a serem enviadas, além de ser tornarem mais difíceis de serem decifradas. Cifra de Transposição Método pelo qual o conteúdo da mensagem é o mesmo, porém com as letras postas em ordem diferente. Por exemplo, pode-se cifrar a palavra "CARRO" e escrevê-la "ORARC";

5 Cifra de Substituição Neste tipo de cifra, troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição. Cifra de Substituição As cifras de substituições podem ser subdivididas em: Simples ou monoalfabética (César) Polialfabética Polígrafos Deslocamento Obscuridade A criptografia contemporânea não é mais baseada em obscuridade, ou seja, não se utiliza mais a suposição de que qualquer sistema pode ser seguro na medida em que ninguém, exceto seus criadores, tem acesso à metodologia ou aos algoritmo utilizados internamente ao sistema. Cript. Contemporânea Um criptosistema deve ter sua segurança baseada não nos algoritmos de cifragem e decifragem (ou codificação e decodificação, ou criptografia e decriptografia), mas sim em um valor secreto uma chave.

6 Premissa de Kerckhoffs O mecanismo deve ser tão seguro que nem mesmo o autor de um algoritmo deve ser capaz de decifrar um texto cifrado sem dispor da chave apropriada. Assim, assume-se que um criptoanalista conhece todo o criptosistema, exceto as chaves utilizadas. Criptosistema Seguro O criptoanalista tem acesso à descrição completa do algoritmo. O criptoanalista tem acesso a grandes volumes de mensagens originais e suas mensagens cifradas correspondentes. O criptoanalista é capaz de escolher quais mensagens serão cifradas e receber as mensagens cifradas correspondentes. Modos de Ataque Cyphertext-only attack (ataque apenas com texto cifrado); Known-plaintext attack (ataque com o texto pleno conhecido); Chosen-plaintext attack (ataque com o texto pleno escolhido); Modos de Ataque Adaptative-chosen-plaintext attack (ataque adaptativo com o texto pleno escolhido); Chosen-cyphertext attack (ataque com o texto cifrado escolhido); Adaptative-chosen-cyphertext attack (ataque adaptativo com o texto cifradoescolhido);

7 Criptosis. Simétrico Sinônimos: chave única (single-key), chave privada (private-key). Quantidade de chaves: uma, compartilhada entre as duas partes envolvidas na comunicação. Criptosis. Simétrico Vantagens: as funções de cifrar e decifrar, implementadas tanto em software quanto em hardware, são consideradas mais rápidas do que as funções equivalentes dos algoritmos de chave assimétrica; as chaves são relativamente pequenas ( bits); Criptosis. Simétrico Vantagens: as chaves podem ser utilizadas para gerar números pseudoaleatórios, funções hash e assinaturas digitais; as chaves podem ser combinadas de forma a elevar o nível de segurança (Ex. 3DES). Criptosis. Simétrico Desvantagens: existe um sério problema relacionado à distribuição da chave, que, por ser a parte secreta do método, não pode ser comprometida; métodos de assinatura digital que utilizam chaves simétricas exigem chaves ainda maiores

8 Criptosis. Simétrico Desvantagens: para garantir a segurança do método, aconselha-se que a chave seja alterada com certa freqüência, sendo que idealmente cada chave só deveria ser utilizada uma única vez; Cifras de Fluxo Cifras de fluxo são criptossistemas simétricos que cifram um texto claro bit a bit. As cifras de fluxo ainda são objeto de pesquisa e têm uma aplicação prática muito discreta. O motivo é que as cifras de fluxo dependem de geradores randômicos de chaves que, apesar da aparente simplicidade, são difíceis de implementar através de software ou de hardware. One-time pad (OTP) É um algoritmo de cifra de fluxo onde o texto em claro é combinado com uma chave aleatória ou uma pad, de tamanho tão grande quanto o texto em claro. Essa chave deve ser utilizada apenas uma vez para garantir a segurança. O algoritmo é simples: basta realizar uma operação binária de OU exclusivo (XOR), bit a bit, entre o texto claro e a chave. One-time pad (OTP) A única desvantagem do One-Time Pad é o tamanho da chave, que precisa ser tão grande quanto o texto em claro, o que supera em diversas vezes o tamanho das chaves usadas convencionalmente.

9 RC4 RC4 é um dos algoritmos de cifra de fluxo mais usados nos softwares e nos protocolos de rede mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios). O RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. RC4 Ele utiliza chaves de tamanho variável, com tamanho máximo de 256 bytes (2048 bits), que serve como uma semente para semente de uma seqüência pseudo-aleatória usada para chavear os bytes cifrados em uma série de permutações. Ele usa como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem, assim como sistema One-Time Pad. Cifras de Bloco Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Cifras de Bloco Modos: - ECB (Electronic CodeBook) - CBC (Cipher-block chaining) - CFB (Cipher feedback) - OFB (Output feedback) - CTR (Counter)

10 DES Antigo padrão americano para criptografia de comunicações não confidenciais. Blocos de 64 bits Chave de 58 bits (Originalmente de 128 bits) 19 estágios (primeiro e o último são de transposição, o penúltimo troca entre os blocos de 32 bits, e os 16 parametrizados por diferentes funções da chave) 3DES Três estágios de DES (Encripta Decripta Encripta) Duas chaves Pode se comunicar com outro através do DES fazendo K1 = K2 O 3DES fornece uma maior flexibilidade, pois é possível utilizar chaves de 56, 112 e 168 bits. Para isso, basta que a segunda rodada seja de decifração ao invés de cifração. Substituo do DES AES O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits. Todas as operações envolvem bytes inteiros de modo a ser implementados por HW/SW Maior velocidade AES Venceu concurso cujas condições: Cifra de bloco simétrica Projeto Público Chaves de 128, 192 e 256 Implementável por hardware ou por software Algoritmo público ou licenciado indiscriminadamente

11 IDEA É um algoritmo de cifra de bloco desenvolvido em 1991, surgindo como uma alternativa ao DES. O IDEA trabalha com blocos de tamanho fixo em 64 bits e usa chaves de 128 bits. Ele é um sistema patenteado pela empresa MediaCrypt, sendo utilizado em softwares como o PGP. Outros Simétricos Cast5 Twofish Blowfish Serpent Diffie-Hellman Não é um algorítimo de cifragem, mas sim um protocolo criptográfico que permite que as duas partes comunicantes a estabelecer conjuntamente uma chave secreta de comunicação através de um canal inseguro. Um aspecto importante do Diffie-Hellman é que, para o estabelecimento da chave secreta entre A e B, A não precisa conhecer previamente informações de B, e vice versa. Diffie-Hellman Ele é baseado na dificuldade de se calcular o logaritmo discreto e serve apenas para que a chave possa ser trocada entre duas pessoas mantendo o seu sigilo, ou seja, não tem como função cifrar e decifrar mensagens. Esse algoritmo é usado em protocolos de rede seguros, como o IPSec.

12 Criptosis. Assimétrico Sinônimos: chave pública (publickey). Quantidade de chaves: duas, uma pública, utilizada para cifrar, e outra privada, utilizada para decifrar. Criptosis. Assimétrico Principais características: o método é público; par de chaves, uma pública e a outra privada. Criptosis. Assimétrico Vantagens: resolve o problema da distribuição de chaves; as chaves não precisam ser substituídas; dão suporte a algoritmos de assinatura digital (SHA-1, p. ex.). Criptosis. Assimétrico Desvantagens: algoritmos normalmente mais lentos do que os que utilizam chave simétrica; o tamanho das chaves normalmente é muito maior (1024 bits), característica necessária para evitar que a chave seja facilmente fatorada;

13 Algoritmo Assimétrico D(E(P))=P É extremamente difícil deduzir D a partir de E. E não pode ser decifrado por um ataque de texto simples escolhido RSA Baseado na fatoração de números extensos (alternativa: logaritmos discretos cuja base seja um número primo extenso) Sobreviveu a todas as tentativas de rompimento por mais de um quarto de século e considerado um algoritmo muito forte; RSA Lento demais para codifica grande volume de dados; Utilizado para distribuir as chaves únicas de sessão de algoritmos de chave simétrica, com o DES ou o DES Triplo. Outros Assimétricos Algoritmo da Mochila DSS (Digital Signature Standard) ElGamal Curvas Elípticas

14 Funções de Hash Função unidirecional que extrai um trecho qualquer do texto simples e partir dele calcula uma string de bits de tamanho fixo. Essa função hash, representada por MD, geralmente é chamada sumário de mensagens (message digest) Usos: Funções de Hash Utilizado quando a autenticação é necessária e o sigilo não, pois é mais rápido do que os algoritmos de chave simétrica. Validação de Senhas Verificação de Inegridade Propriedades do Hash 1. Se P for fornecido, o cálculo de MD(P) será muito fácil; 2. Se MD(P) for fornecido, será efetivamente impossível entrar P; 3. Dado P, ninguém pode encontrar P tal que MD(P ) = MD (P); 4. Uma mudança na entrada de até mesmo 1 bit produz uma saída muito diferente; Propriedades do Hash Nota para atender o critério 3, a função hash deve ter pelo menos 128 bits, de preferência mais. Para atender o critério, deve embaralhar completamente os bits, o que não é diferente dos algoritmos de criptografia de chave simétrica. A utilização de MD poupa tempo de criptografia e reduz custos com o armazenamento e o transporte de chaves.

15 MD5 Opera embaralhando os bits de forma tão complicada que todos os bits de saída são afetados pela mudança de qualquer bit de entrada. Blocos de 512 bits Assinatura de 128 bits Utiliza a função seno de modo a atenuar eventuais suspeitas de fraude. Blocos de 512 bits SHA-1 Assinatura de 160 bits (novas versões em desenvolvimento para hashes de 256, 384 e 512); Imune ao ataque de aniversário Assinatura Digital Uma Assinatura Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. A Assinatura Digital é gerada tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente. Assinatura Digital Vantagens: É mais segura que a criptografia simétrica, pois não precisa de meio seguro para enviar a chave de decriptografar a mensagem; Permite o uso de assinaturas digitais, garantindo a autenticidade da origem. A montagem de uma infra-estrutura de chaves utiliza menos informação, visto que basta apenas um par de chaves por pessoa para se fazer a comunicação.

16 Assinatura Digital Desvantagens: O processo de criptografia é mais lento e o tamanho das chaves é consideravelmente maior do que os algoritmos de chave privada; Certificação Digital Obter uma assinatura digital não é algo tão simples. Primeiro é necessário procurar uma entidade que faça esse serviço, isto é, deve-se procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital. 29/5/ Certificação Digital Certificado Digital Documento eletrônico que contém as informações da identificação de uma pessoa ou de uma instituição. Esse documento deve ser solicitado a uma AC ou ainda a uma AR (Autoridade de Registro). Uma AR tem a função de solicitar certificados a uma AC. Certificação Digital Infra-estrutura de Chaves Públicas do Brasil* 29/5/ /5/

17 Certificação Digital ICP Particular Se uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil. A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários. Existem outras ICP Oficiais? Compactar > Cifrar 1) o arquivo gerado será menor que o gerado pela segunda opção, uma vez que a compactação, em regra, é baseada em remoção de redundâncias, o que ocorre após omprocesso de criptografia; 2) é criada mais uma barreira de segurança, pois o criptoanalista terá que descobrir se o arquivo é criptografado ou não. 29/5/ Esteganografia Consiste em ocultar mensagens, por meio de imagens, ou texto aparentemente sem sentido. Difere-se da criptografia, por apenas camuflar a mensagem e não torná-la ininteligível. O uso dessa técnica na Internet se dá por meio de programas especiais, que permitem embutir em um arquivo de imagem, mensagens e até mesmo documentos do Word ou uma planilha Excel Importante: Bit MENOS significativo Principais Soluções

18 IPSec IPSec Framework (um conjunto de diversas ferramentas, compondo um sistema) de padrões abertos que visa a garantir uma comunicação segura em redes IP. IPSec Baseado em padrões desenvolvidos pela IETF, o IPSec busca garantir confidencialidade, integridade e autenticidade nas comunicações de dados em uma rede IP pública. IPSec criptografia de chave pública para assinar as trocas de chave de Diffie- Hellman, garantindo assim a identidade das duas partes e evitando ataques do tipo man-in-the-middle;

19 IPSec algoritmos para cálculo de hash com utilização de chaves, com o HMAC, combinado com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando os pacotes; IPSec mecanismo de troca de chaves de Diffie- Hellman; algoritmos de encriptação para grandes volumes de dados, como o DES (Data Encryption Standard); certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais. Serviços de Segurança Authentication Header (AH), que essencialmente permite a autenticação do remetente de dados, e Encapsulating Security Payload (ESP), que suporta tanto a autenticação do remetente quanto a codificação criptográfica de dados. Modos de Operação Transporte: a informação (payload) é encriptada, mas o cabeçalho IP original não é alterado, o que requer que as estações de origem e destino entendam IPSec. Tunelamento: o datagrama IP original é encriptado e passa a ser o payload de um novo pacote IP, o que permite o uso de roteadores como proxies IPSec.

20 Vantagens do IPSec A proteção IPsec é independente do hardware de WLAN. Ela requer apenas uma WLAN aberta não autenticada. Diferente da VPN, nenhum dispositivo ou servidor adicional é necessário porque a segurança é negociada diretamente entre os dois computadores em cada extremidade da comunicação. Vantagens do IPSec Transparente para os usuários. Diferente das VPNs, nenhum procedimento de logon especial é necessário. O uso de algoritmos criptografados não é restringido pelo hardware de WLAN. IKE Internet Key Exchange (IKE), que negocia Associações de Segurança (Security Association, SA) entre duas entidades e realiza a troca de chaves. O uso da IKE não é obrigatório, mas a configuração manual de Associações de Segurança é difícil e trabalhosa, torna-se impossível para comunicações seguras em larga escala. SSL

21 SSL Negociação de parâmetros entre cliente e servidor Autenticação mútua de cliente e servidor Comunicação secreta Proteção de integridade de dados SSL + http = HTTPS Padronização do SSL -> TLS (as mudanças o fez não interoperável com o SSL) Conexão SSL Provê um serviço de transporte. Cada conexão é um relacionamento pontoa-ponto. Cada conexão é associada a uma sessão. Sessão SSL Uma sessão SSL é uma associação estabelecida por uma seqüência de handshake entre o cliente e o servidor. Sessão SSL Esta sequência utiliza três protocolos: SSL Handshake Protocol - Promove o estabelecimento da sessão entre cliente e servidor; SSL Change Cipher Spec Protocol - Estabelece o mecanismo de criptografia a ser utilizado na sessão; SSL Alert Protocol - Composto por eventuais mensagens de erro entre cliente e servidor.

22 SSH SSH Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros. É uma espécie de Telnet seguro. Características SSH Cifragem: Todas as conexões são criptografadas de forma transparente e automática. Utiliza algoritmos de livre patente como o DES, 3DES, Blowfish, Twofish, Arcfour, entre outros. X11 Forwarding: Protege o DISPLAY das conexões X11 Características SSH Port Forwarding: Permite a comunicação utilizando TCP através de um canal cifrado. Pode criptografar outros serviços, como o ftp, tftp, pop etc. Autenticação forte: Protege contra IP spoofing, falsos encaminhamentos e DNS spoofing.

23 Características SSH Agent Forwarding: Um agente de autenticação que permite que o usuário utilize chaves RSA de um computador portátil sem que seja necessário transferilas para a máquina. Kerberos Compressão de dados: Comprime a informação antes de enviá-la, o que é útil para ligações com pouca largura de banda. Kerberos Protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferecendo autenticação ao usuário. Para garantir a segurança, ele usa criptografia de chave simétrica, como o DES. Histórico Kerberos O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades.

24 Kerberos Servidor de Autenticação (AS) Responsável pela autenticação em si do usuário, pois a partir de um pedido a este servidor, ele receberá um ticket e uma chave de sessão, podendo assim continuar tentando se conectar com o sistema. Kerberos Servidor de Concessão de Ticket (TGS) Como o nome já diz, é o responsável pela concessão dos tickets para os serviços que utilizam o Kerberos. Kerberos Servidor de Administração (KADM) Responsável pelo controle das chaves secretas, cadastrando-as tanto no cliente quanto no servidor. Para isso o usuário precisa fazer o seu cadastramento, escolhendo um username e uma senha. Funcionamento Kerberos 1. O Cliente requisita o ticket inicial, o Ticket- Granting Ticket (TGT) para o Kerberos. 2. O Kerberos retorna ao cliente o TGT requisitado, juntamente com o Session Key.

25 Funcionamento Kerberos 3. O cliente requisita o ticket de um determinado serviço para o Ticket- Granting Server (TGS). 4. O TGS retorna ao cliente o ticket do serviço requisitado. 5. O cliente utiliza o ticket para utilizar o serviço. Radius Radius Baseado em um modelo de segurança distribuída previamente definido pela (IETF), o RADIUS provê um sistema de segurança Cliente/Servidor aberto e escalonável. O servidor RADIUS pode ser adaptado facilmente para trabalhar com produtos de segurança de terceiros ou em sistemas de segurança proprietário. Radius Qualquer mecanismo de comunicação, seja um software ou um hardware que utilize o protocolo cliente RADIUS pode se comunicar com um servidor RADIUS. Cliente: é o host que deseja usufruir de um recurso da rede, como por exemplo, uma estação que deseja se associar a um Access Point.

26 Radius NAS (Network Autentication Server): é o host que recebe uma solicitação do cliente (o Access Point por exemplo) e autentica esse pedido no servidor RADIUS. PGP Servidor RADIUS: é o host que validará o pedido do NAS. A resposta do pedido de autenticação pode ser positiva (Access-Accept) acompanhada da tabela de parâmetros de resposta ou negativa (Access-Reject) sem nenhum parâmetro. PGP O PGP (Pretty Good Privacy, ou Muito Boa Privacidade) é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de correio eletrônico ( ) na Internet. PGP Assinatura digital e verificação de integridade de mensagens: função baseada no emprego simultâneo de uma função hachage (MD5) e o sistema RSA. MD5 desbasta a mensagem e fornece um resultado de 128 bits que é calculadas seguidamente, graças a RSA, pela chave privada do remetente.

27 PGP Geração de chaves públicas e privadas : cada utilizador calcula as suas mensagens à ajuda de chaves privadas IDEA. A transferência de chaves eletrônicas IDEA utiliza o sistema RSA; PGP oferece por conseguinte mecanismos de geração de chaves adaptados à este sistema. A dimensão das chaves RSA é proposta de acordo com vários níveis de segurança: 512,768,1024 ou 1280 bits. PGP Certificação de chaves: esta função permite acrescentar um selo numérico que garante a autenticidade das chaves públicas. Trata-se de uma originalidade de PGP, que baseia a sua confiança numa noção de proximidade social antes que sobre a de autoridade central de certificação. PGP Revogação, desativação, registo de chaves: função que permite produzir certificados de revogação. Codificação dos ficheiros locais: função utilizando IDEA. Certificação de chaves: esta função permite acrescentar um selo numérico que garante a autenticidade das chaves públicas PGP O PGP aceita três tamanhos de chaves RSA. Cabe ao usuário selecionar o mais apropriado. Os tamanhos são: 1. Casual (384 bits): pode ser decifrado com facilidade atualmente. 2. Comercial (512 bits): pode ser decifrado por empresas de informática. 3. Militar (1024 bits): ninguém no planeta consegue decifrar. 4. Alienígena (2.048 bits): não pode ser decifrado por ninguém de outros planetas.

28 S/MIME S/MIME S/MIME (Secure / Multipurpose Internet Mail Extensions) é um protocolo que prevê a assinatura digital e encriptação de mensagens MIME Internet. S/MIME foi proposto pela RSA como padrão para a Internet Engineering Task Force (IETF). PGP/MIME é uma alternativa para S/MIME. S/MIME S/MIME, que utiliza o RSA (Rivest-Shamir- Adleman) criptografia de chaves públicas tecnologia, é um método seguro para o envio de . S/MIME define como um certificado digital e encriptação informações podem ser fornecidos como parte do corpo da mensagem. O S/MIME protocolo segue a sintaxe, tal como previsto no PCKS # 7 (Public-Key Cryptography Standard formato número 7). S/MIME S/MIME fornece serviços de segurança criptográfica para aplicações como o mensagem integridade, autenticação e não repúdio da origem, a privacidade ea segurança dos dados. A funcionalidade do S / MIME está incorporado na grande maioria das edições mais recentes do software do como Gmail, o Outlook Express, Apple Mail, Mozilla Thunderbird, The Bat!, Lotus Notes, Netscape Communicator, gnus, KMail, Balsa, e Sun Java Messaging.

29 SRTP SRTP Devido à ausência de definição de meios para implantar segurança no RTP e RTCP, foi definida pela RFC 3711 em Março de 2004 o protocolo SRTP (Secure Real-time Transport Protocol) e o SRTCP (Secure RTP Control Protocol) com a intenção de prover confidencialidade, autenticação de mensagem e proteção contra repúdio para o tráfego de dados (usando RTP) e para o tráfego de controle (usando RTCP). SRTP Apesar da implantação de segurança, o SRTP provê uma alta vazão com pouco overhead adicional nos pacotes dos fluxos de dados, sendo bastante adequado para ambientes heterogêneos como, por exemplo, redes de acesso wireless interligadas por redes de backbone cabeadas. SRTP As facilidades do SRTP e do SRTCP são baseadas em uma cifra para encriptação, uma função para autenticação de mensagem baseada em hash com chave e, no caso do SRTP, um índice implícito para controle de seqüência e sincronização baseado no número seqüencial do RTP no caso do SRTCP, um índice explícito é usado no pacote.

30 Fim da Parte III Segurança da Informação Prof. Walter Cunha

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes 03/10/2014 ROTEIRO REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New

Leia mais

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron ROTEIRO Fundamentos: Segurança na rede Criptografia Simétrica Assimétrica Camada de transporte: SSL Camada de Rede: IPSec e VPN Segurança

Leia mais

Segurança. Agenda. Introdução INTRODUÇÃO

Segurança. Agenda. Introdução INTRODUÇÃO BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Agenda Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Segurança 1 ; ; Assinaturas digitais;

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

O que é. Segurança da Informação. Introdução à Criptografia. Segurança da Informação. Prof. João Bosco M. Sobral

O que é. Segurança da Informação. Introdução à Criptografia. Segurança da Informação. Prof. João Bosco M. Sobral O que é Segurança da Informação Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

PKI - Public Key Infrastructure

PKI - Public Key Infrastructure PKI - Public Key Infrastructure Marco Antonio Gutierrez Email marco.gutierrez@incor.usp.br Instituto do Coração - FMUSP Conectividade 1993 1997 Isolados 56% Em rede Isolados Isolados 35% Em rede Isolados

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais