Protocolos Básicos e Aplicações. Segurança e SSL

Tamanho: px
Começar a partir da página:

Download "Protocolos Básicos e Aplicações. Segurança e SSL"

Transcrição

1 Segurança e SSL

2 O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem Autenticação: remetente e destinatário querem confirmar a identidade um do outro Integridade da mensagem: remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção Acesso e disponibilidade: serviços precisam ser acessíveis e disponíveis aos usuários

3 bem conhecidos no mundo da segurança em rede Bob, Alice (amigos!) querem se comunicar com segurança Trudy (intrusa) pode interceptar, excluir, acrescentar mensagens Protocolos Básicos e Amigos e inimigos: Alice, Bob, Trudy Alice canal dados, mensagens de controle Bob dados remetente seguro destinatário seguro dados Trudy

4 Quem poderiam ser Bob e Alice? bem, Bobs e Alices da vida real! navegador Web/servidor de transações eletrônicas (p. e., compras on-line) cliente/servidor de Internet banking servidores DNS roteadores trocando atualizações da tabela de roteamento outros exemplos?

5 Existem perversos (e perversas) lá fora! P: O que um perverso pode fazer? R: Muita coisa! Ver Seção 1.6 bisbilhotar: interceptar mensagens inserir ativamente mensagens na conexão personificação: pode forjar (falsificar) endereço IP no pacote (ou qualquer campo no pacote) sequestrar: apoderar-se da conexão em andamento removendo remetente ou destinatário, inserindo-se no local negação de serviço: impedir que serviço seja usado por outros (p. e., sobrecarregando recursos)

6 K A chave de criptografia de Alice Protocolos Básicos e A linguagem da criptografia K B chave de decriptação de Bob texto aberto algoritmo criptografia texto cifrado algoritmo decriptação texto aberto m mensagem em texto aberto K A (m) texto cifrado, criptografado com chave K A m = K B (K A (m))

7 Tipos de criptografia criptografia normalmente usa chaves: algoritmo é conhecido de todos somente chaves são secretas criptografia de chave pública envolve o uso de duas chaves criptografia de chave simétrica envolve o uso de uma chave funções de hash não envolve o uso de chaves nada secreto: Como isso pode ser útil?

8 Criptografia de chave simétrica K S K S mensagem de texto aberto, m algoritmo de criptografia texto cifrado K S (m) algoritmo de decriptação texto aberto m = K S (K S (m)) criptografia de chave simétrica: Bob e Alice compartilham alguma chave (simétrica) : K S p. e., segredo é saber padrão de substituição na cifra de substituição monoalfabética P: Como Bob e Alice combinam um valor de segredo?

9 Criptografia de chave pública chave simétrica requer que remetente e destinatário conheçam chave secreta P: Como combinar sobre a chave em primeiro lugar (principalmente se nunca se encontraram )? chave pública técnica radicalmente diferente [Diffie-Hellman76, RSA78] remetente e destinatário não compartilham chave secreta chave criptográfica pública conhecida por todos chave de decriptação privada conhecida apenas pelo receptor

10 K B + K B - Chave pública de Bob Chave privada de Bob mensagem de texto aberto, m algoritmo de criptografia texto cifrado + K (m) B algoritmo de decriptação mensagem de texto aberto - + m = K (K (m)) B B

11 Algoritmo de criptografia de chave pública Requisitos: precisa de K ( + - ) e K ( ) tais que B B - + K (K (m)) = m B B dada a chave pública K B, deverá ser - impossível calcular chave privada K B + RSA: Algoritmo de Rivest, Shamir, Adelson

12 Exponenciação é computacionalmente intensa DES é pelo menos 100 vezes mais rápido que RSA Chave de sessão, K S Protocolos Básicos e Chaves de sessão Bob e Alice usam RSA para trocar uma chave simétrica K S Quando ambos tiverem K S, eles usam a criptografia de chave simétrica

13 Integridade de mensagem permite a comunicação das partes para verificar que as mensagens recebidas são autênticas. conteúdo da mensagem não foi alterado origem da mensagem é quem/o que você pensa ser mensagem não foi reproduzida replay sequência de mensagens é mantida primeiro, vamos falar sobre resumos de mensagem

14 Resumos de mensagem função H( ) que toma como entrada uma mensagem de tamanho qualquer e gera uma sequência de tamanho fixo: assinatura da mensagem note que H( ) é uma função muitospara-um H( ) normalmente é chamada função de hash mensagem grande m H: função de hash H(m) propriedades desejáveis: fácil de calcular irreversibilidade: não é possível saber m por H(m) resistência a colisão: computacionalmente difícil de produzir m e m tal que H(m) = H(m ) saída aparentemente aleatória

15 Algoritmos de função de hash função de hash MD5 bastante usada (RFC 1321) calcula resumo de mensagem de 128 bits em processo de 4 etapas. SHA-1 também é usado. padrão nos EUA [NIST, FIPS PUB 180-1] resumo de mensagem de 160 bit

16 Assinaturas digitais Técnica criptográfica semelhante a assinaturas escritas a mão. remetente (Bob) assina documento digitalmente, estabelecendo que é o dono/criador do documento. objetivo semelhante a um MAC, exceto que agora usamos criptografia de chave pública. verificável, não falsificável: destinatário (Alice) pode provar a alguém que Bob, e ninguém mais (incluindo Alice), deverá ter assinado o documento.

17 assinatura digital simples para mensagem m: Protocolos Básicos e Bob assina m criptografando com sua chave privada K B, criando mensagem - assinada, K B (m) - Mensagem de Bob, m Querida Alice Como eu sinto sua falta. Penso em você o tempo todo! (blah blah blah) Bob K B - Algoritmo de criptografia de chave pública Chave privada de Bob K B - (m) Mensagem de Bob, m, assinada (criptografada) com sua chave privada

18 SSL: Secure Sockets Layer protocolo de segurança bastante implantado aceito por quase todos os navegadores e servidores Web https dezenas de bilhões de US$ gastos por ano sobre SSL originalmente projetado pela Netscape em 1993 número de variações: TLS: Transport Layer Security, RFC 2246 oferece Confidencialidade Integridade Autenticação objetivos originais: teve em mente transações de comércio eletrônico na Web criptografia (especialmente números de cartão de crédito) autenticação de servidor Web autenticação de cliente opcional mínimo de incômodo ao fazer negócios com novos comerciantes disponível a todas as aplicações TCP Interface Secure Socket

19 SSL e TCP/IP Aplicação TCP IP aplicação normal Aplicação SSL TCP IP aplicação com SSL SSL oferece interface de programação de aplicação (API) às aplicações bibliotecas/classes SSL em C e Java prontamente disponíveis

20 SSL: um canal seguro simples apresentação: Alice e Bob usam seus certificados e chaves privadas para autenticar um ao outro e trocar segredo compartilhado derivação de chave: Alice e Bob usam segredo compartilhado para derivar conjunto de chaves transferência de dados: dados a serem transferidos são desmembrados em uma série de registros encerramento de conexão: mensagens especiais para encerrar conexão com segurança

21 Uma apresentação simples MS = segredo mestre EMS = segredo mestre criptografado

22 Derivação de chave considerado ruim usar a mesma chave para mais de uma operação criptográfica use chaves diferentes para código de autenticação de mensagem (MAC) e criptografia quatro chaves: K c = chave de criptografia para dados enviados do cliente ao servidor M c = chave MAC para dados enviados do cliente ao servidor K s = chave de criptografia para dados enviados do servidor ao cliente M s = chave MAC para dados enviados do servidor ao cliente chaves derivadas da função de derivação de chave (KDF) toma segredo mestre e (possivelmente) alguns dados aleatórios adicionais e cria as chaves

23 Informação de controle ataque por truncamento: invasor forja segmento de encerramento de conexão TCP um ou ambos os lados pensam que existem menos dados do que realmente existem. solução: tipos de registro, com um tipo para encerramento tipo 0 para dados; tipo 1 para encerramento MAC = MAC(M x, sequência tipo dados) tamanho tipo dados MAC

24 SSL: resumo bob.com

25 bloco de cifras algoritmo de chave pública algoritmo de criptografia simétrica algoritmo MAC SSL admite uma série de blocos de cifras Protocolos Básicos e Blocos de cifras SSL negociação: cliente e servidor devem combinar sobre bloco de cifras cliente oferece escolha; servidor escolhe uma

26 SSL real: Apresentação Propósito 1.Autenticação do servidor 2.Negociação: concordar sobre algoritmos de criptografia 3.Estabelecer chaves 4.Autenticação do cliente (opcional)

27 1.Cliente envia lista de algoritmos que admite, junto com nonce do cliente. 2.Servidor escolhe algoritmos da lista; envia de volta: escolha + certificado + nonce do servidor. 3.Cliente verifica certificado, extrai chave pública do servidor, gera pre_master_secret, criptografa com chave pública do servidor, envia ao cliente. 4.Cliente e servidor calculam independentemente chaves de criptografia e MAC a partir de pre_master_secret e nonces. 5.Cliente envia um MAC de todas as mensagens de apresentação. 6.Servidor envia um MAC de todas as mensagens de apresentação.

28 Por que os dois nonces aleatórios? Suponha que Trudy fareje todas as mensagens entre Alice & Bob. No dia seguinte, Trudy configura conexão TCP com Bob, envia a mesma sequência exata de registros. Bob (Amazon) pensa que Alice fez dois pedidos separados para a mesma coisa. Solução: Bob envia nonce aleatório diferente para cada conexão. Isso faz com que as chaves criptográficas sejam diferentes nos dois dias. As mensagens de Trudy falharão na verificação de integridade de Bob.

29 Protocolo de registro SSL dados fragmento de dados MAC fragmento de dados MAC cab. de registro dados criptografados e MAC cab. de registro dados criptografados e MAC cabeçalho de registro: tipo de conteúdo; versão; tamanho MAC: inclui número de sequência, chave MAC M x Fragmento: cada fragmento SSL 2 14 bytes (~16 Kbytes)

30 1 byte 2 bytes 3 bytes Protocolos Básicos e Formato de registro SSL tipo de conteúdo versão SSL tamanho dados MAC Dados e MAC criptografados (algoritmo simétrico)

31 Conexão real Protocolos Básicos e Tudo daqui para a frente é criptografado TCP FIN em seguida

32 SSL/TLS em Detalhes Explicar detalhadamente o protocolo SSL/TLS, especificamente o handshake protocol em relação as suas mensagens e alertas associados a cada um dos protocolos de registros.

33

34 Handshake Protocol O Handshake Protocol é composto por uma série de mensagens que negociam os parâmetros de segurança de uma sessão de transferência de dados. Mensagem Cliente Inicial para o servidor. O cliente inicia uma sessão através do envio de uma mensagem Client Hello ao o servidor. Essa mensagem contém:

35 Mensagem Client Hello número da versão. O cliente envia o número da versão correspondente à versão mais recente suportada por ele. Versão 2 é usado para SSL 2.0, versão 3 para SSL 3.0, e versão 3.1 para TLS. Embora a RFC para TLS seja a versão 1.0, o protocolo utiliza o número 3.1 no campo versão para indicar a utilização de um protocolo com mais funcionalidades que o SSL 3.0. Os dados gerados aleatoriamente, ClientRandom [32]. Valor aleatório que consiste mé um número de 4 bytes gerado pelo cliente através da composição da hora de atual mais um número de 28 bytes gerados aleatoriamente que acabará por ser usado com o número aleatório criado pelo servidor gerar o segredo mestre do qual se deriva as cahves criptográficas na comunicação. Sessão de Identificação (se houver). O sessionid está incluído para permitir que o cliente retome uma sessão anterior. Retomar uma sessão anterior pode ser útil, porque a criação de uma nova sessão requer processamento intensivo para as operações de chave pública. Com isso pode ser utilizar uma sessão existente com suas chaves sessão estabelecidas.

36 Mensagem Client Hello Cipher Suite. A lista A de conjuntos de cifras disponíveis no cliente. Um exemplo de um conjunto de codificação é TLS_RSA_WITH_DES_CBC_SHA, onde TLS é a versão do protocolo, RSA é o algoritmo que será usado para a troca de chaves, DES_CBC é o algoritmo de criptografia (utilizando uma chave de 56-bit em modo CBC) e o SHA é a função hash. Algoritmo de compressão. O algoritmo de compressão solicitado (atualmente não suportado).

37 Mensagem Client Hello Exemplo Protocolos Básicos e ClientVersion 3.1 ClientRandom[32] SessionID: None (new session) Suggested Cipher Suites: TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_DES_CBC_SHA Suggested Compression Algorithm: NONE

38 Resposta do Protocolos Servidor ao Básicos Cliente e Server Hello Server Hello. O servidor responde com uma mensagem do tipo Server Hello que inclui: Número de versão. O servidor envia o maior número de versão apoiada por ambos os lados. Este número é o mais baixo entre o maior número de versão suportada pelo servidor verificada da mensagem Cliente Hello. Os dados gerados aleatoriamente. ServerRandom [32], o valor aleatório, é um número de 4 bytes da data do servidor e o tempo de mais um número de 28 bytes gerado aleatoriamente que será finalmente utilizado com o valor aleatório gerado pelo cliente para composição do segredo mestre do qual as chaves de criptografia serão derivadas Identificação da sessão (se houver). Cipher Suite. O servidor irá escolher a cifra mais forte que tanto o cliente quanto o servidor suporte. Se não houver cifras que ambas as partes de suporte, a sessão é finalizada com um "handshake failure". Algoritmo de compressão. Especifica o algoritmo de compressão a ser utilizado (actualmente não suportado).

39 Mensagem Protocolos Server Básicos Hello e Exemplo Version 3.1 ServerRandom[32] SessionID: bd608869f0c629767ea7e3ebf7a63bdcffb0ef58 b1b941e6b0c044acb6820a77 Use Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA Compression Algorithm: NONE

40 Outras Mensagens no SSL Server Certificate. O servidor envia seu certificado para o cliente. O certificado do servidor contém a chave pública do servidor. O cliente irá utilizar essa chave para autenticar o servidor e para criptografar o segredo pré-mestre. O cliente também verifica o nome do servidor no certificado para verificar se ele corresponde ao nome do cliente usada para conectar. Se o usuário digitou como a URL no navegador, o certificado deve conter um nome de objeto de ou *. ifsuldeminas.com. Internet Explorer, por exemplo, irá avisar o usuário se estes nomes não correspondem. Server Key Exchange. Este é um passo opcional no qual o servidor cria e envia uma chave temporária para o cliente. Essa chave pode ser utilizada pelo cliente para criptografar a mensagem de troca de chaves do cliente no final do processo. A etapa só é necessária quando o algoritmo de chave pública não fornece o material essencial necessário para criptografar a mensagem de troca de chaves do cliente ou quando o certificado do servidor não contém uma chave pública.

41 Outras Mensagens no SSL Client Certificate Request. Este é um passo opcional no qual o servidor solicita autenticação do cliente. Esta etapa pode ser utilizada para sites da Web (como um site bancário) onde o servidor deve confirmar a identidade do cliente antes de fornecer informações sensíveis. Server Hello Done. Esta mensagem indica que o servidor está concluiu o handshake e aguarda uma resposta do cliente. Resposta do cliente ao servidor.

42 Resposta do Cliente ao Servidor Client Certificate. Se o servidor enviou uma solicitação de certificado de cliente, o cliente deverá enviar seu certificado para o servidor para autenticação do cliente. Certificado do cliente contém a chave pública do cliente. Cliente Key Exchange. O cliente envia uma mensagem de troca de chaves do cliente após a computação do segredo pré-mestre usando os dois valores aleatórios. O segredo pré-mestre é criptogrado pela chave pública do certificado do servidor antes de ser enviado ao servidor. Ambas as partes utilizam o segredo mestre local para calcular e obter as chaves de sessão a partir dele.

43 Resposta do Cliente ao Servidor Certificate Verify. Esta mensagem é enviada somente se o cliente já enviou seu certificado ao servidor. O cliente é autenticado usando sua chave privada para assinar um hash de todas as mensagens até este ponto. O destinatário verifica a assinatura usando a chave pública do signatário, garantindo assim que foi assinado com a chave privada do cliente. Change Cipher Spec. Esta mensagem notifica o servidor que todas as mensagens que seguem a mensagem Finished do Cliente será criptografada utilizando as chaves e os algoritmos negociados. Client Finished (Encrypted Handshake). Esta mensagem é um hash de toda a conversa para fornecer autenticação adicional do cliente.

44 Resposta Protocolos Final do Básicos Servidor e ao Cliente Change Cipher Spec Message. Esta mensagem notifica o cliente que o servidor irá começar a criptografar mensagens com as chaves negociadas. Server Finished Message. Esta mensagem é um hash da troca de toda a conversa até este ponto, usando a chave de sessão e o segredo MAC. Alert Sub-Protocol.

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Capítulo 8 Segurança em rede

Capítulo 8 Segurança em rede Capítulo 8 Segurança em rede Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint para que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Capítulo 8 Segurança em rede

Capítulo 8 Segurança em rede Capítulo 8 Segurança em rede Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint para que

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes 03/10/2014 ROTEIRO REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New

Leia mais

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron ROTEIRO Fundamentos: Segurança na rede Criptografia Simétrica Assimétrica Camada de transporte: SSL Camada de Rede: IPSec e VPN Segurança

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Criptografia e Segurança de Sistemas Informáticos

Criptografia e Segurança de Sistemas Informáticos Criptografia e Segurança de Sistemas Informáticos Gestão da Segurança da Informação Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Redes SSL (Secure Sockets Layer)

Segurança em Redes SSL (Secure Sockets Layer) Segurança em Redes SSL (Secure Sockets Layer) Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 CST EM REDES DE COMPUTADORES PROTOCOLO SSL Uberlândia 2006 LISTA

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Universidade Estadual de Campinas Instituto de Computação

Universidade Estadual de Campinas Instituto de Computação Universidade Estadual de Campinas Instituto de Computação Mestrado Profissional em Computação 2º. Semestre / 2003 O Protocolo 6ecure 6ockets /ayer (66/) Segurança da Informação MP 202 Prof. Ricardo Dahab

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer Security

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais