SSL. Rafael Sarres. Rede de Computadores com ênfase em Segurança

Tamanho: px
Começar a partir da página:

Download "SSL. Rafael Sarres. Rede de Computadores com ênfase em Segurança"

Transcrição

1 SSL Rafael Sarres Rede de Computadores com ênfase em Segurança

2 SSL Secure Sockets Layer Protocolo genérico para segurança em trocas eletrônicas Independente de SO ou plataforma Amplamente usado em e-commerce Versão 1.0 teste somente interno a Netscape Versão 2.0 poucos meses depois Versão 3.0 é a atualmente usada, corrigindo algumas fraquezas da anterior

3 SSL Versão 3.0 serviu como ponto de partida a criação do TLS (Transport Layer Security) e do WTLS (wireless) Diferente de HTTPS, que é HTTP sobre SSL Em comparação com o SET é mais abrangente, pois o SET só pode ser usado em transações com cartão bancário

4 Arquitetura SSL Segurança de maneira transparente Fica entre a camada de aplicação e o TCP Pode ser classificado como um protocolo de apresentação SSL não funciona com UDP Falta de confiabilidade de entrega Perda pode significar falha de segurança Assim, SSL não protege: SNMP, NFS, DNS, VoIP

5 Arquitetura SSL Rede de Computadores com ênfase em Segurança

6 Serviços de segurança Autenticação, integridade e confidencialidade Assinatura digital para não repúdio Assinatura digital para não repúdio SSL permite negociação entre as partes para o uso de algoritmos criptográficos Novos algoritmos podem ser imediatamente usados Modular

7 Portas TCP para serviços SSL HTTPS: 443 SSMTP: 465 SNNTP: 563 SSL-LDAP: 636 SPOP3: 995

8 Autenticação Uso de certificados X.509 V3 Obrigatório para o servidor (SSL V3.0) Evita estrutura complexa de certificação a usuários finais Acontece no estabelecimento da sessão e antes dos dados trafegarem Pode ser estático ou dinâmico Estático: Cliente pega a chave do certificado do servidor Dinâmico: O servidor assina uma chave temporária. Atende aos requisitos de exportação dos EUA, que impede chaves de criptografia maiores que 512 bits. A chave de 1024 bits é usada para assinar chaves de 512 bits temporárias. Garante a integridade e autenticidade da chave temporária Impede que comprometimento da chave revele comunicações passadas

9 Autenticação Algoritmos de troca de chaves RSA Diffie-Helmann NSA Fortezza (com alguns problemas) Assinaturas DAS Digest: SHA-1

10 Confidencialidade Criptografia simétrica com chaves de 40 ou 128 bits Cada lado tem sua própria chave Client_write_key Server_write_key Algoritmos DES 3DES DES40 RC2 RC4 SKIPJACK

11 Confidencialidade Regras de exportação dos EUA DES e RC4 enfraquecido para chaves de 40 bits RSA limitado a chaves de 512 bits SSL clients (browsers) possuíam versões específicas para uso internacional Ex: Versão Netscape International Edition Problemas para as empresas americanas Legislação relaxada posteriormente

12 Integridade Garantida com o uso de hash SHA MD5 (Oooops) Chave secreta para encriptação do digest

13 Subprotocolos SSL 4 subprotocolos Handshake Autenticação, negociação dos algoritmos e troca de um segredo: PreMasterSecret Record Usa parâmetros negociados para proteger os dados ChangeCipherSpec (CCS) Alert Sinalizar a camada Record alterações nos parâmetros de segurança Sinaliza erros

14 Subprotocolos SSL Aplicação SSL Handshake Alert CCS Record TCP

15 Trocas SSL Trocas SSL ocorrem em 2 fases Identificação das partes, negociação dos atributos criptográficos, geração e compartilhamento de chaves Troca de dados Troca de dados Sessão Associação entre 2 entidades com parâmetros comuns e escolhas de criptografia Podem haver várias sessões entre 2 entidades A qualquer momento é possível sinalizar um erro ou intrusão A sessão possui tempo máximo (normalmente 24hr) Uma sessão pode ser retomada (suspensão controlada)

16 Conexão SSL Conexão Permite que uma aplicação modifique certos atributos de segurança (chaves) sem afetar demais parâmetros negociados Uma sessão pode conter diversas conexões Cada uma contém suas variáveis de estado

17 Variáveis de estado de uma sessão SSL 6 Variáveis Session ID Certificado da parte Método de compressão Método de criptografia Master Secret: 48 bytes, válido por toda a sessão Flag is resumable : Se a sessão pode ser usada para abrir outras conexões

18 Variáveis de estado de uma sessão SSL 5 elementos de uma suite de criptografia Tipo de criptografia stream ou block Algoritmo de criptografia Algoritmo de hash Tamanho do digest Valor binário: permissão para exportar

19 Sessão SSL Conexão SSL Sessão Parâmetros negociados Acordo de algoritmos Compartilhamento de segredos Autenticação Conexão Canal de dados aberto Cada conexão tem seus parâmetros

20 Sessão SSL Conexão SSL Todas as conexões da mesma sessão possuem o mesmo MasterSecret Uma sessão pode ser guardada em disco para uso futuro Evita operações que consomem muitos recursos no estabelecimento

21 Variáveis de estado de uma conexão SSL Definem o estado de uma conexão 2 números randômicos (server e client) de 32 bytes Transmitidas em claro 2 chaves secretas Usadas no algoritmo hash para gerar o MAC 2 chaves para criptografia simétrica server e client 2 vetores de inicialização Uso no Cipher Block Chaining (CBC) 2 números de sequência de 8 bytes Proteção contra replay

22 Computação dos parâmetros Randômico do cliente PreMasterSecret Randômico do servidor Função matemática MasterSecret

23 PreMasterSecret MasterSecret é calculado com ajuda do PreMasterSecret O PreMasterSecret é trocado com auxílio do algoritmo de trocas de chaves RSA Diffie-Hellman Cada nova conexão gera o recálculo das chaves de criptografia devido aos novos randômicos

24 Computação dos parâmetros Randômico do cliente MasterSecret Randômico do servidor Função matemática MAC Secret do cliente e servidor IV do cliente e servidor Write Secret do cliente e servidor

25

26 Mensagens HelloRequest (Opcional) Server -> Client Aviso para o cliente começar o HandShake ClientHello (Obrigatória) Client -> Server Versão do SSL Client_Random Lista de suites Lista de métodos de compressão

27 Mensagens ServerHello (Obrigatória) Server->Client Versão SSL Server_Random Session_ID Suite escolhida Compressão escolhida

28 Mensagens Certificate (Opcional) Server -> Client ou Client->Server Contém o certificado do servidor Contém o certificado do cliente se tiver e se o servidor pedir ServerKeyExchange (Opcional) Server -> Client Usada se servidor não possuir Certificado ou certificado de assinatura

29 Mensagens Handshake CertificateRequest (opcional) Server -> Client Servidor pede certificado do cliente ServerHelloDone (Obrigatória) Server -> Client Informa o fim do ServerHello

30 Mensagens Handshake ClientKeyExchange (Obrigatória) Client -> Server Contém a PreMasterSecret criptografada com a chave pública do Servidor CertificateVerify (Opcional) Client -> Server Mensagem que verifica o certificado do cliente Assina informações prévias

31 Mensagens Handshake Finished (Obrigatória) Server -> Client ou Client -> Server Indica o fim do HandShake Início da transferência de dados

32 Handshake Começa com autenticação obrigatória do server Autenticação opcional do cliente Após ocorre a fase de negociação Identificação dos protocolos de criptografia Cliente normalmente começa o handshake com Client-Hello Servidor pode iniciar com um Hello Request

33 Handshake Transmissão de um client hello e server hello Escolha da versão de SSL (2.0 é default) Após mandar o client hello, aguarda a chegada do server hello que indica a versão e o identificador único de sessão indicado pelo server Também carrega o server_random e client_random

34 Handshake O ServerHello deve incluir a suite de criptografia escolhida entre as opções do ClientHello Se não houver suite em comum, deve ser gerado erro e conexão fechada

35 Handshake Se não houver suite de criptografia comum, gera erro close_notify Toda a negociação passa em claro

36 Handshake Segunda fase Autenticação do servidor Servidor manda mensagem Certificate Possui Certificado V3 do servidor Caminho de certificação e certificado da CA Para autenticação dinâmica, o servidor deve possuir um certificado de assinatura e mandar mensagem Certificate e ServerKeyExchange Possui parâmetros públicos para o algoritmo de troca de chave simétrica Estes são assinados pelo server

37 Handshake Troca de segredos Cliente realiza a autenticação opcional Em alguns casos esta autenticação pode ser obrigatória Cliente envia mensagem ClientKeyExchange Conteúdo variável com o algoritmo utilizado RSA, Diffie-Hellman ou Fortezza Troca segura de uma PreMasterSecret

38 Handshake Final Cliente executa o ChangeCipherSpec para validar as escolhas Cliente manda mensagem Finished Hash de todas as mensagens de handshake até agora O hash inclui o MasterSecret

39 Em termos gerais Rede de Computadores com ênfase em Segurança

40 Ordem de Mensagens - Cliente ClientHello

41 Ordem de Mensagens - Servidor Serverhello Certificate * ServerKeyExchange * CertificateRequest * ServerHelloDone *:Opcional

42 Ordem de Mensagens - Cliente Certificate * ClientKeyExchange CertificateVerify * ChangeCipherSpec Finished *:Opcional

43 Ordem de Mensagens - Servidor ChangeCipherSpec Finished

44 ChangeCipherSpec Consiste em uma mensagem do mesmo nome Tamanho de 1 byte Indica ao protocolo Record que a criptografia pode começar Pode modificar a criptografia Não tem obrigação de algoritmo

45 Record Recebe dados das camadas superiores Handshake, Alert, CCS, HTTP, FTP Os transmite a camada TCP após realizar Segmentação em blocos de no máximo bytes Compressão (não suportada em muitas implementações) Geração do digest para integridade Criptografia para confidencialidade

46 Record Header de 5 bytes é adicionado Indica a camada de origem Adiciona o MAC para integridade No outro lado, o inverso é realizado Se algo está errado, a camada Alert é chamada

47 Record Rede de Computadores com ênfase em Segurança

48 Alert Gera alertas de erros Sinaliza mudanças de estado As mensagens geradas são criptografadas pela Record Dependendo do alerta (fatal/warning), um aviso ou a desconexão pode ocorrer SSL é vulnerável a DoS por ataques em TCP O atacante pode introduzir flags FIN ou RST

49 Exemplos de Alert Bad_Certificate Fatal Bad_Record_MAC Fatal HandShake Failure Fatal No_Certificate Fatal / Warning

50 Performance Medição de 3 critérios Número de sessões criptografadas simultâneas Tempo de resposta aos requests Throughput para cada sessão Uso de protocolos de chave pública são pesados Diffie-Hellman também é muito pesado

51 Performance 3-10 vezes mais lento que uma conexão TCP normal Perde-se tempo: Handshake Criptografia assimétrica e simétrica

52 Acelerador SSL Rede de Computadores com ênfase em Segurança

53 Performance Uso de aceleradores SSL Máquinas separadas que trabalham como proxies SSL Várias máquinas para dividir carga O proxy necessita terminar o link SSL (pointto-point) Dados passam em claro após os proxies

54 Certificados EV Certificados X.509 especiais Maior investigação da empresa emissora Pressões comerciais afrouxaram a segurança Certificados apenas de domínio Guidelines para emissão deste certificado

55 Vulnerabilidades Pesquisa recente sobre usuários que ignoram alertas de certificados Crying Wolf: An Empirical Study of SSL Warning Effectiveness Joshua Sunshine, Serge Egelman, Hazim Almuhimedi, Neha Atri, and Lorrie Faith Cranor Carnegie Mellon University

56 Vulnerabilidades 409 usuários de internet 3 navegadores populares 23% Firefox 2 29% Firefox 3 48% Internet Explorer 7 Sem diferenças significativas no comportamento sobre o tipo de site visitado

57 Vulnerabilidades Mensagens de erro:

58 Vulnerabilidades Resultados

59 Vulnerabilidades Afinal, por que se preocupar com segurança se o usuário vai estragar tudo????

60 Vulnerabilidades Impeça-o!!! Uma das conclusões do estudo é: The ideal solution to SSL warning problems is to block access when users are in true danger and allow users to proceed when they are not. Já existem sistemas que impedem o acesso em caso de falhas SSL Ex: ForceHTTPS

61 Vulnerabilidades Firefox 3 Aumentou nível dos alertas Maior número de passos para continuar Algumas reações controversas da comunidade Afirmavam que o Firefox estava obrigando o uso de certificados pagos

62 Vulnerabilidades Browsers confiam em cadeias de certificados As CAs intermediárias não precisam estar na lista confiável do browser A cadeia pode ser maior do que 3 O problema é que na implementação, todos focam somente na assinatura

63 Vulnerabilidades Verificação Assinaturas válidas? Expirou? A cadeia está intacta? A CA raiz está carregada no browser e é confiável?

64 Ooops Rede de Computadores com ênfase em Segurança

65 Vulnerabilidades Como um certificado final pôde criar um certificado de outro usuário?

66 Vulnerabilidades Rede de Computadores com ênfase em Segurança

67 Vulnerabilidades No início das CAs, muitas não cadastravam esta basicconstraints: CA=FALSE Muitas implementações não verificam essa variável Qualquer um com um certificado válido poderia assinar um certificado de qualquer outro domínio IE, Konqueror, OpenSSL e outros eram vulneráveis

68 Vulnerabilidades SSLSNIFF Ferramenta que intercepta conexão SSL e gera o certificado falso da cadeia no momento Muitas implementações corrigiram o problema

69 Vulnerabilidades Rede de Computadores com ênfase em Segurança

70 Vulnerabilidades Atividade SSL é informada para o usuário de 2 formas: Positiva: o cadeado fechado Negativa: Avisos de problemas com certificados Firefox passou a dar avisos mais contundentes sobre erros de certificados Algumas críticas infundadas da comunidade Atitude correta O IE ainda possui aviso modesto

71 Vulnerabilidades Acessos SSL são normalmente encontrados seguindo links em páginas HTTP Atacando-se a página HTTP original, a chance de sucesso é boa Depois forja-se uma página falsa (ataque de DNS para direcionar para outro servidor, etc), porém sem o SSL

72 Vulnerabilidades Ferramentas podem monitorar e interceptar o tráfego passante Troca-se <a href= https://... > Para <a href= > Evita-se o aviso negativo Ainda falta o aviso positivo

73 Vulnerabilidades Pode-se tentar enganar o usuário com avisos positivos falsos Qual FAVICON devemos escolher?

74 Vulnerabilidades Rede de Computadores com ênfase em Segurança

75 Vulnerabilidades Ataques homográficos é mas parece enganar EM 2005, Eric Johanson registrou pаypal.com, que usa um caracter em outro alfabeto (Cryllic) que parece com a Browsers já corrigiram o problema Ainda existem outros caracteres que podem ser confundidos com a /, por exemplo

76 Vulnerabilidades There is nothing in any of these standards that would prevent me from including a 1 gigabit MPEG movie of me playing with my cat as one of the RDN components of the DN in my certificate. Bob Jueneman on IETF-PKIX RDN: Relative distinguished name: Um componente único em um distinguished name Isso torna o padrão X.509 fraco Um conteúdo assim não poderia ser tratado por servidores corretamente Cada um cria DNs de forma diferente

77 Vulnerabilidades PKCS 10 CertificateRequest Version Subject (ex: PublicKey Attributes Autoridades fazem busca WHOIS para verificar quem é o administrador do domínio Entram em contato com este administrador para verificar veracidade

78 Vulnerabilidades Subject :

79 Vulnerabilidades Subject : Busca WHOIS

80 Vulnerabilidades Subject : eu.amo.o.google.yahoo.com

81 Vulnerabilidades Subject : eu.amo.o.google.yahoo.com Busca WHOIS

82 Vulnerabilidades Subject :

83 Vulnerabilidades Subject : Busca WHOIS E contactam o hacker!!!!!!!

84 Vulnerabilidades Aos olhos de muitas implementações SSL, é um certificado válido para O código interrompe a leitura ao verificar um caracter de fim de string Para piorar, wildcards podem ser usados *~\0.hackersinc.com

85 Vulnerabilidades Retirar o /0 não é solução Imaginem o seguinte certificado www2.ba Adivinhem. www2.ba/0ncodobrasil.com

86 Vulnerabilidades Problemas nos ataques Revogação dos certificados utilizados Atualizações dos clientes SSL

87 Vulnerabilidades Revogação: OCSP OCSPResponse ::= SEQUENCE { responsestatus OCSPResponseStatus, responsebytes [0] EXPLICIT ResponseBytes OPTIONAL } ResponseBytes ::= SEQUENCE { responsetype OBJECT IDENTIFIER, response OCTET STRING } BasicOCSPResponse ::= SEQUENCE { tbsresponsedata ResponseData, signaturealgorithm AlgorithmIdentifier, signature BIT STRING, certs [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL } Sem proteção por assinatura Assinatura só protege o ResponseData

88 Vulnerabilidades Códigos de Status: OCSPResponse ::= SEQUENCE { responsestatus OCSPResponseStatus, responsebytes [0] EXPLICIT ResponseBytes OPTIONAL } OCSPResponseStatus ::= ENUMERATED { successful (0), --Response has valid confirmations malformedrequest (1), --Illegal confirmation request internalerror (2), --Internal error in issuer trylater (3), --Try again later --(4) is not used sigrequired (5), --Must sign the request unauthorized (6) --Request unauthorized

89 Vulnerabilidades Implementações aceitam certificados cuja resposta seja 3: Try again later Este campo não é assinado Pode ser forjado por ataque man-in-themiddle

90 Vulnerabilidades Mas e os updates?????

91 Vulnerabilidades Ataque ao auto-update dos programas Exemplo: Firefox usa conexão TLS para buscar updates, mas o update não é assinado Explorar as falhas anteriores para comprometer o TLS do servidor update Instalar versões comprometidas

92 Vulnerabilidades Pretty Bad Proxy Browsers protegem conteúdo por contexto Um contexto não pode acessar o outro contexto Política da mesma origem same-origin policy protocol://servername:port /path Contexto de segurança correspondente representado pela tripla: <protocol,servername,port>

93 Vulnerabilidades Pretty Bad Proxy Browsers devem mandar requisição CONNECT para acessar HTTPS via proxy Em caso de erro, proxy retorna código HTTP Exemplo: 502: Proxy Error caso domínio inexistente

94 Vulnerabilidades Pretty Bad Proxy O problema é que o browser mostra o erro no mesmo contexto de segurança do site Mas o código de erro é gerado pelo proxy Ops...

95 Vulnerabilidades Pretty Bad Proxy Ataque com origem em um proxy especialmente preparado para injetar códigos maliciosos em HTML ou um script dentro do contexto de uma página segura PBP: Pretty Bad Proxy Junto com o código de erro, o proxy insere: Um Inline Frame (iframe) que direciona para o site de destino Um script malicioso

96 Vulnerabilidades Pretty Bad Proxy

97 Vulnerabilidades Pretty Bad Proxy Browser considera ambos no mesmo contexto Script pode capturar os dados bancários body.innerhtml Quebra do mecanismo de segurança Same-Origin Policy

98 Vulnerabilidades Pretty Bad Proxy Redirecionamentos Scripts internos da página podem ser maliciosamente redirecionados para o servidor do hacker Novamente o browser considera ambos no mesmo contexto de segurança, apesar de sites diferentes

99 Vulnerabilidades Pretty Bad Proxy

100 Cookie no HTTPS Muitos sites não marcam o cookie de sessão como seguro Este cookie normalmente é utilizado como uma chave Evita autenticação nos outros acessos Cookie pode ser capturado se em um iframe inserido pelo proxy buscar o mesmo site via HTTP Hacker pode apresentar cookie e se passar pelo usuário

101 Ataque ao certificado EV-SSL Alexander Sotirov and Mike Zusman Ataque ao EV-SSL usando certificado normal SSL, com segurança falha Hacker deve conseguir um certificado SSL falso para o site alvo Consiste em envenenamento do cache do site EV-SSL no browser com o certificado SSL Ao voltar no site, o browser exibirá a tarja verde mas apresentará o conteúdo envenenado

102 Colisões MD5 25th Chaos Communication Congress in Berlin Cluster de mais de 200 PlayStations 3 Forjaram certificados de CAs X.509 usando colisões do MD5 Não é só um problema de SSL, é de PKI

103 Ataque à renegociação do TLS Novembro 2009 Aproveita a brecha da negociação inicial ser idêntica à renegociação Permite injeção de tráfego na comunicação Não permite a alteração ou leitura do tráfego legítimo

104

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Segurança em Redes SSL (Secure Sockets Layer)

Segurança em Redes SSL (Secure Sockets Layer) Segurança em Redes SSL (Secure Sockets Layer) Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Universidade Estadual de Campinas Instituto de Computação

Universidade Estadual de Campinas Instituto de Computação Universidade Estadual de Campinas Instituto de Computação Mestrado Profissional em Computação 2º. Semestre / 2003 O Protocolo 6ecure 6ockets /ayer (66/) Segurança da Informação MP 202 Prof. Ricardo Dahab

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 05/Jan/2010 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.2.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 05/Jan/2010 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.2. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 05/Jan/2010 Segurança em Sistemas e Redes

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança da Informação Prof. Anderson Oliveira da Silva 1

Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva D. Sc. Ciências em Informática Engenheiro de Computação anderson@inf.puc-rio.br Universidade

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais