SSL. Rafael Sarres. Rede de Computadores com ênfase em Segurança

Tamanho: px
Começar a partir da página:

Download "SSL. Rafael Sarres. Rede de Computadores com ênfase em Segurança"

Transcrição

1 SSL Rafael Sarres Rede de Computadores com ênfase em Segurança

2 SSL Secure Sockets Layer Protocolo genérico para segurança em trocas eletrônicas Independente de SO ou plataforma Amplamente usado em e-commerce Versão 1.0 teste somente interno a Netscape Versão 2.0 poucos meses depois Versão 3.0 é a atualmente usada, corrigindo algumas fraquezas da anterior

3 SSL Versão 3.0 serviu como ponto de partida a criação do TLS (Transport Layer Security) e do WTLS (wireless) Diferente de HTTPS, que é HTTP sobre SSL Em comparação com o SET é mais abrangente, pois o SET só pode ser usado em transações com cartão bancário

4 Arquitetura SSL Segurança de maneira transparente Fica entre a camada de aplicação e o TCP Pode ser classificado como um protocolo de apresentação SSL não funciona com UDP Falta de confiabilidade de entrega Perda pode significar falha de segurança Assim, SSL não protege: SNMP, NFS, DNS, VoIP

5 Arquitetura SSL Rede de Computadores com ênfase em Segurança

6 Serviços de segurança Autenticação, integridade e confidencialidade Assinatura digital para não repúdio Assinatura digital para não repúdio SSL permite negociação entre as partes para o uso de algoritmos criptográficos Novos algoritmos podem ser imediatamente usados Modular

7 Portas TCP para serviços SSL HTTPS: 443 SSMTP: 465 SNNTP: 563 SSL-LDAP: 636 SPOP3: 995

8 Autenticação Uso de certificados X.509 V3 Obrigatório para o servidor (SSL V3.0) Evita estrutura complexa de certificação a usuários finais Acontece no estabelecimento da sessão e antes dos dados trafegarem Pode ser estático ou dinâmico Estático: Cliente pega a chave do certificado do servidor Dinâmico: O servidor assina uma chave temporária. Atende aos requisitos de exportação dos EUA, que impede chaves de criptografia maiores que 512 bits. A chave de 1024 bits é usada para assinar chaves de 512 bits temporárias. Garante a integridade e autenticidade da chave temporária Impede que comprometimento da chave revele comunicações passadas

9 Autenticação Algoritmos de troca de chaves RSA Diffie-Helmann NSA Fortezza (com alguns problemas) Assinaturas DAS Digest: SHA-1

10 Confidencialidade Criptografia simétrica com chaves de 40 ou 128 bits Cada lado tem sua própria chave Client_write_key Server_write_key Algoritmos DES 3DES DES40 RC2 RC4 SKIPJACK

11 Confidencialidade Regras de exportação dos EUA DES e RC4 enfraquecido para chaves de 40 bits RSA limitado a chaves de 512 bits SSL clients (browsers) possuíam versões específicas para uso internacional Ex: Versão Netscape International Edition Problemas para as empresas americanas Legislação relaxada posteriormente

12 Integridade Garantida com o uso de hash SHA MD5 (Oooops) Chave secreta para encriptação do digest

13 Subprotocolos SSL 4 subprotocolos Handshake Autenticação, negociação dos algoritmos e troca de um segredo: PreMasterSecret Record Usa parâmetros negociados para proteger os dados ChangeCipherSpec (CCS) Alert Sinalizar a camada Record alterações nos parâmetros de segurança Sinaliza erros

14 Subprotocolos SSL Aplicação SSL Handshake Alert CCS Record TCP

15 Trocas SSL Trocas SSL ocorrem em 2 fases Identificação das partes, negociação dos atributos criptográficos, geração e compartilhamento de chaves Troca de dados Troca de dados Sessão Associação entre 2 entidades com parâmetros comuns e escolhas de criptografia Podem haver várias sessões entre 2 entidades A qualquer momento é possível sinalizar um erro ou intrusão A sessão possui tempo máximo (normalmente 24hr) Uma sessão pode ser retomada (suspensão controlada)

16 Conexão SSL Conexão Permite que uma aplicação modifique certos atributos de segurança (chaves) sem afetar demais parâmetros negociados Uma sessão pode conter diversas conexões Cada uma contém suas variáveis de estado

17 Variáveis de estado de uma sessão SSL 6 Variáveis Session ID Certificado da parte Método de compressão Método de criptografia Master Secret: 48 bytes, válido por toda a sessão Flag is resumable : Se a sessão pode ser usada para abrir outras conexões

18 Variáveis de estado de uma sessão SSL 5 elementos de uma suite de criptografia Tipo de criptografia stream ou block Algoritmo de criptografia Algoritmo de hash Tamanho do digest Valor binário: permissão para exportar

19 Sessão SSL Conexão SSL Sessão Parâmetros negociados Acordo de algoritmos Compartilhamento de segredos Autenticação Conexão Canal de dados aberto Cada conexão tem seus parâmetros

20 Sessão SSL Conexão SSL Todas as conexões da mesma sessão possuem o mesmo MasterSecret Uma sessão pode ser guardada em disco para uso futuro Evita operações que consomem muitos recursos no estabelecimento

21 Variáveis de estado de uma conexão SSL Definem o estado de uma conexão 2 números randômicos (server e client) de 32 bytes Transmitidas em claro 2 chaves secretas Usadas no algoritmo hash para gerar o MAC 2 chaves para criptografia simétrica server e client 2 vetores de inicialização Uso no Cipher Block Chaining (CBC) 2 números de sequência de 8 bytes Proteção contra replay

22 Computação dos parâmetros Randômico do cliente PreMasterSecret Randômico do servidor Função matemática MasterSecret

23 PreMasterSecret MasterSecret é calculado com ajuda do PreMasterSecret O PreMasterSecret é trocado com auxílio do algoritmo de trocas de chaves RSA Diffie-Hellman Cada nova conexão gera o recálculo das chaves de criptografia devido aos novos randômicos

24 Computação dos parâmetros Randômico do cliente MasterSecret Randômico do servidor Função matemática MAC Secret do cliente e servidor IV do cliente e servidor Write Secret do cliente e servidor

25

26 Mensagens HelloRequest (Opcional) Server -> Client Aviso para o cliente começar o HandShake ClientHello (Obrigatória) Client -> Server Versão do SSL Client_Random Lista de suites Lista de métodos de compressão

27 Mensagens ServerHello (Obrigatória) Server->Client Versão SSL Server_Random Session_ID Suite escolhida Compressão escolhida

28 Mensagens Certificate (Opcional) Server -> Client ou Client->Server Contém o certificado do servidor Contém o certificado do cliente se tiver e se o servidor pedir ServerKeyExchange (Opcional) Server -> Client Usada se servidor não possuir Certificado ou certificado de assinatura

29 Mensagens Handshake CertificateRequest (opcional) Server -> Client Servidor pede certificado do cliente ServerHelloDone (Obrigatória) Server -> Client Informa o fim do ServerHello

30 Mensagens Handshake ClientKeyExchange (Obrigatória) Client -> Server Contém a PreMasterSecret criptografada com a chave pública do Servidor CertificateVerify (Opcional) Client -> Server Mensagem que verifica o certificado do cliente Assina informações prévias

31 Mensagens Handshake Finished (Obrigatória) Server -> Client ou Client -> Server Indica o fim do HandShake Início da transferência de dados

32 Handshake Começa com autenticação obrigatória do server Autenticação opcional do cliente Após ocorre a fase de negociação Identificação dos protocolos de criptografia Cliente normalmente começa o handshake com Client-Hello Servidor pode iniciar com um Hello Request

33 Handshake Transmissão de um client hello e server hello Escolha da versão de SSL (2.0 é default) Após mandar o client hello, aguarda a chegada do server hello que indica a versão e o identificador único de sessão indicado pelo server Também carrega o server_random e client_random

34 Handshake O ServerHello deve incluir a suite de criptografia escolhida entre as opções do ClientHello Se não houver suite em comum, deve ser gerado erro e conexão fechada

35 Handshake Se não houver suite de criptografia comum, gera erro close_notify Toda a negociação passa em claro

36 Handshake Segunda fase Autenticação do servidor Servidor manda mensagem Certificate Possui Certificado V3 do servidor Caminho de certificação e certificado da CA Para autenticação dinâmica, o servidor deve possuir um certificado de assinatura e mandar mensagem Certificate e ServerKeyExchange Possui parâmetros públicos para o algoritmo de troca de chave simétrica Estes são assinados pelo server

37 Handshake Troca de segredos Cliente realiza a autenticação opcional Em alguns casos esta autenticação pode ser obrigatória Cliente envia mensagem ClientKeyExchange Conteúdo variável com o algoritmo utilizado RSA, Diffie-Hellman ou Fortezza Troca segura de uma PreMasterSecret

38 Handshake Final Cliente executa o ChangeCipherSpec para validar as escolhas Cliente manda mensagem Finished Hash de todas as mensagens de handshake até agora O hash inclui o MasterSecret

39 Em termos gerais Rede de Computadores com ênfase em Segurança

40 Ordem de Mensagens - Cliente ClientHello

41 Ordem de Mensagens - Servidor Serverhello Certificate * ServerKeyExchange * CertificateRequest * ServerHelloDone *:Opcional

42 Ordem de Mensagens - Cliente Certificate * ClientKeyExchange CertificateVerify * ChangeCipherSpec Finished *:Opcional

43 Ordem de Mensagens - Servidor ChangeCipherSpec Finished

44 ChangeCipherSpec Consiste em uma mensagem do mesmo nome Tamanho de 1 byte Indica ao protocolo Record que a criptografia pode começar Pode modificar a criptografia Não tem obrigação de algoritmo

45 Record Recebe dados das camadas superiores Handshake, Alert, CCS, HTTP, FTP Os transmite a camada TCP após realizar Segmentação em blocos de no máximo bytes Compressão (não suportada em muitas implementações) Geração do digest para integridade Criptografia para confidencialidade

46 Record Header de 5 bytes é adicionado Indica a camada de origem Adiciona o MAC para integridade No outro lado, o inverso é realizado Se algo está errado, a camada Alert é chamada

47 Record Rede de Computadores com ênfase em Segurança

48 Alert Gera alertas de erros Sinaliza mudanças de estado As mensagens geradas são criptografadas pela Record Dependendo do alerta (fatal/warning), um aviso ou a desconexão pode ocorrer SSL é vulnerável a DoS por ataques em TCP O atacante pode introduzir flags FIN ou RST

49 Exemplos de Alert Bad_Certificate Fatal Bad_Record_MAC Fatal HandShake Failure Fatal No_Certificate Fatal / Warning

50 Performance Medição de 3 critérios Número de sessões criptografadas simultâneas Tempo de resposta aos requests Throughput para cada sessão Uso de protocolos de chave pública são pesados Diffie-Hellman também é muito pesado

51 Performance 3-10 vezes mais lento que uma conexão TCP normal Perde-se tempo: Handshake Criptografia assimétrica e simétrica

52 Acelerador SSL Rede de Computadores com ênfase em Segurança

53 Performance Uso de aceleradores SSL Máquinas separadas que trabalham como proxies SSL Várias máquinas para dividir carga O proxy necessita terminar o link SSL (pointto-point) Dados passam em claro após os proxies

54 Certificados EV Certificados X.509 especiais Maior investigação da empresa emissora Pressões comerciais afrouxaram a segurança Certificados apenas de domínio Guidelines para emissão deste certificado

55 Vulnerabilidades Pesquisa recente sobre usuários que ignoram alertas de certificados Crying Wolf: An Empirical Study of SSL Warning Effectiveness Joshua Sunshine, Serge Egelman, Hazim Almuhimedi, Neha Atri, and Lorrie Faith Cranor Carnegie Mellon University

56 Vulnerabilidades 409 usuários de internet 3 navegadores populares 23% Firefox 2 29% Firefox 3 48% Internet Explorer 7 Sem diferenças significativas no comportamento sobre o tipo de site visitado

57 Vulnerabilidades Mensagens de erro:

58 Vulnerabilidades Resultados

59 Vulnerabilidades Afinal, por que se preocupar com segurança se o usuário vai estragar tudo????

60 Vulnerabilidades Impeça-o!!! Uma das conclusões do estudo é: The ideal solution to SSL warning problems is to block access when users are in true danger and allow users to proceed when they are not. Já existem sistemas que impedem o acesso em caso de falhas SSL Ex: ForceHTTPS

61 Vulnerabilidades Firefox 3 Aumentou nível dos alertas Maior número de passos para continuar Algumas reações controversas da comunidade Afirmavam que o Firefox estava obrigando o uso de certificados pagos

62 Vulnerabilidades Browsers confiam em cadeias de certificados As CAs intermediárias não precisam estar na lista confiável do browser A cadeia pode ser maior do que 3 O problema é que na implementação, todos focam somente na assinatura

63 Vulnerabilidades Verificação Assinaturas válidas? Expirou? A cadeia está intacta? A CA raiz está carregada no browser e é confiável?

64 Ooops Rede de Computadores com ênfase em Segurança

65 Vulnerabilidades Como um certificado final pôde criar um certificado de outro usuário?

66 Vulnerabilidades Rede de Computadores com ênfase em Segurança

67 Vulnerabilidades No início das CAs, muitas não cadastravam esta basicconstraints: CA=FALSE Muitas implementações não verificam essa variável Qualquer um com um certificado válido poderia assinar um certificado de qualquer outro domínio IE, Konqueror, OpenSSL e outros eram vulneráveis

68 Vulnerabilidades SSLSNIFF Ferramenta que intercepta conexão SSL e gera o certificado falso da cadeia no momento Muitas implementações corrigiram o problema

69 Vulnerabilidades Rede de Computadores com ênfase em Segurança

70 Vulnerabilidades Atividade SSL é informada para o usuário de 2 formas: Positiva: o cadeado fechado Negativa: Avisos de problemas com certificados Firefox passou a dar avisos mais contundentes sobre erros de certificados Algumas críticas infundadas da comunidade Atitude correta O IE ainda possui aviso modesto

71 Vulnerabilidades Acessos SSL são normalmente encontrados seguindo links em páginas HTTP Atacando-se a página HTTP original, a chance de sucesso é boa Depois forja-se uma página falsa (ataque de DNS para direcionar para outro servidor, etc), porém sem o SSL

72 Vulnerabilidades Ferramentas podem monitorar e interceptar o tráfego passante Troca-se <a href= https://... > Para <a href= > Evita-se o aviso negativo Ainda falta o aviso positivo

73 Vulnerabilidades Pode-se tentar enganar o usuário com avisos positivos falsos Qual FAVICON devemos escolher?

74 Vulnerabilidades Rede de Computadores com ênfase em Segurança

75 Vulnerabilidades Ataques homográficos é mas parece enganar EM 2005, Eric Johanson registrou pаypal.com, que usa um caracter em outro alfabeto (Cryllic) que parece com a Browsers já corrigiram o problema Ainda existem outros caracteres que podem ser confundidos com a /, por exemplo

76 Vulnerabilidades There is nothing in any of these standards that would prevent me from including a 1 gigabit MPEG movie of me playing with my cat as one of the RDN components of the DN in my certificate. Bob Jueneman on IETF-PKIX RDN: Relative distinguished name: Um componente único em um distinguished name Isso torna o padrão X.509 fraco Um conteúdo assim não poderia ser tratado por servidores corretamente Cada um cria DNs de forma diferente

77 Vulnerabilidades PKCS 10 CertificateRequest Version Subject (ex: PublicKey Attributes Autoridades fazem busca WHOIS para verificar quem é o administrador do domínio Entram em contato com este administrador para verificar veracidade

78 Vulnerabilidades Subject :

79 Vulnerabilidades Subject : Busca WHOIS

80 Vulnerabilidades Subject : eu.amo.o.google.yahoo.com

81 Vulnerabilidades Subject : eu.amo.o.google.yahoo.com Busca WHOIS

82 Vulnerabilidades Subject :

83 Vulnerabilidades Subject : Busca WHOIS E contactam o hacker!!!!!!!

84 Vulnerabilidades Aos olhos de muitas implementações SSL, é um certificado válido para O código interrompe a leitura ao verificar um caracter de fim de string Para piorar, wildcards podem ser usados *~\0.hackersinc.com

85 Vulnerabilidades Retirar o /0 não é solução Imaginem o seguinte certificado www2.ba Adivinhem. www2.ba/0ncodobrasil.com

86 Vulnerabilidades Problemas nos ataques Revogação dos certificados utilizados Atualizações dos clientes SSL

87 Vulnerabilidades Revogação: OCSP OCSPResponse ::= SEQUENCE { responsestatus OCSPResponseStatus, responsebytes [0] EXPLICIT ResponseBytes OPTIONAL } ResponseBytes ::= SEQUENCE { responsetype OBJECT IDENTIFIER, response OCTET STRING } BasicOCSPResponse ::= SEQUENCE { tbsresponsedata ResponseData, signaturealgorithm AlgorithmIdentifier, signature BIT STRING, certs [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL } Sem proteção por assinatura Assinatura só protege o ResponseData

88 Vulnerabilidades Códigos de Status: OCSPResponse ::= SEQUENCE { responsestatus OCSPResponseStatus, responsebytes [0] EXPLICIT ResponseBytes OPTIONAL } OCSPResponseStatus ::= ENUMERATED { successful (0), --Response has valid confirmations malformedrequest (1), --Illegal confirmation request internalerror (2), --Internal error in issuer trylater (3), --Try again later --(4) is not used sigrequired (5), --Must sign the request unauthorized (6) --Request unauthorized

89 Vulnerabilidades Implementações aceitam certificados cuja resposta seja 3: Try again later Este campo não é assinado Pode ser forjado por ataque man-in-themiddle

90 Vulnerabilidades Mas e os updates?????

91 Vulnerabilidades Ataque ao auto-update dos programas Exemplo: Firefox usa conexão TLS para buscar updates, mas o update não é assinado Explorar as falhas anteriores para comprometer o TLS do servidor update Instalar versões comprometidas

92 Vulnerabilidades Pretty Bad Proxy Browsers protegem conteúdo por contexto Um contexto não pode acessar o outro contexto Política da mesma origem same-origin policy protocol://servername:port /path Contexto de segurança correspondente representado pela tripla: <protocol,servername,port>

93 Vulnerabilidades Pretty Bad Proxy Browsers devem mandar requisição CONNECT para acessar HTTPS via proxy Em caso de erro, proxy retorna código HTTP Exemplo: 502: Proxy Error caso domínio inexistente

94 Vulnerabilidades Pretty Bad Proxy O problema é que o browser mostra o erro no mesmo contexto de segurança do site Mas o código de erro é gerado pelo proxy Ops...

95 Vulnerabilidades Pretty Bad Proxy Ataque com origem em um proxy especialmente preparado para injetar códigos maliciosos em HTML ou um script dentro do contexto de uma página segura PBP: Pretty Bad Proxy Junto com o código de erro, o proxy insere: Um Inline Frame (iframe) que direciona para o site de destino Um script malicioso

96 Vulnerabilidades Pretty Bad Proxy

97 Vulnerabilidades Pretty Bad Proxy Browser considera ambos no mesmo contexto Script pode capturar os dados bancários body.innerhtml Quebra do mecanismo de segurança Same-Origin Policy

98 Vulnerabilidades Pretty Bad Proxy Redirecionamentos Scripts internos da página podem ser maliciosamente redirecionados para o servidor do hacker Novamente o browser considera ambos no mesmo contexto de segurança, apesar de sites diferentes

99 Vulnerabilidades Pretty Bad Proxy

100 Cookie no HTTPS Muitos sites não marcam o cookie de sessão como seguro Este cookie normalmente é utilizado como uma chave Evita autenticação nos outros acessos Cookie pode ser capturado se em um iframe inserido pelo proxy buscar o mesmo site via HTTP Hacker pode apresentar cookie e se passar pelo usuário

101 Ataque ao certificado EV-SSL Alexander Sotirov and Mike Zusman Ataque ao EV-SSL usando certificado normal SSL, com segurança falha Hacker deve conseguir um certificado SSL falso para o site alvo Consiste em envenenamento do cache do site EV-SSL no browser com o certificado SSL Ao voltar no site, o browser exibirá a tarja verde mas apresentará o conteúdo envenenado

102 Colisões MD5 25th Chaos Communication Congress in Berlin Cluster de mais de 200 PlayStations 3 Forjaram certificados de CAs X.509 usando colisões do MD5 Não é só um problema de SSL, é de PKI

103 Ataque à renegociação do TLS Novembro 2009 Aproveita a brecha da negociação inicial ser idêntica à renegociação Permite injeção de tráfego na comunicação Não permite a alteração ou leitura do tráfego legítimo

104

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Segurança em Redes SSL (Secure Sockets Layer)

Segurança em Redes SSL (Secure Sockets Layer) Segurança em Redes SSL (Secure Sockets Layer) Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 CST EM REDES DE COMPUTADORES PROTOCOLO SSL Uberlândia 2006 LISTA

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Universidade Estadual de Campinas Instituto de Computação

Universidade Estadual de Campinas Instituto de Computação Universidade Estadual de Campinas Instituto de Computação Mestrado Profissional em Computação 2º. Semestre / 2003 O Protocolo 6ecure 6ockets /ayer (66/) Segurança da Informação MP 202 Prof. Ricardo Dahab

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Segurança da Informação Prof. Anderson Oliveira da Silva 1

Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva D. Sc. Ciências em Informática Engenheiro de Computação anderson@inf.puc-rio.br Universidade

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Criptografia e Segurança de Sistemas Informáticos

Criptografia e Segurança de Sistemas Informáticos Criptografia e Segurança de Sistemas Informáticos Gestão da Segurança da Informação Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Software de Telecomunicações. Segurança na pilha de protocolos

Software de Telecomunicações. Segurança na pilha de protocolos Segurança nas camadas Internet Segurança Internet : 1/42 Segurança na pilha de protocolos Segurança pode ser aplicada a vários níveis na pilha de protocolos Rede IPSec Transporte SSL-Sockets Secure Layer/

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Versão 1.2-30 de março de 2015 ÍNDICE 1. INTRODUÇÃO... 5 1.1.VISÃO GERAL... 5 1.2.IDENTIFICAÇÃO...

Leia mais

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 05/Jan/2010 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.2.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 05/Jan/2010 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.2. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 05/Jan/2010 Segurança em Sistemas e Redes

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer Security

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Criptografia Aplicada

Criptografia Aplicada Criptografia Aplicada Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer

Leia mais