Capítulo 8. Segurança de Redes

Tamanho: px
Começar a partir da página:

Download "Capítulo 8. Segurança de Redes"

Transcrição

1 Capítulo 8 Segurança de Redes

2 Necessidade de Segurança

3 Introdução Cifra de Substituição Cifra de Transposição Cifra de Uso Único Criptografia Quântica Criptografia

4 Criptografia - Introdução Do grego kryptos (κρυπτός) para oculto e gráfein (γράφειν) para escrever. Ramo preocupado com segurança da informação e tópicos relacionados (confidencialidade, codificação, autenticação e controle de acesso). Objetivo é ocultar o sentido da mensagem e não a sua existência. Até a década de 70, criptografia era um assunto tipicamente de estado. Uso tem se propagado com o aumento da utilização do computador e redes de computadores (em senhas para acesso direto, senhas e codificação para acesso remoto). Evolução da criptografia vem acompanhada pela evolução da criptoanálise, isto é, métodos para quebrar códigos e cifras.

5 Criptografia - Introdução Modelo para criptografia (supondo o uso de cifra simétrica).

6 Cifra de Substituição Método em que unidades de texto comum (sem codificação) são substituídas por texto codificado seguindo um padrão regular. Unidades podem ser uma letra (o mais comum), duas ou mais letras, ou uma combinação disso. O receptor executa a operação de substituição inversa de maneira o obter a mensagem original. Simples: opera em uma letra de cada vez. Poligráfica: opera em duas ou mais letras. Mono-alfabética: segue uma mesma regra durante todo o texto. Poli-alfabética: muda a substituição ao longo do texto.

7 Cifra de Substituição

8 Cifra de Substituição Simples Número de chaves grande (26! 88 bits). Significado da mensagem pode ser facilmente deduzida pela análise da distribuição de freqüência das letras e conjunto de letras (isto é, o conhecimento da língua em que foi escrita a mensagem é importante). Esta análise permite a obtenção de partes das palavras e, por tentativa e erro, a dedução do texto completo. Na verdade, este tipo de criptologia é utilizada até como recreação aparecendo freqüentemente nos jornais de domingo. Estudo para a língua inglesa indica que, na média, 27,6 letras de texto codificado são suficientes para a quebra do código através da análise de freqüência.

9 Cifra de Transposição Método em que a ordem dos caracteres de um texto é alterada. O receptor executa a operação inversa para obter a mensagem original. Cerca de Balaústre: o texto é escrito verticalmente em balaústres sucessivos, e lido horizontalmente. por Rota: o texto é escrito verticalmente e lido seguindo uma rota particular (por exemplo, uma espiral) por Colunas: o texto é escrito horizontalmente e lido verticalmente, seguindo uma seqüência de colunas especificada.

10 Cifra de Transposição por Colunas

11 Cifra de Uso Único (One-Time Pad) Método em que o texto comum é combinado com uma chave aleatória cujo comprimento é pelo menos tão longo quanto aquele do texto. Se a chave é de fato aleatória (isto é, com entropia nula), nunca reutilizável e (claro) mantida em segredo, pode-se provar que o código é inquebrável. Tanto transmissor e receptor devem ter conhecimento da chave (seqüência aleatória) Dado um texto codificado e supondo que o intruso tenha potência computacional infinita, pode-se verificar que existem chaves que decodifiquem esta mensagem para todas as combinações possíveis, incluído todas aquelas plausíveis.

12 Cifra de Uso Único I L O V E Y O U. E L V I S L I V E S

13 Criptografia Quântica A criptografia clássica depende da dificuldade matemática colocada para a quebra do código. A criptografia quântica utiliza as leis da mecânica quântica para oferecer segurança. Emprega tipicamente fótons de luz e baseia-se no Princípio da Incerteza de Heisenberg (não se pode medir certos conjuntos de grandezas em partículas elementares, por exemplo, posição e momento).

14 Criptografia Quântica - BB84

15 Algoritmos de Chave Simétrica As chaves de encriptação e decriptação são fortemente relacionadas (ou são iguais ou uma pode ser obtida facilmente da outra). As chaves representam um segredo compartilhado pelas partes integrantes do enlace de comunicação privado. Cifradores de Bloco: codificam um grupo (bloco) de bits de cada vez. Blocos de 64 bits são comuns. Cifradores de Fluxo: codificam bits de uma mensagem um de cada vez. Uma desvantagem destes algoritmos é a necessidade do compartilhamento e armazenagens das chaves

16 Algoritmos de Chave Simétrica Cifrador de Produtos DES (Data Encryption Standard) AES (Advanced Encryption Standard) Outros Cifradores Criptoanálise

17 Cifradores de Produtos Mecanismo cifrador de bloco que funciona executando em seqüência um número determinado de transformações simples. Transformações: substituição, permutação e aritimética modular (aritmética inteira empregando módulo) Cada transformação não oferece individualmente muita proteção. Entretanto, espera-se que uma seqüência suficientemente longa de operações forneça resistência suficiente à criptoanálise.

18 Cifrador de Produto Elementos básicos. (a) P-box. (b) S-box. (c) Cifrador.

19 Data Encryption Standard Cifrador de bloco selecionado para uso oficial pelo Federal Information Processing Standard (Estados Unidos) em Bastante utilizado internacionalmente mas que atualmente é considerado inseguro para muitas aplicações, principalmente pelo tamanho reduzido da chave (56 bits). Com os recursos computacionais disponíveis este código pode ser quebrado em menos de 24 horas. A modificação denominada DES Triplo (ilustrado adiante) é considera bastante superior.

20 Data Encryption Standard (a) Estrutura geral. (b) Interação em detalhe.

21 Função de Feistel

22 Função de Feistel Bloco E (Expansion): o bloco de 32 bits é expandido (por duplicação de alguns bits) para 48 bits. O resultado é combinado com uma sub-chave através de uma operação de Exclusive OR. Cada interação utiliza uma sub-chave diferente. Bloco S (Substitution): total de 8 blocos S concentram a maior proteção oferecida pelo DES. Bloco P (Permutation): bloco P com permutação fixa.

23 DES Triplo (a) Codificador. (b) Decodificador.

24 Advanced Encryption Standard (AES) Regras da proposta para o AES 1 O algoritmo deve simétrico, em bloco. 2 Todo o projeto deve ser público. 3 Comprimentos das chaves: 128, 192 e 256 bits. 5. Possível de ser implementado em software e/ou hardware. 6. Algoritmo público ou sem restrição para uso.

25 Advanced Encryption Standard (AES) Dois criptógrafos belgas (Joan Daemen e Vincent Rijmen) submeteram o algoritmo denominado Rijndael ao processo de seleção para o AES. E venceram. Este algoritmo foi adotado pelo governo americano em 2001 e espera-se tenha seu uso difundido grandemente. Correntemente, o AES é um dos mais populares algoritmos cifradores de bloco com chave simétrica em uso.

26 Advanced Encryption Standard (AES) AES funciona em matrizes de 4 4 bytes denominadas estados Para codificação, as seguintes etapas são executadas: AddRoundKey cada byte do estado é combinado com uma parte da chave, isto é, a round key. SubBytes uma substituição não linear utilizando uma look-up table. ShiftRows uma transposição onde cada linha do estadoé deslocada um número de vezes. MixColumns uma combinação de 4 bytes de cada coluna em uma transformação linear.

27 Advanced Encryption Standard

28 Advanced Encryption Standard Criação dos arrays de state e rk.

29 Modo Electronic Code Book Codificado com 16 blocos DES.

30 Modo Cipher Block Chaining (a) Codificação. (b) Decodificação.

31 Modo com Realimentação (a) Codificação. (c) Decodificação.

32 Modo em Fluxo (a) Codificação. (b) Decodificação.

33 Modo Contador

34 Criptoanálise Alguns algoritmos de criptografia com chave simétrica.

35 Algoritmo com Chave Pública Comunicação é possível sem que as partes compartilhem uma chave secreta. Duas chaves são geradas: chave pública e chave privada. Chave Pública: gerada pelo originador e livremente distribuída. Chave Privada: gerada pelo originador e mantida em segredo. Uma chave é usada para codificar enquanto a outra para decodificar. Para funcionar, chave privada não pode ser obtida da chave pública. Custo computacional significativamente maior que algoritmos com chave simétrica.

36 Algoritmo com Chave Pública Alguns usos: Encriptação: manter uma mensagem secreta para todos aqueles que não possuem a chave privada correta. Assinatura Digital: verificar se uma mensagem foi criada (codificada) utilizando uma chave privada específica. Um número aleatório longo é utilizado para construir as duas chaves.

37 Algoritmo com Chave Pública Encriptação Assinatura Digital

38 Algoritmo com Chave Pública Não existe nenhum algoritmo de chave pública conhecido que é seguro contra um ataque. Em outras palavras, é possível que a relação entre o par de chaves seja estabelecido, ou que qualquer outra fraqueza do algoritmo permita a decriptação da mensagem sem o uso da chave privada. A segurança desses algoritmos está baseada no fato de que o problema matemático para quebrar a encriptação é muito difícil de ser resolvido. Evidentemente essa dificuldade é influenciada pela potência computacional disponível e por novas descobertas matemáticas.

39 RSA Descrito em trabalho publicado em 1977 por Ron Rivest, Adi Shamir e Len Adleman (de onde o nome do algoritmo deriva). Utilizado para encriptação e para assinatura digital. Utilizado largamente no comércio eletrônico. Geração das chaves: Escolha aleatoriamente, de maneira independente, 2 números primos grandes p e q; Calcule n = pq e z = (p 1)(q - 1); Escolha um número d > 1 tal que d e z são primos entre si; Calcule e tal que ed = 1 mod(z).

40 RSA Chave Pública: composta de módulo n, e expoente público e. Chave Privada: composta de módulo n, e expoente privado d. Uma escolha popular para e = = Aplicações executando em ambientes com recursos limitados utilizam valores menores ao custo de menor proteção

41 RSA Codificação: mensagem M deve ser transmitida; mensagem M é convertida em número m < n; e texto encriptado é calculado como c = m r mod(n), onde r é o expoente apropriado (ou e ou d). Decodificação: texto encriptado c é recebido; número m é calculado como m = c s mod(n), onde s é o expoente apropriado (ou e ou d, inverso daquele usado na codificação); a partir do número m a mensagem M é obtida. Pode-se provar que m = c s = m sr = m ed = m mod(z) = m mod(n).

42 RSA Exemplo considerando: p = 3, q = 11, n = pq = 33, z = ( p-1)(q-1) = 20, d = 7 e e = 3 pois ed = 1 mod(20)

43 RSA A segurança do RSA está baseada em 2 problemas matemáticos: o problema da fatoração de números grandes; e o problema RSA (calcular a raiz e-ésima com módulo n). No momento, para n 2 256, um PC doméstico precisa de algumas horas para quebrar a codificação. Recomenda-se por segurança que n

44 Assinaturas Digitais Mecanismo que possa assegurar, utilizando criptografia, a alegada identidade do transmissor; negar a possibilidade do transmissor repudiar a mensagem; e negar a possibilidade do receptor alterar (forjar) a mensagem. Tópicos: Assinaturas de Chave Simétrica Assinaturas de Chave Pública Message Digests

45 RA KX A = Alice (o remetente), B = Bob (o destinatário), = chave secreta de X t = timbre de tempo, P = mensagem, = número aleatório Assinaturas de Chave Simétrica Nó repositório central (BB ou Big Brother) sabe todas as senhas.

46 Assinatura de Chave Pública

47 Message Digest Uma função (ou algoritmo) hash é uma maneira de criar uma pequena impressão digital em qualquer tipo de dado. A função extrai, substitui e mistura os dados para criar essa impressão digital (normalmente denominada hash value) Características desejáveis: cálculo do hash value deve ser fácil; obtenção da mensagem a partir do hash value não deve ser possível (isto é, uma função hash não deve ter inversa); hash values não devem se repetir; e mudanças pequenas (1 bit, por exemplo) devem produzir hash values muito diferentes.

48 P = mensagem, DX = função de encriptação de X Message Digests Bob consegue verificar se P foi alterado.

49 MD5 MD5 (Message-Digest Algorithm 5) é uma função hash de 128 bits (16 bytes) bastante popular. Criada por Ronald Rivest em 1991 para substituir o então utilizado MD4 (e considerado inseguro). Especificação contida no RFC Falhas foram encontradas em 1996 e anos seguintes colocando em questão o uso do algoritmo. Exemplos: MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af bd4b MD5("") = d41d8cd98f00b204e ecf8427e

50 SHA SHA (Secure Hash Algorithm) é uma família de funções hash. A mais popular é a SHA-1, uma vez considerada a sucessora da MD5. Algoritmos foram publicados pelo National Security Agency americano e designados para uso para documentos do governo americano. Primeiro algoritmo (apelidado de SHA-0) foi publicado em Em 1995 foi publicado o SHA-1. Outras variantes (coletivamente denominadas SHA-2): SHA-224, SHA-256, SHA-384, and SHA-512. SHA-2 ainda consideradas seguras, entretanto consideradas potencialmente vulneráveis.

51 SHA Características gerais: SHA-0: 160 bits de saída, 160 bits internamente, blocos de 512 bits, 80 passes. SHA-1: 160 bits de saída, 160 bits internamente, blocos de 512 bits, 80 passes. SHA-256/224: 256/224 bits de saída, 256/224 bits internamente, blocos de 512 bits, 64 passes. SHA-512/384: 512/384 bits de saída, 512 bits internamente, blocos de 1024 bits, 80 passes.

52 SHA-1 Uso do SHA-1 e RSA para assinatura digital.

53 SHA-1 (a) Mensagem enchida até chegar a 512 bits. (b) Variáveis de saída. (c) Array de palavras.

54 Gerenciamento de Chaves Públicas Certificados X.509 PKI (Public Key Infrastructures)

55 Problemas com Encriptação com Chave Pública Alice tenta obter a chave pública de Bob através de acesso a sua homepage. Trudy intercepta a mensagem e coloca-se como intermediária.

56 Certificados Certificate Authority ou Certification Authority (CA) é uma entidade que emite certificados digitais. Uma CA é uma fonte confiável independente dos envolvidos na transação. Uma CA emite um certificado de chave pública, que atesta que a chave pública contida no certificado pertence a pessoa, organização, servidor, etc. indicada. Exemplos de CAs VeriSign Thawte (adquirida pela VeriSign) Entrust GoDaddy Cacert (serviço gratuito) EJBCA

57 Certificados Exemplo de certificado.

58 X.509 Padrão ITU-T para PKI (Public Key Infrastructure) publicado em Especifica formatos de certificados e um algoritmo de validação. Assume uma organização hierárquica das CAs. A versão 3 do X.509 foi adaptado pela IETF e descrito na RFC 3280.

59 X.509 Campos básicos no certificado X.509.

60 X.509 Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server Validity Not Before: Jul 9 16:04: GMT Not After : Jul 9 16:04: GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft,

61 X.509 Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: (0x10001)

62 X.509 Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f

63 PKI (Public Key Infrastrutures) Sistema que procura oferecer atestado de identidade a partir de informação produzida por uma terceira parte confiável. Além disso, permite ligar usuários a chaves públicas. Esta terceira parte confiável é em geral uma CA. Portanto, PKI é uma estrutura que distribui a funcionalidade de identificação por várias entidades.

64 PKI (a) PKI Hierárquica. (b) Certificados.

65 PKI (Public Key Infrastrutures) Sistema que procura oferecer atestado de identidade a partir de informação produzida por uma terceira parte confiável. Além disso, permite ligar usuários a chaves públicas. Esta terceira parte pode ser uma autoridade nacional ou regional, ou uma CA. Portanto, PKI é uma estrutura que assume de forma distribuída (porém, correntemente hierárquica) a funcionalidade de identificação por várias entidades.

66 Segurança da Comunicação IP Security (IPsec) Firewalls Virtual Private Networks (VPN) Wireless Security

67 IPsec Plataforma para oferecer segurança às comunicações que utilizam o IP. Permite encriptação e/ou autenticação de cada pacote IP. Uma conexão utilizando IPsec é denominada Secure Association (SA) Obrigatório para o IPv6 e opcional no IPv4. Utiliza chave simétrica (por questões de desempenho). RFC 2411 apresenta organização geral do IPsec.

68 IPsec Modo Transporte: Utilizada na comunicação entre nós em uma LAN. Modo Túnel: Utilizado na comunicação entre sub-redes. Várias conexões TCP podem ser agregadas e tratadas como um fluxo único. Dois funções: segurança do fluxo de dados Authentication Header (AH) ou Autenticação de Cabeçalho Encapsulating Security Payload (ESP) ou Encapsulamento Seguro da Mensagem intercâmbio de chaves Internet Key Exchange (IKE) ou Intercâmbio de Chave da Internet.

69 IPsec AH Adiciona (1) autenticação (garante a autenticidade do pacote); e (2) integridade (garante que o pacote não foi alterado durante a transmissão). Cabeçalho (colocado entre os cabeçalhos de IP e TCP/UDP): Next Header: armazena o campo Protocol do cabeçalho IP original (que foi alterado para 51 para indicar a presença do AH) Payload Length: Comprimento do AH Security Parameters Index: em conjunto com o endereço IP, identifica o conjunto de parâmetros (inclusive chave) utilizado nessa SA Sequence Number: numeração única dos pacotes para essa SA Authentication Data: contém a assinatura digital para este pacote

70 IPsec AH

71 IPsec ESP Cabeçalho colocado entre os cabeçalhos de IP e TCP. Campos do cabeçalho: Next Header: armazena o campo Protocol do cabeçalho IP original (que foi alterado para 50 para indicar a presença do ESP) Security Parameters Index: em conjunto com o endereço IP, identifica o conjunto de parâmetros (inclusive chave) utilizado nessa SA Sequence Number: numeração única dos pacotes para essa SA Authentication Data: contém a assinatura digital do pacote e é incluído ao final da mensagem

72 IPsec ESP (a) ESP em modo transporte. (b) ESP em modo túnel.

73 IPsec IKE e IKEv2 Motivação para o IKEv2: Simplicidade (menor número de RFCs, menor número de algoritmos de encriptação, menor número de mensagens) Resistência a ataques de DoS (Denial of Service) IKEv2 definida na RFC4306

74 Firewall Equipamento (hardware + software) que tem a função de controlar a comunicação entre duas zonas de tráfego, uma confiável (por exemplo, intranet) e outra não confiável (por exemplo, a Internet) Deve bloquear comunicação proibida por razões de segurança, ética, política, etc, ou seja, atua como um filtro de pacotes. Dois tipos: Firewall de Rede: denominado filtro de pacotes pelo autor Firewall de Aplicação: denominado gateway de aplicação pelo autor

75 Firewall Firewall de Rede: filtragem de pacotes Atuam como filtros a nível de TCP/IP, não permitindo que pacotes passem exceto se eles seguirem as regras determinadas. Por exemplo, pode-se bloquear certos endereços IP de origem ou destino, portas TCP de origem ou destino, etc. Firewall de Aplicação: controle de aplicação Tem atuação dependente da aplicação: web browser, ftp, telnet, etc. Exemplo: bloquear Em geral implementados por proxy, isto é, não permitem a conexão direta entre aplicações. Bloqueiam pacotes em função do conteúdo (web site, vírus, etc).

76 Firewall Firewall consistindo de 2 filtros de pacotes e um gateway de aplicação.

77 Virtual Private Network (VPN) (a) Rede privada (com linha alugada). (b) Uma VPN.

78 Segurança no Utiliza o Wired Equivalent Privacy (WEP). Objetivo é proporcionar um nível de privacidade equivalente àquele encontrado em redes locais tradicionais (com fio). Não oferece proteção contra usuários compartilhando a mesma rede. Utiliza o algoritmo RC4 para criptografar os pacotes. Os parâmetros do RC4 são uma chave secreta k de 40 ou 104 bits e um vetor de inicialização de 24 bits. O resultado é XORed com o pacote original. Devido as suas inúmeras fraquezas (qualquer encriptação pode ser quebrada em minutos com as ferramentas disponíveis atualmente), o WEP tem sido substituido por: inicialmente: Wi-Fi Protected Access (WPA) definitivamente: Padrão IEEE i (WPA2)

79 Segurança no Encriptação utilizando o WEP

80 Segurança no Bluetooth Camada física: frequency hopping. Utiliza o algoritmo SAFER+ para autenticação e geração de chave. Secure And Fast Encryption Routine (SAFER) é uma família de algoritmos de encriptação de blocos desenvolvido por James Massey.

81 Authentication Protocols Authentication Based on a Shared Secret Key Establishing a Shared Key: Diffie-Hellman Authentication Using a Key Distribution Center Authentication Using Kerberos Authentication Using Public-Key Cryptography

82 Authentication Based on a Shared Secret Key Two-way authentication using a challenge-response protocol.

83 Authentication Based on a Shared Secret Key (2) A shortened two-way authentication protocol.

84 Authentication Based on a Shared Secret Key (3) The reflection attack.

85 Authentication Based on a Shared Secret Key (4) A reflection attack on the protocol of Fig

86 Authentication Based on a Shared Secret Key (5) Authentication using HMACs.

87 Establishing a Shared Key: The Diffie-Hellman Key Exchange The Diffie-Hellman key exchange.

88 Establishing a Shared Key: The Diffie-Hellman Key Exchange The bucket brigade or man-in-the-middle attack.

89 Authentication Using a Key Distribution Center A first attempt at an authentication protocol using a KDC.

90 Authentication Using a Key Distribution Center (2) The Needham-Schroeder authentication protocol.

91 Authentication Using a Key Distribution Center (3) The Otway-Rees authentication protocol (slightly simplified).

92 Authentication Using Kerberos The operation of Kerberos V4.

93 Authentication Using Public-Key Cryptography Mutual authentication using public-key cryptography.

94 Security PGP Pretty Good Privacy PEM Privacy Enhanced Mail S/MIME

95 PGP Pretty Good Privacy PGP in operation for sending a message.

96 PGP Pretty Good Privacy (2) A PGP message.

97 Web Security Threats Secure Naming SSL The Secure Sockets Layer Mobile Code Security

98 Secure Naming (a) Normal situation. (b) An attack based on breaking into DNS and modifying Bob's record.

99 Secure Naming (2) How Trudy spoofs Alice's ISP.

100 Secure DNS An example RRSet for bob.com. The KEY record is Bob's public key. The SIG record is the top-level com server's signed has of the A and KEY records to verify their authenticity.

101 Self-Certifying Names A self-certifying URL containing a hash of server's name and public key.

102 SSL The Secure Sockets Layer Layers (and protocols) for a home user browsing with SSL.

103 SSL (2) A simplified version of the SSL connection establishment subprotocol.

104 SSL (3) Data transmission using SSL.

105 Java Applet Security Applets inserted into a Java Virtual Machine interpreter inside the browser.

106 Social Issues Privacy Freedom of Speech Copyright

107 Anonymous R ers Users who wish anonymity chain requests through multiple anonymous r ers.

108 Freedom of Speech Possibly banned material: 2. Material inappropriate for children or teenagers. 3. Hate aimed at various ethnic, religious, sexual, or other groups. 4. Information about democracy and democratic values. 5. Accounts of historical events contradicting the government's version. 6. Manuals for picking locks, building weapons, encrypting messages, etc.

109 Steganography (a) Three zebras and a tree. (b) Three zebras, a tree, and the complete text of five plays by William Shakespeare.

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança. Agenda. Introdução INTRODUÇÃO

Segurança. Agenda. Introdução INTRODUÇÃO BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Agenda Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Segurança 1 ; ; Assinaturas digitais;

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança. Agenda. Introdução. Introdução. Introdução INTRODUÇÃO

Segurança. Agenda. Introdução. Introdução. Introdução INTRODUÇÃO BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Agenda Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Segurança 1 ; ; ; 2 No início

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

PKI - Public Key Infrastructure

PKI - Public Key Infrastructure PKI - Public Key Infrastructure Marco Antonio Gutierrez Email marco.gutierrez@incor.usp.br Instituto do Coração - FMUSP Conectividade 1993 1997 Isolados 56% Em rede Isolados Isolados 35% Em rede Isolados

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Segurança. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Segurança. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Saul Emanuel Delabrida Silva www.decom.ufop.br/sauldelabrida 2013/01 Segurança 1 Agenda Introdução;

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a 23 2008. ITACRIPTO: UMA PROPOSTA

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Criptografia Assinaturas Digitais Certificados Digitais

Criptografia Assinaturas Digitais Certificados Digitais Criptografia Assinaturas Digitais Certificados Digitais Professor Edgard Jamhour 2013 Edgard Jamhour Criptografia e Descriptografia CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais