Universidade Estadual de Campinas Instituto de Computação

Tamanho: px
Começar a partir da página:

Download "Universidade Estadual de Campinas Instituto de Computação"

Transcrição

1 Universidade Estadual de Campinas Instituto de Computação Mestrado Profissional em Computação 2º. Semestre / 2003 O Protocolo 6ecure 6ockets /ayer (66/) Segurança da Informação MP 202 Prof. Ricardo Dahab BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB Cláudio Ap. Rocha RA: Edson Tessarini Pedroso RA: Eduardo Tarciso Soares Junior RA:

2 Ë1',&( 2EMHWLYR,QWURGXomR 23URWRFROR66/ Prioridades do Protocolo SSL... 7 Funcionamento... 7 Segurança... 8 As Vantagens do SSL SURWRFROR2SHQ66/ 23URWRFROR7/6 +773VYVV+773 $OJRULWPRVXWLOL]DGRVSHOR66/ 3URWRFROR&KDQJH&LSKHU6SHF 3URWRFROR$OHUW 3URWRFROR66/+DQGVKDNH Mensagens de Hello Hello Request Client Hello Server Hello Server Certificate Server Key Exchange Certificate Request Server Hello Done Client Certificate Client Key Exchange Certificate Verify Finished URWRFROR66/5HFRUG,QIUDHVWUXWXUDGH&KDYH3~EOLFD3XEOLF.H\,QIUDVWUXFWXUH3., $XWRULGDGH&HUWLILFDGRUD&HUWLILFDWLRQ$XWKRULW\±&$ &HUWLILFDGR'LJLWDO Formato do Certificado Digital Imagem de um certificado Digital $SOLFDo}HVTXHXWLOL]DP&HUWLILFDGRV'LJLWDLV ([HPSORVGHHPSUHVDVTXHXWLOL]DPRSURWRFROR66/ $WDTXHVGRFXPHQWDGRV±0DQLQWKHPLGGOH0,70 No caso de Man in the Middle em conexões SSL Métodos de Prevenção para o Man-in-the-middle Prevenção por parte da corporação Prevenção por parte do Usuário UHRFXSDo}HVFDXVDGDVSHORXVRGRSURWRFROR66/ )HUUDPHQWDVGHDX[LOLRSDUDDQiOLVHHHQWHQGLPHQWRGRSURWRFROR66/ &RQFOXVmR %LEOLRJUDILDVHUHIHUrQFLDV 2

3 2EMHWLYR O principal objetivo deste trabalho é introduzir os conceitos e mecanismos de segurança utilizados pelo protocolo SSL, o qual provê uma camada extra de segurança para aplicações como, por exemplo, Web, que efetuam transações on-line. O protocolo SSL também pode ser implementado de diversas maneiras, o nosso trabalho descreve como seria uma implantação SSL com certificado digital do host servidor utilizando a Infra-estrutura de Chaves Públicas (PKI). Outras maneiras de implementar o protocolo SSL também são possíveis; tais como, utilizar SecurityID, certificado digital do cliente (host cliente), SecurityCard, etc..., porém tais implementações são apenas mencionados no nosso trabalho por não fazer parte do espoco principal. 3

4 ,QWURGXomR O protocolo SSL vem se tornando sinônimo de segurança para aplicações que utilizam a internet para efetuarem negócios on-line na Web. O SSL foi concebido primordialmente pela necessidade de se ter um mecanismo que possibilitasse o sigilo absoluto dos dados e a garantia de autenticidade dos mesmos nas transações eletrônicas on-line. Desde sua concepção, o protocolo SSL vem se tornando padrão de fato a cada dia, porém a implementação do protocolo SSL em sua forma pura; ou seja, utilizando somente suas técnicas de criptografias oferecidas por ele já não são suficientes para garantir uma segurança tolerável nos negócios on-line (há um tópico neste trabalho que cobre um estudo de caso de implementação SSL na sua forma pura). Sendo assim, novos mecanismos foram surgindo para adicionar um maior nível de segurança ao protocolo SSL. Todos esses mecanismos implementados em conjunto com o protocolo SSL visam uma maior segurança para as organizações, por outro lado, outras preocupações começam a surgir justamente pela sua utilização, tais preocupações serão esclarecidas resumidamente em um tópico a parte sobre esse assunto. A criptografia é a arte de empregar certas regras em mensagens ou informações de forma a esconder seu verdadeiro conteúdo. A mensagem ou informação codificada pelo uso da criptografia, que pode ser transmitida por meios de comunicação considerados inseguros, pois só o receptor, conhecedor das regras poderá reverter o processo e ler o documento original. Ao contrário do que a maioria das pessoas pensam, a criptografia não é uma invenção recente, e tampouco de uso restrito a computadores poderosos. Apesar de a data da invenção da criptografia não ser exatamente determinada, o seu uso era conhecido há séculos. O primeiro uso da criptografia de que se tem notícia ocorreu por volta de 1900 a.c., quando um egípcio usou hieróglifos para codificar mensagens. O SSL (6HFXUH 6RFNHWV /D\HU) é o protocolo responsável por estabelecer uma conexão segura entre o cliente e o servidor através de criptografia ou assinatura digital. Foi desenvolvido pela Netscape a fim de prover segurança de transmissão de dados entre computadores, o SSL foi proposto ao :RUOG:LGH:HE&RQVRUWLXP (W3C) e ao,qwhuqhw (QJLQHHULQJ 7DVN )RUFH (IETF) como um padrão de segurança para ZHE EURZVHUV e servidores ZHE. Com o SSL, uma conexão é estabelecida onde todos os dados trafegam criptografados pela rede, sem que haja o risco de serem interceptados e decifrados por alguém. Para garantir a integridade dos dados, é necessário um protocolo seguro para orientar a conexão, como por exemplo, o TCP/IP. O uso do SSL se disseminou por meio de sua implementação nos EURZVHUV da Netscape, fornecendo aos usuários uma forma segura de acessar servidores ZHE, permitindo inclusive a execução de transações comerciais. Sua versão mais recente é a 3.0. Seu funcionamento ocorre por meio do sistema de criptografia de chaves públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA. O SSL é mais usado nos 4

5 browsers, como Netscape, Internet Explorer entre outros, no caso o protocolo HTTP, que é mais usado por usuários com menos experiência e que necessitam de maior segurança para acessar uma página de banco, por exemplo. 5

6 23URWRFROR66/ O SSL pode usar o mecanismo de criptografia de chave pública RSA para implementar transmissão segura. A criptografia de chave pública é uma técnica que usa um par de chaves assimétricas (chave pública e chave privada) para criptografia e descriptografia. A chave pública é amplamente distribuída, mas a chave privada é mantida pelo originador da mensagem, sem qualquer divulgação. Devido às chaves assimétricas, os dados criptografados usando a chave privada só podem ser descriptografados com o uso da chave pública. De forma inversa, os dados criptografados usando a chave pública só podem ser descriptografados com a utilização da chave privada. Quando o browser ("cliente") conecta-se a uma página protegida por SSL, o servidor do SSL envia uma solicitação para iniciar a sessão segura. Se o browser suporta SSL, ele retorna uma resposta. Durante este "apertar de mãos" (KDQGVKDNH) inicial, o servidor e o browser trocam informações seguras. A resposta do browser define o ID da sessão, os algoritmos de criptografia e os métodos de compactação que suporta. Nas informações de segurança fornecidas pelo browser, o servidor faz sua seleção e a comunica ao browser. O servidor e o browser, em seguida, trocam certificados digitais utilizando a infra-estrutura de chaves publicas (PKI) e autoridade certificadora (CA) detalhados a seguir. O servidor também especifica uma chave pública ("chave de sessão") apropriada para o algoritmo de criptografia anteriormente selecionado. O browser pode, então, usar a chave pública para criptografar informações enviadas ao servidor, e o servidor pode usar sua chave privada para descriptografar essas mensagens. Depois que o servidor e o browser estão de acordo sobre a organização da segurança, as informações podem ser transmitidas entre os dois, em um modo seguro. Uma conexão SSL requer que todas as informações enviadas entre o cliente e o servidor sejam encriptadas pelo software do emissor e descriptografada pelo software do receptor, portanto exigindo um alto nível de confidencialidade. Confidencialidade é importante para ambas às partes para qualquer transação privada. Além do mais, todos os dados enviados sobre uma conexão encriptada SSL é protegida por um mecanismo para detectar automaticamente e verificar se os dados foram alterados em trânsito. Todo site que quiser usar SSL em conjunto com a infra-estrutura de chaves publicas (PKI) precisará de um certificado de autenticação "assinado" por uma entidade certificadora (Centification Authoraty - CA), como a Verisign (http://www.verisign.com/), por exemplo. Se não for de desejo ter um certificado próprio ou ate mesmo uma PKI local própria, é possível usar o certificado da RapidSite, isso vai fazer com que as páginas façam referência a ao invés de fazer referência ao nome do domínio que está sendo utilizado. 6

7 3ULRULGDGHVGR3URWRFROR66/ 6HJXUDQoD FULSWRJUiILFD SSL deve ser usado para estabelecer uma conexão segura em duas partes.,qwhurshudelolgdgh Programadores independentes podem desenvolver aplicações utilizando SSL que então será capaz de trocar parâmetros criptográficos sem o conhecimento de um outro código. (VFDODELOLGDGH SSL provê que novos métodos de encriptação possam ser adicionados se necessários. Isso se faz, para evitar a criação de um novo protocolo e o risco de ter que implementar uma nova biblioteca segura e com isso anular o risco de uma falha. (ILFLrQFLDOperações criptográficas tendem a usar intensivamente a CPU e particularmente operadores de chave pública. Por essa razão, o SSL tem incorporado um esquema de cachê de sessão para reduzir o número de conexões que necessitam serem estabilizadas desde o começo. Além do mais, um cuidado muito especial tem sido tomado para reduzir a atividade da rede. )XQFLRQDPHQWR É implementado de modo a atuar como uma subcamada da camada de Aplicação da arquitetura TCP/IP, posicionada entre esta e a camada de Transporte (vide figura 1). Dados específicos enviados por aplicativos que utilizam SSL são protegidos por técnicas de criptografia e autenticação, garantindo a integridade e a privacidade dos mesmos. A estrutura do quadro transmitido pode ser observada na figura 2. )LJXUD±&DPDGD66/ 7

8 )LJXUD)RUPDWRGHXPTXDGURFRP66/ Uma vez que este protocolo garante a integridade dos dados enviados, é necessário que seja utilizado um protocolo de transporte confiável orientado a conexão, como o TCP, a fim de garantir que não haja erros de transmissão. O SSL fornece um serviço de comunicação segura entre cliente e servidor, permitindo autenticação mútua e garantindo integridade dos dados pelo uso de assinaturas digitais, e privacidade pelo uso de criptografia. O protocolo foi projetado de modo a suportar diversos algoritmos de criptografia e assinatura digital, permitindo a seleção dos algoritmos mais convenientes para cada situação, assim como a utilização de novos algoritmos, a medida em que estes vão evoluindo. Estas escolhas são negociadas entre o cliente e o servidor durante o estabelecimento de uma sessão. O termo VRFNHWV refere-se ao método utilizado para troca de dados entre programas cliente e um servidor em uma rede ou entre camadas de programas em um mesmo computador. &RPRIXQFLRQDRVHUYLGRUFRPSDUWLOKDGR66/existe uma cópia do software SSL rodando no servidor principal, é acrescentado o domínio no arquivo de configuração como um domínio adicional. &RPR IXQFLRQD R 66/ SDUD XP VHUYLGRU GHGLFDGR o software SSL na verdade, funciona em conjunto com um servidor Web que compartilha seu domínio. Isso requer que seja gerada uma "chave" para o servidor. Esta é uma chave geralmente de 128 bits, que é criptografada e assinada digitalmente pela certificadora. 6HJXUDQoD Existem três componentes principais para um site Web seguro: 1. Servidor: o melhor lugar da Internet para armazenar o Web Site. 2. Software Seguro: este é o software instalado no servidor, que faz todo o trabalho de criptografia. 8

9 3. Certificado Digital: é como uma "identidade digital". O SSL é composto por quatro mecanismos de segurança: Autenticação - Identifica a fonte dos dados; Integridade - Garante que dados não foram indevidamente alterados; Criptografia - Garante a privacidade dos dados; Troca de chaves criptográficas - Aumenta a segurança do mecanismo de criptografia utilizado. Dados protegidos por SSL são sempre transmitidos em um formato que incorpora um FKHFNVXP criptográfico, e um identificador de segurança. Quando dois KRVWV iniciam uma sessão utilizando SSL, as mensagens iniciais utilizam um protocolo de KDQGVKDNH que estabelece os algoritmos de criptografia e chaves criptográficas a serem utilizados. O SSL mantém estados de segurança de acordo com sessões associadas a um conjunto de endereços IP e números das portas. Desta forma é possível, por exemplo, que A e B se comuniquem com C, tendo cada par seus parâmetros de segurança, ou seja, A e C podem utilizar DES, enquanto B e C utilizam RC4. O SSL utiliza como protocolo de transporte o TCP, que providencia uma transmissão e recepção confiável dos dados. Uma vez que o SSL reside no nível de socket, ele é independente das aplicações de mais alto nível, sendo assim considerado um protocolo de segurança independente do protocolo aplicacional. Como tal, o SSL pode providenciar serviços seguros para protocolo de alto nível, como por exemplo, TELNET, FTP e HTTP. $V9DQWDJHQVGR66/ O SSL preenche todos os critérios que o fazem aceitável para o uso nas transmissões das mais sensíveis informações, como dados pessoais e números do cartão de crédito. A aplicação pode optar entre utilizar todos ou somente uma parte desses critérios dependendo do tipo e natureza das transações que estão sendo efetuadas. 2SURWRFROR2SHQ66/ O projeto OpenSSL disponibiliza um WRRONLW em código livre, que implementa o protocolo SSL e vários algoritmos e primitivas criptográficas de uso comum, incluindo algoritmos de troca de chaves, funções de hash, algoritmos simétricos e assimétricos. O toolkit se apresenta na forma de duas bibliotecas e um conjunto de programas que 9

10 implementam as rotinas por elas disponibilizadas. Os mecanismos do SSL estão implementados na libssl, e os outros algoritmos estão implementados na libcrypto. O OpenSSL é uma implementação RSHQ VRXUFH amplamente utilizada do protocolo SSL versão 3 e TLS Versão 1, bem como uma biblioteca criptográfica completa de propósito geral. Os protocolos SSL e TLS são utilizados para prover uma conexão segura entre um cliente e um servidor para protocolos de alto nível como o http. Porém no OpenSSL existem vulnerabilidades que podem ser exploradas remotamente. Os servidores estão sujeitos ao buffer RYHUIORZ, durante o processo de KDQGVKDNH, que podem ser explorados por um cliente que utilize uma chave mal formada durante o processo de KDQGVKDNH em uma conexão com um servidor SSL; somente as sessões que suportam o SSL V2 são afetadas por este problema. Há outras vulnerabilidades também para o SSL V3, onde um servidor malicioso pode explorar isto enviando um VHVVLRQ ID grande para o cliente durante o processo de KDQGVKDNH. Embora existam estas vulnerabilidades que afetam o OpenSSL, outras implementações do protocolo SSL que usam ou compartilham uma mesma base de código podem ser afetadas. Isto inclui implementações que são derivadas da biblioteca SSLeay. 23URWRFROR7/6 O TLS versão 1.0 e o SSL 3.0 são muito similares, portanto ambos interagem sem nenhuma dificuldade. O cliente TLS que deseja negociar com o servidor SSL 3.0 deve enviar ao cliente uma mensagem de KHOOR usando o formato do SSL 3.0 Record e uma estrutura de cliente-hello enviando {3,1} no campo de versão para dizer que ele ira responder com uma mensagem hello SSL 3.0. Uma diferença particular entre eles, é a geração de chaves, o que permite o TLS ser usado para comunicações seguras conforme as normas impostas pelo padrão FIPS O TLS utiliza uma combinação de algoritmos MD5 e SHA1 para gerar chaves simétricas, ao contrário do SSL que só utiliza o MD5 para gerar chaves, o que não é aprovado pelo padrão FIPS ()HGHUDO,QIRUPDWLRQ3URFHVV6WDQGDUG). O protocolo TLS pode ser aplicado com o protocolo HTTP para produzir o protocolo híbrido HTTPs normalmente na porta 443. Se ele suportar o TLS, uma mensagem Hello-TLS ira proceder. Similarmente um servidor TLS que deseja comunicar-se com um cliente SSL 3.0 deve aceitar a mensagem Hello do cliente e responder com uma mensagem Hello. Se um cliente SSL 3.0 envia uma mensagem que contêm no campo de versão o dado {3.0}, significa que o cliente não suporta o TLS. 10

11 +773VYVV+773 Existem duas grandes abordagens para a solução do problema de segurança no nível dos protocolos da camada de aplicação na arquitetura Internet: o HTTPs e o shttp. HTTPs é a utilização do protocolo HTTP (+\SHU7H[W 7UDQVIHU 3URWRFRO) em conjunto com o protocolo SSL (6HFXUH6RFNHWV/D\HU), que é um protocolo proposto por um grupo liderado pela Netscape Communications, pela Verisign e pela Sun desenvolvido e especificado para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação tais como HTTP, TELNET, FTP, NNTP, SMTP, etc. Este protocolo provê encriptação de dados, autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP. O shttp (secure HTTP) é uma extensão do protocolo http proposta pelo EIT no começo de 1994 que provê transações seguras pela incorporação de criptografia, mecanismos de autenticação no protocolo HTTP permitindo transações seguras fim-a-fim entre cliente e servidor WWW. SSL e shttp tem diferentes motivações: as camadas de segurança SSL ficam sob os protocolos de aplicação, como HTTP, NNTP e TELNET, enquanto que HTTPs adiciona segurança baseada nas mensagens especificamente do protocolo HTTP no nível da aplicação. Estas duas aplicações, longe de serem mutuamente exclusivas podem coexistir perfeitamente de forma complementar com o protocolo HTTPs atuando sobre a camada SSL. $OJRULWPRVXWLOL]DGRVSHOR66/ Existem quatro grupos que podem representar o conjunto de algoritmos criptográficos utilizados pelo protocolo SSL. São estes: $OJRULWPRVVLPpWULFRV estes algoritmos são utilizados no sigilo dos dados trafegados durante uma sessão SSL. Na atual especificação do SSL são usados os algoritmos RC4, DES, 3DES, RC2, IDEA e Fortezza (cartão PCMCIA que provê tanto cifragem como assinatura digital). $OJRULWPRV DVVLPpWULFRV H GH GHULYDomR GH FKDYHV algoritmos utilizados para a troca de chaves e para o processo de assinatura digital. Neste grupo estão o RSA, o DAS (somente assinatura) e o Diffie-Hellman (derivação de chaves). $OJRULWPRV GH KDVK usados para prover a integridade das mensagens enviadas e no processo de criação dos segredos. São especificados o MD5 e o SHA. 11

12 $OJRULWPRV GH FRPSDFWDomR na atual versão do SSL não há nenhuma especificação para funções de compactação. Estes algoritmos são escolhidos no protocolo através do uso das ciphersuites. As ciphersuites são combinações dos algoritmos listados acima e possui a seguinte regra geral: PROT_KE_SIGALG_WITH_SIMALG_MAC onde, PROT é na atual especificação o valor SSL; KE é o algoritmo de troca de chaves; SIGALG é o algoritmo usado para as assinaturas digitais; SIMALG é o algoritmo simétrico; MAC é o algoritmo de hash usado nos MACs. Nem todas as ciphersuites possuem todas esses componentes. Por exemplo, a ciphersuite SSL_RSA_WITH_RC4_128_SHA não possui o componente SIGALG. Isto ocorre porque o algoritmo RSA é tanto usado para a troca de chaves como para o processo de assinatura. Uma outra exceção a essa regra são as ciphersuites de exportação, as quais possuem além dos componentes citados acima, também a componente _EXPORT_ antes do WITH, sinalizando que os algoritmos usados nesta ciphersuite sofrem as limitações impostas pelo governo americano para algoritmos criptográficos. 3URWRFROR&KDQJH&LSKHU6SHF O Change CipherSpec é um dos protocolos sobre os quais o SSL é construído, com o objetivo de sinalizar transações entre estratégias de cifragem usadas na sessão. O protocolo Change CipherSpec é o mais simples dos três protocolos específicos SSL que usa o protocolo Record SSL. Este protocolo consiste de uma única mensagem que consiste de um único byte com o valor 1. O propósito exclusivo desta mensagem é fazer a cópia do estado pendente no estado atual, o qual atualiza o Cipher Suite a ser usado nesta conexão, ou seja, estabelece concordância no Cipher Suite da sessão. O Cipher Suite consiste em quais métodos serão usados para troca de chaves (Key Exchanges), transferência de dados e criação de código de autenticação de mensagem (Message Authentication Code - MAC). 12

13 Este protocolo é usado quando o handshake termina e a transferência de dados está preste a começar. Também pode ser usado quando os pares querem trocar a especificação Cipher a ser usada, isto é bom quando muito tempo se passou com o mesmo canal seguro aberto. Os dados SSL &RPSUHVVHGV são protegidos com a cifra e algoritmo de MAC definidos na CipherSpec da sessão (o MAC é calculado antes da cifragem). O resultado é um bloco do tipo SSL &LSKHUWH[W. Em resumo, este protocolo sinaliza as transições nas estratégias de cifragem. Constitui-se de uma única mensagem que pode ser transmitida tanto pelo cliente como pelo servidor para notificar que os próximos blocos utilizarão chaves de encriptação recém negociadas. 3URWRFROR$OHUW Este protocolo é usado para comunicar à entidade par os alertas relacionados ao SSL. Assim como outras aplicações que usam o SSL, mensagens são comprimidas e criptografadas, como especificado no estado atual. O protocolo Alert acompanha os erros na Record Layer, fazendo troca de mensagens para sinalizar problemas com a seqüência de mensagens, erros de certificação ou encriptação. Cada mensagem neste protocolo consiste de dois bytes. O primeiro assume o valor de atenção (1) ou fatal (2) para exprimir a severidade da mensagem. Se o nível de severidade da mensagem é fatal, o SSL termina a conexão imediatamente. Outras conexões na mesma sessão podem continuar, mas nenhuma nova conexão nesta sessão pode ser estabelecida. O segundo byte contém um código que indica o alerta específico. Abaixo estão listados os alertas que são sempre fatais pela especificação do SSL: 0HQVDJHPBLQHVSHUDGDXQH[SHFWHGBPHVVDJH uma mensagem imprópria foi recebida; 0$&BPDXBJUDYDGREDGBUHFRUGBPDF um MAC incorreto foi recebido; )DOKDBQDBGHVFRPSUHVVmR GHFRPSUHVVLRQBIDLOXUH a função responsável pela descompressão recebeu uma entrada imprópria. Por exemplo: o resultado da descompressão seria maior do que o tamanho máximo permitido; 13

14 )DOKDBQRBKDQGVKDNH KDQGVKDNHBIDLOXUH o remetente não é capaz de negociar um conjunto aceitável de parâmetros de segurança fornecendo as opções disponíveis; 3DUkPHWURBLOHJDO LOOHJDOBSDUDPHWHU um campo na mensagem de handshake estava fora de alcance ou inconsistente aos outros campos. Os tipos de alertas restantes são: 1RWLILFDomRBIHFKDPHQWR FORVHBQRWLI\ informa o recebedor da mensagem que o remetente não irá enviar mais nenhuma mensagem na conexão. Cada parte é requisitada a enviar um alerta notificação_fechamento antes de fechar o lado de escrita de uma conexão; 1HQKXPBFHUWLILFDGR QRBFHUWLILFDWH pode ser enviado em resposta a uma requisição certificada se nenhum certificado apropriado está disponível; 0DXBFHUWLILFDGR EDGBFHUWLILFDWH um certificado recebido está corrompido, por exemplo: contém uma assinatura que não é reconhecida; &HUWLILFDGRBQmRBVXSRUWDGR XQVXSSRUWHGBFHUWLILFDWH o tipo de certificado recebido não é suportado; &HUWLILFDGRBUHYRJDGR FHUWLILFDWHBUHYRNHG um certificado foi revogado por seu assinante; &HUWLILFDGRBH[SLUDGRFHUWLILFDWHBH[SLUHG um certificado expirou; &HUWLILFDGRBGHVFRQKHFLGR FHUWLILFDWHBXQNQRZ alguma outra aplicação tornou o certificado inaceitável. O protocolo Alert é usado quando algum par da comunicação quer fechar a conexão ou se um dos pares detectou algum erro na transferência, na autorização ou algo parecido. 3URWRFROR66/+DQGVKDNH O Protocolo Handshake é a principal parte do SSL. Ele é constituído por duas fases. Na primeira, é feita a escolha da chave entre o cliente e o servidor, a autenticação do servidor e a troca da chave Master. Já na segunda parte, são feitos a autenticação do cliente (se requerida) e o fim do handshake. Após o handshake estar completo, a transferência de dados entre aplicações pode ser iniciada. As mensagens do protocolo Handshake seguem o formato da figura abaixo, onde: +DQGVKDNH7\SH indica o tipo de mensagem de handshake sendo enviada (1 byte); 14

15 7DPDQKR tamanho do corpo em bytes (3 bytes); &RUSR são os dados da mensagem sendo enviada (maior ou igual a 1 byte). )RUPDWRGDPHQVDJHPGRSURWRFROR+DQGVKDNH O processo de handshake pode ser realizado de diferentes formas dependendo se há autenticação ou não das partes envolvidas e/ou se uma sessão é retomada. A figura que segue mostra uma possível execução do processo de handshake. As mensagens trocadas estão descritas na seqüência. ([HFXomRGRSURFHVVRKDQGVKDNH 1) Cliente envia um número aleatório e uma lista de cifras e métodos de compressão que estaria apto a negociar com o servidor (mensagem CLIENT_HELLO). 2) Servidor retorna seu número aleatório e a cifra e método selecionados (mensagem SERVER_HELLO). 3) Caso o servidor deva se autenticar (condição já sabida a partir da ciphersuite negociada), este envia seu certificado, o qual conterá sua chave pública (SERVER_CERTIFICATE). O tipo de certificado enviado dependerá da FLSKHUVXLWH negociada. 4) Caso seja necessária à autenticação do cliente, o servidor envia um pedido de certificado ao cliente (mensagem CERTIFICATE_REQUEST) e sinaliza ao cliente que a fase de HELLO está finalizada (mensagem SERVER_HELLO_DONE). 15

16 5) Cliente então responde ao servidor, enviando seu certificado (mensagem CLIENT_CERTIFICATE). 6) Cabe, ao cliente, a geração do segredo a ser utilizado futuramente como chave de sessão. Sendo assim, O cliente gera tal segredo e o envia (cifrado com a chave pública retirada do certificado do servidor) ao servidor (mensagem CLIENT_KEY_EXCHANGE). 7) Caso o certificado do cliente tenha capacidade de assinatura, o mesmo é capaz de verificar sua autenticidade. Neste caso, é efetuada a autenticação do cliente através da mensagem CERTIFICATE_VERIFY. 8) Ambos os lados possuem agora as chaves de sessão a serem utilizadas. Uma última mensagem é enviada (mensagem FINISHED - já decifrada com os segredos negociados) por ambas as partes, e assim, o processo de handshake é finalizado. fases: Para melhor entendimento, estas trocas podem ser interpretadas tendo quatro )DVH(VWDEHOHFLPHQWRGDV&DSDFLGDGHVGH6HJXUDQoD )DVH$XWHQWLFDomRGRVHUYLGRUH7URFDGHFKDYH )DVH$XWHQWLFDomRGRFOLHQWHH7URFDGH&KDYH )DVH)LQDOL]DomR O objetivo da primeira fase é iniciar uma conexão lógica e estabelecer as capacidades de segurança que serão associadas a ela. Caracteriza-se pela troca de mensagens do tipo hello, client_hello e server_hello, com os seguintes parâmetros: 9HUVLRQ: a mais alta versão SSL entendida pelo cliente; 5DQGRP: uma estrutura aleatória gerada pelo cliente. Esta estrutura deve ser diferente na mensagem do cliente e do servidor; 6HVVLRQ,': um identificador de sessão de tamanho variável. Um número diferente de zero indica que o cliente deseja atualizar os parâmetros de uma conexão existente ou criar uma conexão nova nesta sessão. Um valor zero indica que o cliente deseja estabelecer uma nova conexão em uma nova conexão; &LSKHU6XLWH este é uma lista que contém as combinações de algoritmos criptográficos suportados pelo cliente, em ordem decrescente de preferência. Cada elemento da lista define tanto um algoritmo de troca de chaves um CipherSpec; 0pWRGRGH&RPSUHVVmR: é uma lista dos métodos de compressão que o cliente suporta. 16

17 Podemos explicar as trocas de mensagens nas fases da seguinte forma: o cliente envia uma mensagem FOLHQWBKHOOR para a qual o servidor deve responder com uma mensagem VHUYHUBKHOOR, ou então um erro fatal irá acontecer e a conexão irá falhar. Estas mensagens, FOLHQWBKHOOR e VHUYHUBKHOOR, são usadas para se estabelecer capacidades de segurança maiores entre o cliente e o servidor. As duas mensagens estabelecem os seguintes atributos: versão do protocolo, sessionid, CipherSuite e método de compressão. Adicionalmente, dois valores randômicos são gerados e trocados: ClientHello.random e ServerHello.random. Após estas mensagens de hello, o servidor enviará seu certificado, se este tiver que ser autenticado. Podemos ter uma mensagem server_key_exchange sendo enviada, iniciando a segunda fase, se for requisitada. Isto pode acontecer, por exemplo, nos casos do servidor não ter um certificado ou se seu certificado é somente para sinalização. Se o servidor for autenticado, ele pode requisitar um certificado do cliente, se isto for conveniente ao CipherSuite selecionado. Então, o servidor enviará a mensagem server_hello_done, indicando que a fase das mensagens do tipo hello, primeira fase, do handshake está completa. O servidor irá, então, esperar pela resposta do cliente. Se o servidor tiver enviado uma mensagem certificate_request, o cliente deve enviar uma mensagem certificate ou um alerta no_certificate. A mensagem client_key_exchange é enviada agora, iniciando a terceira fase, e o conteúdo desta mensagem irá depender no algoritmo de chave pública selecionado entre as mensagens client_hello e server_hello. Se o cliente enviou um certificado com habilidade de sinalização, uma mensagem sinalizada digitalmente certificate_verify é enviada para verificar o certificado explicitamente. Neste momento, uma mensagem change_cipher_spec é enviada pelo cliente, e este copia o CipherSpec pendente no CipherSpec corrente. O cliente então, envia imediatamente a mensagem finished, iniciando a quarta fase, sobre os novos algoritmos, chaves, e segredos. Em resposta, o servidor enviará sua própria mensagem change_cipher_spec, transfere o CipherSpec pendente para o atual, e envia sua mensagem finished sobre o novo CipherSpec. Terminamos assim, o handshake, e o cliente e o servidor podem começar a trocar dados da camada de aplicação. Quando o cliente e o servidor decidem continuar uma sessão prévia ou duplicar uma sessão existente temos o seguinte fluxo de mensagens: O cliente envia uma mensagem client_hello usando o SessionID da sessão a ser retomada. O servidor, então, verifica sua cache de sessão por algo correspondente. Se encontrar, e o servidor está disposto a restabelecer a conexão sobre o estado específico da sessão, ele enviará uma mensagem server_hello com o mesmo valor SessionID. O cliente e o servidor devem enviar mensagens change_cipher_spec e seguir diretamente para as mensagens finished. Assim que o restabelecimento 17

18 estiver completo, o cliente e o servidor podem começar a trocar dados da camada de aplicação. Dentre as trocas de mensagens explicadas acima são realizadas uma série de ações, que são explicadas na seqüência. 0HQVDJHQVGH+HOOR As Mensagens de Hello são usadas para trocar capacidades de segurança entre o cliente e o usuário. +HOOR5HTXHVW Esta mensagem é enviada por um servidor a fim de sinalizar ao cliente que, assim que for possível, um processo de handshake pode ser iniciado. Uma vez enviada, o servidor não poderá enviar outra mensagem HELLO_REQUEST, até que o processo de handshake seja executado. &OLHQW+HOOR Esta mensagem não possui campo algum. Esta mensagem é enviada pelo cliente com o intuito de iniciar um processo de handshake. Nesta mensagem o cliente informa ao servidor as ciphersuites e métodos de compressão suportados por ele e ordenados de acordo com sua vontade ou preferência. Através desta mensagem, o cliente pode ainda dar início a um processo de retomada de sessão enviando, para isso, o ID de uma sessão cacheada. O formato desta mensagem é mostrado pela figura abaixo: 6HUYHU+HOOR )RUPDWRGDPHQVDJHP&/,(17(B+(//2 Nesta mensagem, o servidor envia a ciphersuite e método de compressão selecionada de acordo com suas listas de ciphersuites e métodos de compressão. A escolha de uma ciphersuite é feita da seguinte forma: a primeira ciphersuite do cliente que coincidir com alguma ciphersuite do servidor é a selecionada ( first-choice-first ). O mesmo processo é feito para o método de compressão. Caso nenhuma ciphersuite coincida, o servidor enviará um alerta handshake_failure para o cliente. Quando o servidor recebe uma CLIENT_HELLO com o randômico diferente de vazio, caso deseje, pode realizar uma retomada de sessão. Na tentativa de retomar uma sessão, o servidor checa em seu cache a existência de alguma sessão cacheada cujo ID 18

19 seja igual ao enviado pelo cliente. Caso a encontre e, se assim desejar, ele enviará como resposta na SERVER_HELLO um ID com o mesmo valor enviado pelo cliente. Porém, caso não encontre em cache ou não deseje realizar a retomada de sessão, o servidor envia para o cliente uma SERVER_HELLO com o ID diferente do enviado pelo cliente. O servidor pode ainda impedir que uma nova sessão seja cacheada. Para isso, ele envia um ID vazio. O formato desta mensagem é mostrado abaixo: 6HUYHU&HUWLILFDWH )RUPDWRGDPHQVDJHP6(59(5B+(//2 O servidor usa esta mensagem para se autenticar e, dependendo do tipo de certificado, enviar para o cliente dados públicos (e confiáveis) para a troca de chaves. A SERVER_CERTIFICATE é uma mensagem formada por uma lista de certificados X.509.v3 onde o primeiro da lista é o certificado do servidor e os demais são certificados de CAs que assinam os certificados imediatamente anteriores a ele na lista. Esta mensagem é extremamente importante durante o processo de handshake. Sem ela, o servidor deverá enviar, em outra mensagem, dados públicos que possibilitem a troca de chaves. Neste caso, como não será possível assiná-los, um intruso poderá penetrar na comunicação e espelhar a troca de mensagens entre as partes envolvidas na comunicação (ataque por espelhamento). 6HUYHU.H\([FKDQJH Esta mensagem carrega os dados públicos do servidor os quais serão usados no processo de troca de chaves. Ela é enviada pelo servidor quando ele não possui um certificado, possui um certificado somente para assinatura, ou possui um certificado cujos dados públicos usados para a troca de chave possuem um tamanho superior ao estipulado pela ciphersuite negociada. Esta mensagem não deve ser enviada caso o certificado do servidor contenha parâmetros públicos Diffie-Hellman. Existem dois tipos de certificados somente para assinatura: certificados DSS e certificados RSA cujo campo KEYUSAGE possui a flag SignOnly setada. O conteúdo desta mensagem dependerá dos algoritmos de troca de chaves e assinatura especificadas na ciphersuite selecionada. No caso de uma ciphersuite não anônima, ou seja, uma ciphersuite que possui um algoritmo para assinatura, os valores públicos enviados nesta mensagem são assinados. De acordo com os algoritmos de troca de chaves e assinaturas negociadas, a SERVER_KEY_EXCHANGE pode ter os seguintes formatos: 19

20 7URFDGHFKDYHHDVVLQDWXUDXVDQGR56$ Valores públicos RSA; Assinatura dos valores públicos. A assinatura é feita da seguinte forma: 1. Calcula-se o hash MD5 a partir dos valores públicos RSA mais os randômicos enviados nas mensagens CLIENT_HELLO e SERVER_HELLO; 2. Calcula-se o hash SHA dos mesmos dados que alimentam o hash MD5; 3. Os resultados dos dois hashs são assinados usando a chave-privada RSA do servidor. 7URFDGHFKDYHV'LIILH+HOOPDQHDVVLQDWXUDXVDQGR56$ Valores públicos Diffie-Hellman; Assinatura dos valores públicos. A assinatura é feita da mesma forma descrita acima, salvo o fato de os valores públicos serem Diffie-Hellman. 7URFDGHFKDYHV'LIILH+HOOPDQDQ{QLPR Valores públicos Diffie-Hellman; NÃO é feita a assinatura dos valores públicos. Neste caso, o protocolo fica suscetível ao ataque de espelhamento, pois um intruso pode se infiltrar na comunicação e alterar esta mensagem sem que nenhuma das outras partes envolvidas tenha conhecimento. Os parâmetros Diffie-Hellman enviados nesta mensagem são também denominados parâmetros Diffie-Hellman Efêmeros pelo fato de serem gerados no momento do envio da mensagem (não necessariamente toda vez que uma SERVER_KEY_EXCHANGE é enviada). O uso deste tipo de parâmetro acrescenta uma segurança a mais ao protocolo: se uma chave for descoberta ou espelhada, somente uma sessão terá sido atacada. Além disso, um outro aspecto importante a ser ressaltado, é o fato de que o tempo de uso dos valores públicos é extremamente reduzido, dificultando a quebra do valor privado através do ataque por cifra. &HUWLILFDWH5HTXHVW O servidor envia esta mensagem quando deseja que o cliente se autentique. Ela é composta de uma lista de tipos de certificado que o servidor suporta (que esteja de acordo com a ciphersuite selecionada) e uma lista de nomes de CAs cujos certificados selfsigned o servidor tenha acesso, conforme representado na figura. Um servidor anônimo não pode solicitar que um cliente se autentique. Caso um cliente receba uma CERTIFICATE_REQUEST de um servidor anônimo, ele deve responder com um alerta handshake_failure. Segue abaixo o formato desta mensagem. 20

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 CST EM REDES DE COMPUTADORES PROTOCOLO SSL Uberlândia 2006 LISTA

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Segurança em Redes SSL (Secure Sockets Layer)

Segurança em Redes SSL (Secure Sockets Layer) Segurança em Redes SSL (Secure Sockets Layer) Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Criptografia e Segurança de Sistemas Informáticos

Criptografia e Segurança de Sistemas Informáticos Criptografia e Segurança de Sistemas Informáticos Gestão da Segurança da Informação Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Segurança da Informação Prof. Anderson Oliveira da Silva 1

Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva D. Sc. Ciências em Informática Engenheiro de Computação anderson@inf.puc-rio.br Universidade

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais