Protocolos de Segurança Profº Jackson Laskoski

Tamanho: px
Começar a partir da página:

Download "Protocolos de Segurança Profº Jackson Laskoski falecom@jack.eti.br"

Transcrição

1 Protocolos de Segurança Profº Jackson Laskoski

2 Who is Jack? Especialista em Administração de Redes e em Informática Aplicada à Empresas (2002); Trabalha com redes de dados desde Trabalha com Linux e outros softwares livres desde É Sócio/Diretor Técnico da ConexTI. Atua também como Professor Universitário desde Mantenedor do blog colunista do portal Autor de vários manuais, artigos e tutoriais técnicos sobre os mais variados assuntos que norteiam as TICs. Membro atuante de comunidades de software livre nacionais (Debian-BR, TcheLinux, OeSC-Livre, PHPSC, etc...). Palestrante e conferencista em eventos sobre tecnologia (TcheLinux, OeSC-Livre, FISL, Seminários de SI em diversas universidades, SoLiSC, dentre outros). Trabalha com Segurança de Informação desde 2006 projetando, dimensionando, implementando e suportando ambientes computacionais híbridos em empresas de todos os tamanhos e segmentos. Trabalha com infra-estrutura de TI e administração de redes de dados desde 1999.

3 Ementário da Disciplina: 1. Mecanismos de segurança de protocolos: TLS, IPSec, SSL/OpenSSL e SSL3. 2. Mecanismos autenticação e assinatura digital: Certificados digitais e autoridades certificadoras (CA), trocas de autenticação. 3. Segurança de senhas. 4. Chaves criptográficas. 5. Mecanismos de controle de acesso e roteamento: barreiras-firewalls, proxies NAT e de aplicação, bastion hosts. 6. Registros (log) e notarização, proteção de softwares servidores wrappers. 7. Formação de redes VPN. Centro de Ensino Superior de Chapecó

4 Agenda das Aulas: 18 e 19/05/ Criptografia e chaves criptográficas Criptografia de algoritmos simétricos Criptografia de algoritmos assimétricos Assinatura digital 2. Mecanismos de autenticação e assinatura digital: Certificados digitais e autoridades certificadoras (CA) Trocas de autenticação Segurança de senhas 3. Mecanismos de segurança: Arquitetura & Procedimentos Sistemas Especializados Protocolos de Segurança

5 Agenda Macro das Aulas: 15 e 16/06/ Mecanismos de controle de acesso e roteamento: Firewalls Proxies NAT e de Aplicação Bastion Hosts 2. Registros (log) e notarização 3. Proteção de softwares e servidores Wrappers 4. Constituição de VPNs Implementando uma VPN Client-to-Site com PPPTP Implementando uma VPN Site-to-Site com IPSec 5. Avaliação : Desafio Prático

6 Criptografia de Dados Digitais

7 Introdução a Criptografia Centro de Ensino Superior de Chapecó É tão antiga quanto a invenção da escrita. Em guerras primitivas tem-se relato de generais que raspavam a cabeça de um escravo e sobre a cabeça escreviam mensagens secretas de guerra. Após o cabelo crescer, o emissário era enviado (esta técnica de esconder mensagens é chamada de esteganografia e sua versão moderna consiste em esconder mensagens em imagens ou músicas). Basicamente existem duas formas primárias de obscurecer uma mensagem (criptografar), que pode ser pelo uso de substituição ou transposição: Na substituição troca-se alguma coisa por outra, de acordo comalgum critério: Os passatempos encontrados em bancas de revistas exploram a substituição, onde o leitor é levado a descobrir que onde tem triângulo deve ser considerado a letra "A", por exemplo. Na transposição apenas troca-se as coisas de lugar: Usando transposição simples, pode-se escrever a palavra "teste" como "ettse", transpondo uma letra com a sua vizinha.

8 Introdução a Criptografia Centro de Ensino Superior de Chapecó O método matemático de substituição para inviabilizar a leitura mais antigo que se tem registro é a Cifra de César. Elaborada por Júlio César, esta cifra inaugurou as chamadas cifras de substituição monoalfabéticas. Na infantil Cifra de César, cada letra do alfabeto é substituída pela sua terceira vizinha, ouseja, o "A" é transformado em "D", em um alfabeto circular, onde o "Z" vira "C. Para cifrar em linguagem C (ANSI): strcif[i] = strtxt[i] + 3; Para DEcifrar em linguagem C (ANSI): strdcif[i] = strcif[i] - 3; Ninguém irá cifrar nada sério usando a Cifra de César. Serve apenas como fundamento didático para explicar alguns conceitos, como o de chave, por exemplo.

9 Conceito de Chave Criptográfica A Cifra de César não tem chave. Toda a "segurança" está na descoberta do método matemático. Se alguém descobrir que deve-se somar 3, acabou o algoritmo. Outro problema da Cifra de César é que se eu compartilho o método com 10 pessoas, todas as 10 estarão aptas a ler todas as mensagens. Uma variação da Cifra de César consiste em trocar a letra pela vizinha k ao invés da 3ª. Se eu usar k como 3, verei que o "A" troca por "D". Se eu usar k =6, verei que o "A" troca por "G", e assim por diante. A idéia deste algoritmo é que todos conheçam o método (trocar por uma vizinha), mas ninguém sabe por qual vizinha é. Eis o conceito de chave. O método é o mesmo, mas a chave (k) varia. Considerando que a pessoa B queira muito ler a mensagem que eu enviei para a pessoa A, tudo que ela precisa é descobrir qual valor de k eu usei para o A. A idéia é que não exista segredo algum no método de criptografia (muito embora alguns fabricantes insistem em basear sua segurança nisto).

10 Quebrando um algoritmo de Cifra (brute force)!?! No método de César, mesmo com o uso da variável k, existem apenas 26 possíveis valores para a chave neste método. Um ataque por força bruta não exigiria mais que 26 tentativas. Mas se eu mudasse a cifra monoalfabética um pouco. Se ao invés de ter que trocar uma letra por uma k vizinha eu usasse uma tabela de trocas: Letra A B C D E F G H I J K L M... Troca X J M A F W C N O K B E T... A matemática nos ensina que neste caso haverão 26 possibilidades (fatorial de 26) para a chave. As aparências enganam, pois fatorial de 26 resulta em possíveis valores para chave. No Linux: $ seq -s '*' 1 26 bc Em outras palavras, se eu tivesse 1 bilhão de computadores capazes de realizar 1 bilhão de tentativas por segundo ( ) cada um, o ataque de força bruta ainda levaria segundos, ou aproximadamente 6 anos de processamento!

11 Quebrando um algoritmo de Cifra (criptoanálise)!?! No caso mais específico da substituição monoalfabética ela é frágil e sucumbe ao ataque de "Análise de Freqüência". Notoriamente todos começam tentando a letra "A" ou, no máximo, indo pelas vogais. Porque? Ora, pelo simples fato de que em um texto em português a letra "A" é a letra que mais se repete! É improvável que um texto não possua uma boa quantidade de letras "A"s. Isto é análise de freqüência. Se, e ao contar, descubro que a mais repetida é o "W" é provável que o "W" está substituindo a letra "A". Onde tem "W" coloco "A" e vou trabalhando com o texto fazer algum sentido para mim. Todo o algoritmo de substituição monoalfabético é vulnerável ao ataque de análise de freqüência. Se o texto for em inglês, sabe-se que a letra que mais se repete é o "E".

12 Resumindo... Centro de Ensino Superior de Chapecó Método: O algoritmo matemático que faz a cifra e a decifragem. Não deve ser segredo. Chave: Único segredo. Uma informação que alimenta o algoritmo para cifrar ou decifrar. Quanto mais possibilidades, mais inviável é brute force.

13 Algoritmos simétricos ou de chave única Algoritmos simétricos = Chave de porta A mesma chave que serve para fechar, também abre a fechadura. Existe apenas uma única chave e ela serve para cifrar e decifrar. Algoritmos simétricos possuem um problema crônico: Centro de Ensino Superior de Chapecó Se eu quero trocar uma mensagem com a pessoa B, como conto ao B que usarei k=10 para cifrar a mensagem? Marin Hellman e Whitfield Diffie responderam este paradigma com o algoritmo Diffie-Hellman: Jack enviando uma correspondência para Asdrubal : Jack" compra um cadeado em uma ferragem; Jack" coloca os documentos em uma caixa e coloca o seu cadeado. Pressupõe-se que tanto a caixa como o cadeado são invioláveis e que a única forma de abrir a caixa é com a chave; Jack" envia a caixa pelo Correio. Veja que ninguém poderá abrir, pois Jack" não enviou a chave. O carteiro curioso nada pode fazer; Asdrubal" recebe a caixa. Bom, Asdrubal" também não a pode abrir pois ele não tem a chave (surpreso?). Mas Asdrubal" ao invés de abrir, compra o seu cadeado e coloca ele também na caixa. A caixa agora tem DOIS cadeados: o de Jack" e o de Asdrubal"; Asdrubal" devolve a caixa pelo correios ao Jack"; Legal, agora nem mesmo Jack" consegue abrir sua caixa. Mas ele apenas usa a sua chave para tirar o seu cadeado, mantendo o cadeado de Asdrubal"; Jack" devolve a caixa para Asdrubal" que finalmente pode abrí-la.

14 Algoritmos assimétricos ou de chave pública e privada Muitos chamam estes algoritmos de chave pública e privada, mas o nome técnico deles é algoritmos assimétricos. Esta confusão no nome é porque uma das chaves, normalmente a que serve para cifrar, é tornada pública e a outra é mantida sob sigilo conhecida como chave privada. Jack enviando uma correspondência para Asdrubal : Centro de Ensino Superior de Chapecó Asdrubal" compra um cadeado e me envia ele ABERTO pelo correio. Não envia a chave; Jack" recebe o cadeado aberto de Asdrubal" e o usa para fechar a caixa. Uma vez fechada, Jack" já não tem mais condições de abrí-la; Jack" envia a caixa com o cadeado fechado de Asdrubal"; Asdrubal" a abre pois tem a chave. Nesta analogia a chave pública seria o cadeado aberto: ele só serve para cifrar. A idéia do cadeado foi implementada pelo algoritmo RSA baseado na fatoração de números primos. Constitui em duas chaves, uma chamada de Ke (K para "e"ncriptar) e Kd (k para "d"ecriptar). Uma complementa a outra. O que cifra-se usando Ke apenas com a Kd é possível recuperar! Um atacante conhece Ke pois a tornei pública. Contudo, mesmo tendo ela, ele está computacionalmente inviabilizado de calcular Kd. RSA garante isto através do uso de números primos gigantes, hoje com tamanhos de 512 bits.

15 Criptografia na Prática Em um algoritmo de criptografia o que se mede é o tamanho da chave em bits. Imagine uma chave de 3bits: Centro de Ensino Superior de Chapecó Na matemática, o número de possíveis chaves é de 2 elevando ao número de bits (2 3 = 8). Se um algoritmo simétrico tiver 128 bits de chave, como é o caso do AES, significa que ele tem possíveis chaves ou Lembra daquele cluster de 1 bilhão de computadores, cada um testando 1 bilhão de possibilidades por segundo? Com o AES128 nós levaríamos anos para decifrar o código por brute force!

16 Criptografia na Prática Centro de Ensino Superior de Chapecó Para algoritmos assimétricos a matemática é diferente: Se pegar o caso do RSA que é um assimétrico e se tiver uma chave de 8 bits, significa que o valor do N é de 256 bits. N é o resultado da multiplicação de dois números primos de 4 bits. Quebrar a chave significa achar um destes números. E não é de 2 elevado na 4 tentativas, pois os valores 2, 4, 6, 8, 9, 10 não precisam ser testados pois não são primos! No universo de 4 bits só existem estes primos: 2, 3, 5, 7, 11,13. Exatamente por isto é que os algoritmos assimétricos precisam de uma chave muito maior, hoje perto dos 1024 bits. No caso do RSA, dizer que ele é de 1024 bits, significa que o valor de N é de 1024 bits, logo quebrar significa encontrar um número primo de até 512 bits que sirva. Isso significa dizer que o AES128 é muito mais seguro que um RSA1024 quando se trata de ataques por brute-force. Não se pode só avaliar o número de bits!

17 Exemplos de Algoritmos de Criptografia Simétricos: DES (Data Encription Standard). Baseado num algoritmo desenvolvido pela IBM chamado Lucifer, é o padrão utilizado pelo governo americano para a criptografia de seus dados desde Em 1981, foi adotado como padrão pela ANSI com o nome de DEA, como tentativa de padronizar procedimentos de cifragem do segmento privado, especialmente instituições financeiras. O DES utiliza cifras de blocos de 64 bits usando uma chave de 56 bits, fazendo uma substituição monoalfabética sobre um alfabeto de 264 símbolos. AES - (Advanced Encryption Standard): algoritmo Rijndael escrito por Vincent Rijmen e Joan Daemen. Este algoritmo Criptografa e Descriptografa usando uma chave criptografada e blocos, ambos de tamanhos de 128, 192 ou 256 bits. Triple-DES Baseia-se na utilização três vezes seguidas do DES com chaves diferentes. RC2, RC4 Algoritmos criados pelo Professor Ronald Rivest, são proprietários da RSA Data Security. Estes algoritmos usam chaves que variam de 1 a 1024 bits de extensão. Com chaves pequenas (menores que 48 bits), são códigos fáceis de serem quebrados, e como são proprietários, não se tem muitas informações sobre sua segurança com chaves extensas. RC2 é uma cifra de bloco, similar ao DES. RC4 é uma cifra de corrente, onde o algoritmo produz uma corrente de pseudo-números que são cifrados através de uma operação lógica XOR com a própria mensagem. IDEA Sigla que designa International Data Encryption Algorithm é um algoritmo de cifragem de bloco desenvolvido na Suíça e publicado em IDEA utiliza uma chave de 128 bits. É um algoritmo que ainda não pode ser conceituado como forte, devido a seu pouco tempo de vida, porém aparenta ser robusto. Sua chave com 128 bits elimina a possibilidade de alguém usar computadores atuais para ataques por força bruta. Skipjack Algoritmo secreto desenvolvido pela National Security Agency para uso por civis. É o coração do chip Clipper, desenvolvido pela NSA.

18 Exemplos de Algoritmos de Criptografia Assimétricos: Diffie-Hellman - Foi o ponto de partida para a criptografia por chave pública, através do artigo chamado "Multi-User Cryptographic Techniques", de Whitfield Diffie e Martin Hellman. A técnica baseia-se na troca de uma chave de cifragem de tal forma que uma terceira parte não autorizada, não tenha como deduzi-la. Cada participante inicia com sua chave secreta e através da troca de informações é derivada uma outra chave chamada chave de sessão, que será usada para futuras comunicações. O algoritmo baseia-se na exponenciação discreta, pois sua função inversa, os logaritmos discretos, é de alta complexidade. RSA - Desenvolvido por Ronald Rivest, Adi Shamir e Len Adleman, o algoritmo tomou por base o estudo feito por Diffie e Hellman, porém usando outro fundamento matemático para a criação das chaves públicas. Eles utilizaram o fato de que é fácil de se obter o resultado da multiplicação de dois números primos extensos, mas é muito difícil de se obter os fatores primos de um número muito extenso. Merkle-Hellman - Baseava-se em um jogo matemático chamado Knapsack (Mochila), onde dada uma coleção de itens, verificase as possíveis maneiras de armazená-la dentro de um repositório de tamanho fixo, de forma a não sobrar espaço. Foi usado durante muitos anos, porém com a descoberta de uma falha crucial foi inutilizado para fins práticos.

19 Algumas conclusões sobre Algoritmos de Criptografia Algoritmos assimétricos são extremamente onerosos, ou seja, consomem muita CPU; É comum se utilizar algoritmos assimétricos apenas para trocar as chaves, depois convergindo para algoritmo simétrico durante o restante da conexão; Algoritmos assimétricos não estão ai para substituir os simétricos, mas sim para complementá-los; O protocolo SSL é exatamente assim (quem está por trás do SSHe o HTTPS, dentre outros): 1. Cliente e servidor concordam em qual algoritmo simétrico irão utilizar. Exemplo: AES128; 2. Cliente solicita a chave pública do servidor (também conhecido como certificado); 3. Cliente escolhe aleatoriamente uma chave k de sessão; 4. Cliente cifra a chave que ele escolheu com a chave pública do servidor; 5. Cliente envia k cifrado para o servidor. Até ai se usou o algoritmo assimétrico; 6. Servidor recebe k cifrado, decifra coma sua chave privada; 7. Cliente e servidor agora conversam usando o AES128 e a chave simétrica k.

20 Certificado Digital

21 Certificado Digital O certificado digital é um arquivo eletrônico que contém dados de uma pessoa, instituição ou domínio, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ouem outra mídia, como um token ou smart card. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: Chave pública do usuário Centro de Ensino Superior de Chapecó Informações da identificação do usuário (como o nome e o endereço de correio eletrônico) Período de validade (o período de tempo em que o certificado é considerado válido) Informações sobre a identificação do emissor do certificado. A assinatura digital do emissor, que atesta a validade da ligação entre a chave pública do usuário e as informações de identificação do usuário. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

22 Autoridade Certificadora (CA Certificate Authority) Uma autoridade de certificação é uma entidade encarregada de emitir certificados para indivíduos, computadores ou organizações. Uma autoridade de certificação aceita uma solicitação de certificado, verifica as informações do solicitador (incluindo aí uma série de documentos e comprovantes, os quais devem ser apresentados pelo solicitante do certificado) e, em seguida, usa sua chave privada para aplicar a assinatura digital no certificado. A autoridade de certificação emite então o certificado para que o usuário use como uma credencial de segurança dentro de uma infra-estrutura de chave pública (PKI - Public Key Infrastructure). Uma autoridade de certificação também é responsável por revogar certificados e publicar uma lista de certificados revogados (CRL Certification Revocation List). Uma autoridade de certificação pode ser uma empresa que presta o serviço de autoridade certificadora, como o VeriSign ( ou pode ser uma autoridade de certificação que você cria para ser usada por sua própria organização: Microsoft Certificate Services Serviço do MSWindows Server (2000/2003/2008) Pacote OpenSSL Linux, *BSD, *NIX em geral

23 Tipos de Autoridades Certificadoras Enterprise root CA Autoridade certificadora corporativa root: Um único servidor pode ser configurado como Enterprise root CA em uma floresta de domínios de uma empresa. Normalmente não é utilizado para emitir certificados para usuários ou computadores, mas sim para autoridades certificadores corporativas subordinadas. Enterprise subordinate CA Autoridade certificadora Corporativa subordinada: Para instalar uma autoridade certificadora corporativa subordinada, você deve ter acesso ao certificado da autoridade certificadora corporativa root. O uso deste certificado é que liga a autoridade certificadora que está sendo instalada, como um autoridade subordinada a autoridade certificadora root, formando uma hierarquia de entidades certificadoras. Este tipo de autoridade pode emitir certificados para usuários e computadores ou para outras autoridades certificadores subordinadas de níveis mais baixo, aumentando desta maneira, o número de níveis da hierarquia de autoridades certificadoras.

24 Tipos de Autoridades Certificadoras Stand-alone root CA Autoridade certificadora autônoma root: Pode ser utilizado, por exemplo, para emitir certificados para parceiros de negócio e prestadores de serviço, que precisam de certificados digitais para acessar determinadas áreas da Intranet ou da Extranet da empresa. Uma vantagem adicional é que um servidor configurado como autoridade certificadora autônoma root, pode ser desconectado da rede, como uma garantia adicional de segurança. Este tipo de autoridade certificadora também é responsável por emitir os certificados de registro das autoridades certificadoras autônomas subordinadas. Stand-alone subordinate CA - Autoridade Certificadora Autônoma Subordinada: Este tipo de autoridade certificadora está subordinada a uma autoridade certificadora autônoma root. O processo normalmente é o mesmo utilizado para o caso das autoridades certificadoras corporativas, ou seja, a autoridade certificadora autônoma root não é utilizada para emissão de certificados para usuários e computadores, mas sim para a emissão de certificados para as autoridades certificadoras autônomas subordinadas. As autoridades certificadoras autônomas subordinadas é que são responsáveis pela emissão dos certificados para usuários e computadores.

25 Veja também:

26 E quanto a segurança das senhas?

27 E quanto a segurança das senhas? O que não se deve usar na elaboração de uma senha? Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas1 deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.). O que é uma boa senha? Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "paralelepipedo" e "paralelepipedo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

28 E quanto a segurança das senhas? Como elaborar uma boa senha? Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobri-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Observe que a senha "1qaz2wsx" parece ser suficientemente "bagunçada", mas não é considerada uma boa senha, pois está associada à proximidade entre esses caracteres no teclado. Com que freqüência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador? Utilizar o usuário Administrator (ouroot) somente quando for estritamente necessário; criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de s, navegação na Internet, produção de documentos, etc.

29 Mecanismos de Segurança

30 Arquitetura & Procedimentos Cuidados no desenho da arquitetura de rede e na implementação dos procedimentos de segurança físicos e lógicos; A possibilidade de separar física e logicamente os serviços em redes diferentes, com blocos de endereços separados e serviços de suporte como DNS e DHCP dedicados; A separação dos serviços em categorias (por exemplo, críticos e não críticos) que permitam diferenciar os componentes da rede de acordo com o nível de segurança exigido, permite que políticas de segurança específicas sejam estabelecidas; O uso de redundância em todos os níveis: físico, de enlace, de rede, de transporte e de aplicação são vitais para fornecer garantias de continuidade frente a eventuais ataques e fatores não previstos. Essa redundância deve também estar presente no planejamento da rede elétrica (redundância esta que precisa ser testada e calibrada periodicamente), de forma a garantir a continuidade nos casos de falta de força;

31 Sistemas Especializados Centro de Ensino Superior de Chapecó Firewalls NetFilter WebDLP NAC (Network Access Control ) Sniffers Proxy Bastion Hosts IDS HoneyPots...

32 Protocolos de Segurança Centro de Ensino Superior de Chapecó Implementam algum mecanismo (um ou mais algoritmos de criptografia) de segurança, que visa garantir a integridade dos dados trocados entre cliente e servidor, antes e durante as transações, em uma ou mais camadas da pilha TCP/IP.

33 Protocolo SSL (Secure Sockets Layer) Criada originalmente pela Netscape, a SSL é hoje a mais popular solução para transações seguras na Web. Embora ainda não padronizada pela IETF (Internet Engineering Task Force), é um padrão de fato, implementado pelos mais populares browsers Web e pelos mais populares servidores Web ( Apache, NCSA HTTPd, IIS, Netscape Servers, dentre outros). O SSL é um conjunto de três protocolo situados, dois deles, a nível de aplicação e, o terceiro, entre o protocolo de aplicação e o TCP. Seu objetivo é prover um canal seguro, isto é, com privacidade, com garantia opcional de autenticidade dos pares e garantia de integridade da mensagem.

34 A Evolução do SSL Centro de Ensino Superior de Chapecó

35 Os principais objetivos do SSL são: 1. Autenticar o cliente e o servidor entre si; 2. Garantir a integridade dos dados: Durante uma transmissão, dados não podem ser alterados (seja de forma intencional ou não); 3. Assegurar a privacidade dos dados: As informações trocadas entre cliente e servidor devem ser protegidas de interceptação e devem ser lidas apenas pelo destinatário. Este pré-requisito é necessário tanto para os dados associados ao protocolo propriamente dito, quanto para os dados do aplicativo que é enviado durante a sessão.

36 O Fluxo de Trabalho do SSL 1. Ao estabelecer a conexão, o SSL Handshake Protocol estabelece um identificador de sessão, um conjunto criptográfico (cypher suite) a ser adotado e um método de compressão a ser utilizado. 2. O conjunto criptográfico constitui-se de três algoritmos: Um algoritmo para troca de chaves; Um algoritmo para cifragem de dados, e Um algoritmo para inserção de redundância nas mensagens. 3. O algoritmo para troca de chaves será um algoritmo de criptografia assimétrico que será utilizado para enviar uma chave privada do algoritmo de cifragem de dados. Assim, a SSL utiliza-se de um algoritmo assimétrico apenas para criar um canal seguro para enviar uma chave secreta, a ser criada de forma aleatória e que será utilizada para cifrar os dados utilizando-se de um algoritmo simétrico. Note-se aqui que a SSL não utiliza nenhum algoritmo específico, mas estabelece, em função dos algoritmos implementados no cliente e no servidor, qual o conjunto comum aos dois para implementar ostrês papéis necessários para criar-se um canal seguro.

37 O Fluxo de Trabalho do SSL 4. Feito o handshake inicial, tem-se um canal que faz uso de um algoritmo simétrico de criptografia e um algoritmo de inserção de redundância na mensagem (chamada de MAC, Message Autentication Code). As mensagens do protocolo de aplicação são então comprimidas, inseridas as MACs e então cifradas antes de serem envidadas ao TCP. 5. No destino, após a mensagem ser decifrada, a autenticidade da mensagem é verificada, comparando-a com a MAC, quando então ela é descomprimida e envida para a camada de aplicação. Exceto pelo fato de ter que iniciar o handshake da SSL e enviar as mensagens via SSL Record Protocol, nada mudou para os protocolos de aplicação. Outro ponto interessante da SSL é a flexibilidade de poder ser implementada em qualquer protocolo de aplicação que utilize o TCP. 6. Há ainda o SSL Alert Protocol que existe para enviar e receber eventuais mensagens de erro, e, se necessário, interromper a conexão.

38 Arquitetura do SSL Centro de Ensino Superior de Chapecó O protocolo SSL define dois papéis diferentes para as partes na comunicação: Cliente e Servidor. Esta distinção é muito importante, porque o SSL exige que cada um dos sistemas se comporte de forma ímpar. O Cliente é o sistema que inicia a comunicação segura; O servidor responde ao pedido do cliente. No modo mais comum de aplicação do SSL, a navegação Web segura, o navegador (Firefox, iexplorer, Chrome, etc...) é o cliente e o webserver é o servidor. Estes dois papéis se aplicam a todas as aplicações que usam o SSL. Para o SSL, as distinções mais importantes entre cliente e servidor são suas ações durante a negociação dos parâmetros de segurança. Logo que o cliente inicia a comunicação, ele tem a responsabilidade de propor ao servidor um grupo de opções que dizem respeito aos algoritmos de criptografia e funções hash a serem utilizados durante toda a comunicação. O servidor verifica a melhor (mais segura) opção de algoritmos e funções hash entre ele e o cliente e então decide o que será utilizado.

39 Arquitetura do SSL Centro de Ensino Superior de Chapecó 1. Cliente envia a mensagem ClientHello propondo as opções de SSL. 2. O servidor responde com a mensagem ServerHello dizendo quais opções serão utilizadas naquela comunicação. 3. O Servidor envia sua chave pública. 4. O Servidor conclui sua parte da negociação. 5. O Cliente envia as informações da chave de sessão (Criptografada com a chave pública do servidor). 6. O cliente envia a mensagem ChangeCipherSpec para ativar as opções negociadas para as mensagens seguintes. 7. Cliente envia a mensagem Finished. 8. Servidor envia a mensagem ChangeCipherSpec para ativar as opções negociadas para as mensagens seguintes. 9. Servidor envia Finished.

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais