PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS

Tamanho: px
Começar a partir da página:

Download "PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 CST EM REDES DE COMPUTADORES PROTOCOLO SSL Uberlândia 2006

2 LISTA DE ABREVIATURAS E SÍMBOLOS 1 ABNT - Associação Brasileira de Normas Técnicas 2 ISO - International Standartization Organization

3 SUMÁRIO PROTOCOLO SSL... 6 CAMADAS... 8 PROCESSOS... 9 PROTOCOLO CHANGE CIPHER SPEC PROTOCOLO ALERT PROTOCOLO HANDSHAKE SEGURANÇA ALGORITMOS UTILIZADOS...15 ATAQUES Ataques documentados- Main in the middle(mitm) Métodos de prevenção: ARQUITETURA SSL INTERFACE READPORT WRITEPORT RECORD SSL MANAGER RELAÇÃO CLIENTE/SERVIDOR DESCRIÇÃO DAS MENSAGENS TROCADAS ENTRE CLIENTE/SERVIDOR HELLO_REQUEST CLIENT_HELLO SERVER_HELLO SERVER_CERTIFICATE SERVER_HELLO SERVER_KEY_EXCHANGE O PROTOCOLO OPENSSL O PROTOCOLO TLS HTTPS VS. SHTTP TROCA DE CHAVE E ASSINATURA USANDO RSA TROCA DE CHAVES DIFFIE-HELLMAN E ASSINATURA USANDO RSA TROCA DE CHAVES DIFFIE-HELLMAN E ASSINATURA USANDO DSA TROCA DE CHAVES DIFFIE-HELLMAN ANÔNIMO CERTIFICATE_REQUEST SERVER_HELLO_DONE CLIENT_CERTIFICATE CLIENT_KEY_EXCHANGE TROCA DE CHAVES USANDO RSA Derivação de chaves usando Diffie-Hellman CERTIFICATE_VERIFY FINISHED INFRA ESTRUTURA DE CHAVE PÚBLICA (PUBLIC KEY INFRASTRUCTURE- PKI) CERTIFICADO DIGITAL... 36

4 PREOCUPAÇÕES CAUSADAS PELO PROTOCOLO SSL CONCLUSÕES... 39

5 4 1 INTRODUÇÃO 1.1 Objetivos Se tratando de uma comunicação de rede segura, todo o conhecimento sobre o determinado assunto, ainda se torna mínimo comparado com a evolução dos possíveis ataques diferentes a cada dia numa nova rede. Portanto como o assunto deste trabalho é um protocolo de segurança (SSL), é mais que viável entende-lo, principalmente sua interação com as mais variadas arquiteturas. 1.2 Formulação do problema Hoje com a grande utilização dos computadores para a troca de informações do tipo bancárias, domésticas, entretenimento, e-comerce, etc., é necessária uma ampla segurança na comunicação via rede, pois em todos os casos existem dados extremamente importantes que poderiam ser violados a qualquer dado instante. 1.3 Justificativa Apresentar protocolos de segurança, conhecendo seu funcionamento, vantagens e desvantagens, visando uma comunicação mais segura.

6 5 2 METODOLOGIA Foi realizada uma visita na biblioteca da Universidade Federal de Uberlândia, onde foi encontrada uma monografia sobre Segurança da Informação, além do uso do livro..., seguido de uma breve explicação com professores de determinada área, e outros sites relacionados. Este trabalho foi divido nesta monografia e em seguida em um seminário para os demais alunos e professores de forma participativa.

7 6 PROTOCOLO SSL O protocolo SSL (Secure Sockets Layer) criado pela Netscape Corporation vem se tornando sinônimo de segurança para aplicações que utilizam a internet para efetuarem negócios on-line na Web. O SSL foi concebido primordialmente pela necessidade de se ter um mecanismo que possibilitasse o sigilo absoluto dos dados e a garantia de autenticidade dos mesmos nas transações eletrônicas on-line. Desde sua concepção, o protocolo SSL vem se tornando padrão de fato a cada dia, porém a implementação do protocolo SSL em sua forma pura; ou seja, utilizando somente suas técnicas de criptografias oferecidas por ele já não são suficientes para garantir uma segurança tolerável nos negócios on-line (há um tópico neste trabalho que cobre um estudo de caso de implementação SSL na sua forma pura). Sendo assim, novos mecanismos foram surgindo para adicionar um maior nível de segurança ao protocolo SSL. Este, foi projetado para rodar sobre protocolos de transporte confiáveis, porém estaremos considerando somente o uso do SSL sobre o protocolo TCP, por se tratar do principal protocolo de transporte da Internet. Neste protocolo, clientes e servidores podem se autenticar e então trocar dados cifrados entre si. As principais características do SSL são: Segurança em conexões cliente/servidor: o SSL garante o sigilo dos dados trocados entre as partes envolvidas na conexão através do uso de criptografia simétrica. A fim de evitar que as mensagens, mesmo decifradas, sejam modificadas e com isso um ataque de escuta ativa seja possível, o SSL adiciona à todas as mensagens um MAC (Message Authentication Code). Calculado a partir de funções de hash seguras, o MAC garante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda provê a autenticação das partes envolvidas a fim de garantir e verificar a identidade das mesmas. Neste processo, o SSL utiliza criptografia assimétrica e certificados digitais. Independência de protocolo: o SSL roda sobre qualquer protocolo de transporte confiável. Porém, a maioria das implementações são feitas para redes TCP/IP.

8 7 Interoperabilidade: dado a sua especificação bem detalhada e o uso de algoritmos criptográficos conhecidos, diferentes implementações do protocolo tem a garantia de interagir entre si. Extensibilidade: dado a necessidade, permitir que novos parâmetros e métodos de criptografia (assimétrica ou simétrica) sejam incorporados ao protocolo, sem que seja necessária a criação de um novo protocolo ou a implementação inteira de uma nova biblioteca. Eficiência: devido a demanda por recursos computacionais que este tipo de operação requer, o protocolo dispõe da opção de armazenamento em cache de informações referentes a sessão, diminuindo desta forma o esforço computacional em sucessivas conexões. Vantagens: O SSL preenche todos os critérios que o fazem aceitável para o uso nas transmissões das mais sensíveis informações, como dados pessoais e números do cartão de crédito. A aplicação pode optar entre utilizar todos ou somente uma parte desses critérios dependendo do tipo e natureza das transações que estão sendo efetuadas. A criptografia é a arte de empregar certas regras em mensagens ou informações de forma a esconder seu verdadeiro conteúdo. A mensagem ou informação codificada pelo uso da criptografia, que pode ser transmitida por meios de comunicação considerados inseguros, pois só o receptor, conhecedor das regras poderá reverter o processo e ler o documento original. Com o SSL, uma conexão é estabelecida onde todos os dados trafegam criptografados pela rede, sem que haja o risco de serem interceptados e decifrados por alguém. Para garantir a integridade dos dados, é necessário um protocolo seguro para orientar a conexão, como por exemplo, o TCP/IP. O uso do SSL se disseminou por meio de sua implementação nos EURZVHUV da Netscape, fornecendo aos usuários uma forma segura de acessar servidores ZHE, permitindo inclusive a execução de transações comerciais. Sua versão mais recente é a 3.0. Seu funcionamento ocorre por meio do sistema de criptografia de chaves públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA. O SSL é mais usado nos browsers, como Netscape, Internet Explorer entre outros, no caso o protocolo

9 8 HTTP, que é mais usado por usuários com menos experiência e que necessitam de maior segurança para acessar uma página de banco, por exemplo. Camadas O protocolo SSL é dividido em duas camadas. A de mais baixo nível, que interage com o protocolo de transporte, é a camada Record. Esta camada é responsável por encapsular os dados das camadas superiores em pacotes compactados e cifrados e repassá-los para a camada de transporte. Entre as camadas superiores está a outra camada do SSL, a camada de Handshake. Esta camada permite que a aplicação servidora e a aplicação cliente autentiquem-se e negociem os algoritmos de cifragem e as chaves criptográficas antes que o protocolo de aplicação receba ou envie seu primeiro byte. APLICAÇÃO HANDSHAKE SSL RECORD TCP/IP Figura 1- Camadas do protocolo SSL A camada Record recebe dados não interpretados de camadas superiores em forma de bloco de dados cujo tamanho é variado. Estes blocos são encapsulados em registros e, dependendo do seu tamanho, devem sofrer uma fragmentação. Os dados contidos neste registro sofrem ainda uma compactação e, em seguida, são cifrados usando os algoritmos e chaves definidos pelo processo de handshake. Os protocolos internos da camada de Handshake e os processos executados na camada Record. HANDSHAKE CCS ALERT HANDSHAKE

10 9 FRAGMENTAÇÃO COMPRESSÃO ENCRIPTAÇÃO Figura 2 - Protocolos Handshake e processos Record Processos - Processo de Fragmentação: neste processo, os dados originados das camadas superiores, aplicação e Handshake, são fragmentados em blocos de, no máximo, 214 bytes. Estes blocos são empacotados gerando uma SSL PlainText. O pacote SSL PlainText além do bloco de dados, contém ainda a informação do tipo destes dados, ou seja, que entidade os enviou (dados de aplicação ou de protocolos da camada Handshake). - Processo de Compactação: neste processo, os fragmentos resultantes do processo de fragmentação são compactados de acordo com o método de compactação escolhido. Na versão atual do protocolo, nenhum algoritmo de compactação é especificado. Porém, todas as implementações devem aceitar um tipo de compactação, o CompressionMethod.null, a qual não realiza nenhuma modificação sobre os dados. O resultado deste processo é um pacote SSL Compressed. O tamanho do bloco de dados contido no SSL Compressed, após a compactação, não pode exceder bytes. Este processo também é responsável pela operação inversa, ou seja, a descompactação dos pacotes resultantes do processo de decifragem. O processo de descompactação é responsável por assegurar que os dados, após descompactados, não causem nenhum estouro de buffer. É considerado erro toda vez que um bloco de dados apresente tamanho maior a 214 bytes após a sua descompactação.

11 10 - Processo de Cifragem: este é o principal processo da camada Record. O processo de cifragem é responsável por proteger os dados enviados entre as partes, através do uso de cifras e códigos MAC Os algoritmos usados neste processo são resultantes da fase de handshake a qual determina a cipher spec (parte da cipher suite que indica o algoritmo simétrico e a função de hash) que deverá ser usada pela camada Record. A integridade das mensagens trafegadas numa conexão SSL é obtida com o uso de MACs (Message Authentication Code) que são calculados a partir de um conjunto de dados usando funções de hash seguras. Na Record, os MACs têm uma característica a mais, a presença de um segredo o qual garante que o resultado do hash não poderá ser forjado por outro que não aquele que conhece o segredo. A forma em que os dados deverão ser cifrados dependerá do tipo de algoritmo simétrico escolhido, ou seja, cifra de bloco ou encadeada. Em ambos os casos, o dado cifrado é o bloco de dados compactado no processo anterior, acrescentado do MAC. No caso de cifra de bloco, o pacote a ser enviado para a rede conterá também um padding, quando necessário, a fim de alcançar o tamanho do bloco. Este padding é acrescentado e retirado respectivamente nos processos de cifragem e decifragem. O resultado do processo de cifragem é um pacote SSL Cipher Text que deverá ser enviado pela rede para o outro lado da comunicação. A camada de Handshake é a responsável pelos processos de troca de chaves, autenticação e estabelecimento de chave de sessão feitas no SSL. Nela, encontramse os protocolos Handshake, Change Cipher Spec (CCS) e Alert. Cada um destes protocolos desempenha um papel bem definido no SSL, mesmo havendo uma grande interação entre eles durante os processos descritos acima. Um conceito importante para o entendimento desta camada é o de sessão no SSL. Uma sessão SSL é composta por um conjunto de dados que são gerados após um processo de handshake completo. Uma sessão é dada como sendo dependente do estado. O protocolo Handshake é o responsável por manter a consistência dos estados de uma sessão tanto no cliente quanto no servidor. Uma mesma sessão SSL pode incluir várias conexões, ou seja, a partir dos mesmos dados que formam uma sessão pode-se abrir múltiplas conexões SSL. Os dados que formam uma sessão são os seguintes: session ID: um valor arbitrário escolhido pelo servidor para identificar esta sessão;

12 11 peer certificate: usado para certificar uma organização. Está no formato X.509 e dentre outras coisas encontra-se dentro dele a chave pública da entidade que está utilizando aquela aplicação; compression method: algoritmo usado na compressão dos dados; cipherspec: especifica que conjunto de algoritmos de cifragem e de hash serão utilizados; Mastersecret: um segredo de 48 bytes compartilhado pelo servidor e pelo cliente; IsResumable: flag utilizada para indicar se a sessão pode ou não ser retomada ao iniciar uma nova conexão. PROTOCOLO CHANGE CIPHER SPEC Este protocolo é formado por uma única mensagem, a change_cipher_spec. Sua função é sinalizar alguma modificação nas estratégias ou parâmetros de segurança utilizados. Quando uma das partes do protocolo recebe uma mensagem change_cipher_spec durante o processo de Handshake, ela automaticamente troca as informações do estado corrente de leitura (estratégia atual) pelos dados do estado pendente de leitura (estratégia recém negociada). Já quando uma das partes envia uma change_cipher_spec, ela automaticamente deve atualizar seu estado corrente de escrita para o estado pendente de escrita. Qualquer mensagem enviada ou recebida após esta mensagem será trabalhada utilizando a nova estratégia de segurança, negociada no processo de handshake. Esta mensagem sempre precederá a mensagem de FINISHED. Uma mensagem change_cipher_spec inesperada ocasiona o envio de um alerta unexpected_message. PROTOCOLO ALERT O SSL possui um simples tratamento de erro. Para cada erro gerado é enviada uma mensagem de alerta para o outro lado da conexão. Dependendo do nível do erro a conexão é abortada. As mensagens de alerta são tratadas como mensagens normais, sendo assim, sofrem compactação e cifragem. Os níveis das mensagens

13 12 de alerta são warnings e fatals. Os warnings são simples avisos que informam que alguma coisa não normal aconteceu ou foi detectada. Estes tipos de alertas podem gerar um fechamento da conexão dependendo da forma em que o SSL foi implementado. Os alertas fatais sempre ocasionam o fechamento da conexão. Estes alertas dizem respeito ao comprometimento de algum segredo ou detecção de alguma falha durante a conexão. Todos os dados a respeito de uma sessão devem ser apagados (sessão invalidada) quando um erro fatal é enviado ou recebido durante uma conexão. São mensagens de alertas suportadas pela versão atual do protocolo são as seguintes: close_notify: warning, sinaliza o fechamento de uma conexão SSL; unexpected_message: fatal, indica o recebimento de uma mensagem fora de ordem; bad_record_mac: fatal, indica que a verificação do MAC da mensagem recebida não coincidiu; decompression_failure: fatal, indica que o processo de descompactação resultou num bloco maior que 214 bytes; handshake_failure: fatal, indica algum problema na negociação das informações de segurança; no_certificate: indica que o cliente não possui nenhum certificado que coincida com os tipos pedidos; bad_certificate: indica que o certificado recebido possui uma assinatura não válida; unsupported_certificate: indica recepção de certificado cujo o tipo não é suportado; certificate_revoked: indica que o certificado foi revogado por quem o assinou; certificate_expired: indica que a data de validez do certificado expirou ou, de que este ainda não esta válido;

14 13 certificate_unknown: indica qualquer outro problema relacionado com falhas no certificado; illegal_parameter: fatal, indica que algum campo de alguma mensagem trafegada durante o handshake está fora do seu intervalo ou incoerente com outro campo. PROTOCOLO HANDSHAKE O Protocolo Handshake é a principal parte do SSL. Ele é constituído por duas fases. Na primeira, é feita a escolha da chave entre o cliente e o servidor, a autenticação do servidor e a troca da chave Master. Já na segunda, é feita a autenticação do cliente (se requerida) e o fim do handshake. Após o handshake estar completo, a transferência de dados entre aplicações pode ser iniciada. As mensagens do protocolo Handshake segue o formato abaixo, onde: Handshake-Type: indica o tipo de mensagem de handshake sendo enviada; Tamanho: tamanho do corpo em bytes; Corpo: são os dados da mensagem sendo enviada. HANDSHAKE TYPE TAMANHO CORPO Figura 3 Formato da mensagem do protocolo Handshake O processo de handshake pode ser realizado de diferentes formas dependendo se há autenticação ou não das partes envolvidas e/ou se uma sessão é retomada. A figura abaixo mostra uma possível execução do processo de handshake. As mensagens trocadas estão descritas na figura 1. C L I E N T E S E R V I D O R

15 14 Figura 4 Execução do processo handshake Cliente envia um número aleatório e uma lista de cifras e métodos de compressão que estaria apto a negociar com o servidor (mensagem CLIENT_HELLO). Servidor retorna seu aleatório e a cifra e método selecionados (mensagem SERVER_HELLO). Caso o servidor deva se autenticar (condição já sabida a partir da cipher suite negociada), este envia seu certificado, o qual conterá sua chave pública (SERVER_CERTIFICATE). O tipo de certificado enviado dependerá da cipher suite negociada. Caso seja necessária a autenticação do cliente, o servidor envia um pedido de certificado ao cliente (mensagem CERTIFICATE_REQUEST) e sinaliza ao cliente que a fase de HELLO está finalizada (mensagem SERVER_HELLO_DONE). Cliente então responde ao servidor, enviando seu certificado (mensagem CLIENT_CERTIFICATE). Cabe, ao cliente, a geração do segredo a ser utilizado futuramente como chave de sessão. Sendo assim, O cliente gera tal segredo e o envia (cifrado com a chave pública retirada do certificado do servidor) ao servidor (mensagem CLIENT_KEY_EXCHANGE). Caso o certificado do cliente tenha capacidade de assinatura, o mesmo é capaz de verificar sua autenticidade. Neste caso, é efetuada a autenticação do cliente através da mensagem CERTIFICATE_VERIFY. Ambos os lados possuem agora as chaves de sessão a serem utilizadas. Uma última mensagem é enviada (mensagem FINISHED - já decifrada com os segredos negociados) por ambas as partes, checada (a fim de evitar ataques por espelhamento) e o processo de handshake é finalizado.

16 15 SEGURANÇA Existem três componentes principais para um site Web seguro: 1. Servidor: o melhor lugar da Internet para armazenar o Web Site. 2. Software Seguro: este é o software instalado no servidor, que faz todo o trabalho de criptografia. 3. Certificado Digital: é como uma "identidade digital". O SSL é composto por quatro mecanismos de segurança: Autenticação - Identifica a fonte dos dados; Integridade - Garante que dados não foram indevidamente alterados; Criptografia - Garante a privacidade dos dados; Troca de chaves criptográficas - Aumenta a segurança do mecanismo de criptografia utilizado. Algoritmos Utilizados Existem quatro grupos que podem representar o conjunto de algoritmos criptográficos utilizados pelo protocolo SSL. São estes: Algoritmos simétricos: estes algoritmos são utilizados no sigilo dos dados trafegados durante uma sessão SSL. Na atual especificação do SSL são usados os algoritmos RC4, DES, 3DES, RC2, IDEA e Fortezza (cartão PCMCIA que provê tanto cifragem como assinatura digital). Algoritmos assimétricos e de derivação de chaves: algoritmos utilizados para a troca de chaves e para o processo de assinatura digital. Neste grupo estão o RSA, o DSA(somente assinatura) e o Diffie-Hellman (derivação de chaves). Algoritmos de hash: usados para prover a integridade das mensagens enviadas e no processo de criação dos segredos. São especificados o MD5 e o SHA.

17 16 Algoritmos de compactação: na atual versão do SSL não há nenhuma especificação para funções de compactação. Estes algoritmos são escolhidos no protocolo através do uso das cipher suites. As cipher suites são combinações dos algoritmos listados acima e possuem a seguinte regra geral: PROT_KE_SIGALG_WITH_SIMALG_MAC onde, PROT é na atual especificação o valor SSL; KE é o algoritmo de troca de chaves; SIGALG é o algoritmo usado para as assinaturas digitais; SIMALG é o algoritmo simétrico; e MAC é o algoritmo de hash usado nos MACs. Nem todas as cipher suites possuem todas esses componentes. Por exemplo, a cipher suite SSL_RSA_WITH_RC4_128_SHA não possui o componente SIGALG. Isto ocorre porque o algoritmo RSA é tanto usado para a troca de chaves como para o processo de assinatura. Uma outra exceção a essa regra são as cipher suites de exportação, as quais possuem além dos componentes acima, a componente _EXPORT_ antes do WITH, sinalizando que os algoritmos usados nesta cipher suite sofrem as limitações impostas pelo governo americano para algoritmos criptográficos. Ataques Os protocolos de segurança precisam oferecer proteção a tipos e métodos de ataque. Mesmo com os algoritmos criptográficos fazendo a proteção dos dados de aplicação, o protocolo deve resistir a ataques maliciosos. O SSL oferece proteção contra as seguintes classes de ataque: 1. Integridade: devido a presença de MACs nos pacotes Record, um invasor não consegue alterar estes pacotes sem que sua ação seja detectada. Qualquer modificação posterior aos pacotes ocasiona queda automática da conexão. A integridade dos dados é mantida mesmo nos casos onde a cifragem não é usada. 2. Autenticidade: o seqüestro de sessão é um ataque à autenticidade dos dados, pois envolve a quebra de uma sessão através da personificação das partes. O SSL evita este tipo de ataque com o processo de autenticação de servidores e clientes. 3. Personificação: Apesar de versões antigas possibilitarem este tipo de ataque, modificações foram feitas no protocolo de modo a evitá-lo. O SSL usa certificados para a autenticação de servidores, o que impossibilita a personificação dos mesmos.

18 17 Além disso, a última mensagem trocada durante o processo de handshake (FINISHED) executa uma verificação de todas as mensagens trocadas até o momento, evitando que prováveis modificações ou ataques através do uso destas mensagens não passem despercebidas. Aqui estão relacionados os ataques que o SSL não oferece adequada proteção: 1. Confidencialidade: em um estabelecimento de conexão entre dois hosts, um atacante pode adquirir informações úteis apenas pelo fato de escutar o meio (sniffer), sem precisar, realmente, analisar qualquer massa de dados. O SSL, por trafegar pacotes cujos cabeçalhos não são cifrados, pode permitir este tipo de ataque. 2. Disponibilidade: um atacante pode evitar que um serviço seja prestado consumindo os recursos de um servidor através do estabelecimento de falsas conexões ou com a deterioração do meio físico. O SSL possui algumas limitações de segurança devido às suas características e propósitos fundamentais: 1. A Proteção aos dados locais não é fornecida pelo protocolo. O SSL somente garante a segurança dos dados durante sua transmissão entre dois aplicativos. 2. Não-repudiação: o SSL não provê um mecanismo que evite a não repudiação de uma transação. Por esta razão, sistemas que necessitem da habilidade para auditar ou provar a execução de uma transação, devem empregar o uso de assinaturas digitais nos dados de aplicativo.

19 18 Ataques documentados- Main in the middle(mitm) Mesmo as conexões protegidas pelo protocolo SSL estão sujeitas à este ataque. Veja como seria este ataque passo a passo: Browser solicita uma conexão SSL no servidor desejado, neste momento o cracker intercepta esta solicitação e faz a mesma ao servidor web. Servidor Web envia a chave pública para o usuário que passa ater o cracker como intermediário, onde este último envia uma chave criada por ele para o cliente ou browser. Neste momento o usuário deve prestar muita atenção nos alertas de segurança que podem vir a aparecer, veja exemplo de mensagem Security Warning demonstrada acima. Métodos de prevenção: Corporação adicionar outra camada de criptografia para informações sensíveis; SSL duplamente autenticado (Ou seja, o servidor solicitando a autenticação do usuário que está na outra ponta pedido para o mesmo um certificado digital).

20 19 Usuário Nunca aceitar conexões com problemas de certificação; Atualizar o seu navegador web com todas as atualizações que forem disponibilizadas pelo seu respectivo fornecedor, principalmente os que forem referentes à segurança e verificação da cadeia de certificação. ARQUITETURA SSL Interface, HandShake, Alert, CCS (Change Cipher Spec), Write Port, Read Port, SSL Manager e Record são as oito entidades que compões a proposta de arquitetura do SSL. Duas outras entidades externas interagem com o sistema: o aplicativo e o protocolo TCP/IP. A arquitetura SSL é representada pela figura 5 e suas mensagem. APLICATIVOS 1 2 SSLINTERFACE 3 WRITEPORT 4 REDPORT 5 HANDSHAKE CCS ALERT SSLMANEGER 9

21 CCS TCP/IP Figura 5 Arquitetura SSL 1. comunicação do aplicativo com a biblioteca a partir de métodos de interface implementados nas classes finais de interface de cliente e servidor. 2. pedidos de escrita de dados na rede feitos a interface que são repassados a Write Port. 3. pedidos de leitura de dados da rede feitos a interface que são repassados a Read Port. 4. sinaliza SSL Manager que o processo de Handshake deve ser iniciado. 5. enviada de SSL Manager para Write Port a fim de bloquear esta última quando do início do processo de Handshake e a fim de desbloqueá-la ao término deste. 6. mensagens de SSL Manager a Handshake para escrita e leitura de mensagens de Handshake. 7. mensagens de SSL Manager a Change Cipher Spec para escrita e leitura de mensagens de CCS. 8. mensagens de SSL Manager a Alert para escrita e leitura de mensagens de alerta. 9. enviada de SSL Manager para Read Port a fim de desbloquear esta última quando do recebimento de dados de aplicativo pela rede (via Record). 10. pedidos de escrita de dados na rede feitos a Write Port que são repassados a Record (caso Write Port não esteja bloqueada). 11. pedidos de escrita de mensagens na rede feitos a SSL Manager que são repassados a Record. 12. pedidos de tratamento de mensagens lidas da rede feitos a SSL Manager. 13. pedidos de escrita na rede feitos a Record e que são repassados a TCP/IP. Além disso, esta mensagem é enviada quando da leitura de dados da rede. A

22 21 thread de leitura (thread TCP) lê a porta de conexão TCP/IP constantemente (sendo bloqueada até que chegue alguma stream TCP), executa a decifragem, descompressão e desfragmentação, e joga o resultado da leitura numa porta de camada superior. Seguindo a visão do modelo de camadas, o aplicativo trabalha em cima do SSL, utilizando dos seus serviços de segurança: cifragem e autenticação. O aplicativo enxerga o SSL como uma caixa preta: todos os detalhes da arquitetura são abstraídos quando a biblioteca é utilizada. SSL INTERFACE Esta entidade é responsável por prover a interface para o aplicativo. Toda a comunicação entre aplicativo e a biblioteca é feita através da entidade SSL Interface (mensagem 1). Abertura de conexão e mudança de cifra também são providas nesta entidade. Em ambos os casos, o processo de handshake do SSL deve ser executado (logo após a abertura de uma conexão TCP, no primeiro caso). Para isso, uma solicitação deve ser enviada à entidade SSL Manager (mensagem 4). Toda vez que o aplicativo (cliente ou servidor) desejar criar um socket SSL, deve instanciar um objeto que apresente a funcionalidade desta entidade. Este objeto SSL Socket, uma subclasse de Socket (com características de um socket seguro, no entanto), proverá mecanismos (chamadas a métodos) para a escrita e a leitura em SSL Interface. Estas chamadas são blocantes. O bloqueio de escrita é garantido pelas chamadas de escrita em Write Port e o de leitura é garantido por chamadas de leitura em Read Port (mensagem 3). ReadPort Esta entidade é responsável por bufferizar os dados de aplicativo que chegam pela rede (mensagens de aplicativo que são tratadas pela entidade Record) e que lhe são repassadas através da entidade SSL Manager. Toda vez que o aplicativo pede por um dado através de SSL Interface, ela faz uma chamada a ReadPort.read() que deve se bloquear até que haja algum dado no buffer. Quando SSL Manager escreve no buffer, através de ReadPort.add(), ReadPort se desbloqueia liberando a

23 22 leitura. Todo este processo garante uma leitura blocante de socket feita no aplicativo tal como é provido pelo socket TCP. WritePort Esta entidade será utilizada como intermediária no processo de escrita de SSL Interface para Record. Basicamente, sua função é controlar a escrita por SSL Interface. Toda vez que o processo de handshake for iniciado, a entidade Write Port deverá bloquear qualquer tentativa de escrita feita por SSL Interface. Ao se iniciar um processo de handshake, SSL Manager sinalizará Write Port (mensagem 5) que tentativas de escrita feitas por SSL Interface devem ser bloqueadas (chamada de wait()). Quando permitido, WritePort usa o serviço de escrita provido por Record para enviar seus dados (mensagem 10). Record Esta entidade é responsável em fazer a comunicação com a camada de transporte TCP e prover os serviços de escrita e leitura para SSL Manager e Write Port. Record controla outra entidade, a ReadTCP, responsável por ficar escutando a rede para a chegada de novas mensagens. Ao receber uma mensagem, ReadTCP a envia (mensagem 12) para SSL Manager, que se responsabilizará por repassar a mensagem para a entidade que deve tratá-la. O processamento de leitura na rede em paralelo a outras ações sendo executadas por outras entidades do protocolo. Todas as mensagens a serem enviadas através da rede serão encaminhadas para esta entidade que fará a fragmentação, compressão (opcional), e cifragem (de acordo com as cifras definidas pelo handshake) das mesmas antes do envio (valendo o tratamento oposto quando do recebimento das streams pela outra ponta da rede). O serviço de escrita no socket provido por Record (mensagem 13) é blocante, ou seja, uma chamada ao método de Record responsável por escrever no socket só retornará o controle para a entidade solicitante do serviço quando todos os dados tiverem sido escritos no socket. SSL Manager Responsável pelo gerenciamento do processo de handshake (junto às entidades Handshake, Alert e Change Cipher Spec) e pelo controle do fluxo das mensagens entre o aplicativo e Record. Para uma mensagem ser corretamente processada, SSL

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Universidade Estadual de Campinas Instituto de Computação

Universidade Estadual de Campinas Instituto de Computação Universidade Estadual de Campinas Instituto de Computação Mestrado Profissional em Computação 2º. Semestre / 2003 O Protocolo 6ecure 6ockets /ayer (66/) Segurança da Informação MP 202 Prof. Ricardo Dahab

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Segurança em Redes SSL (Secure Sockets Layer)

Segurança em Redes SSL (Secure Sockets Layer) Segurança em Redes SSL (Secure Sockets Layer) Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Criptografia e Segurança de Sistemas Informáticos

Criptografia e Segurança de Sistemas Informáticos Criptografia e Segurança de Sistemas Informáticos Gestão da Segurança da Informação Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Certificado Digital. Joel Hartmann Junior. Curso de Especialização em Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Certificado Digital. Joel Hartmann Junior. Curso de Especialização em Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Certificado Digital Joel Hartmann Junior Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 1 Introdução Certificado Digital

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br)

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) Transmissão Segura de Informações via Internet 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) O que é Criptografia Ciência que usa a Matemática para criptografar e desencriptar dados Permite o envio

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer Security

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais