X. Segurança na Internet

Tamanho: px
Começar a partir da página:

Download "X. Segurança na Internet"

Transcrição

1 X. Segurança na Internet 1. Criptografia 2. Assinaturas Digitais 3. Certificados Digitais 4. Autoridade Certificadora (AC) 5. Esteganografia 6. Protocolos de segurança 7. Firewalls (paredes corta-fogo) Segurança na Internet O comércio à distância não é recente. Faz anos que ele é executado, por telefone, por catálogos e pelo correio. Mas comércio pela Internet é relativamente recente O aspecto mais importante para o desenvolvimento do comércio na Internet, é o sistema de transacção, e o principal problema com o TCP/IP, ou seja, o protocolo de comunicação, é que a informação é transmitida através de routers, pontes e linhas telefónicas "nuas", e podemser interceptadas

2 1. Criptografia A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, secreto; graphos significa escrever, grafar. criptografia significa escrita secreta ou escrita oculta. Existem várias formas de ocultar mensagens. Criptografia A criptografia é um método matemático de codificar e descodificar mensagens, inventado por Philip Zimmerman, e que se tornou no dia a dia de espiões e serviços secretos.

3 Criptografia Texto puro Dados não criptografados Texto cifrado Dados não criptografados Criptograma ou Criptosistema Técnica ou algoritmo para criptografar mensagems Criptografia Serviços oferecidos pela Criptografia Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Descri ção Garante que uma informação estará disponível para acesso no momento desejado. Garante que o conteúdo da mensagem não foi alterado. Garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. Garante a identidade de quem est á enviando a mensagem. Não-repudiação Privacidade (confidencialidade ou sigilo) Previne que alguém negue o envio e/ou recebimento de uma mensagem. Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.

4 Criptografia Algoritmos de Criptografia É uma função matemática utilizada para cifrar e decifrar um dado. Os primeiros algoritmos criptográficos desenvolvidos aplicavam uma função matemática, repetidamente, a um dado para cifrá-lo. Para tornar os algoritmos de criptografia mais robustos criou-se o conceito de chave criptográfica. Criptografia Criptografia sem chave: Qualquer pessoa que conheça o algoritmo decifra a mensagem

5 Criptografia A criptografia moderna se dois componentes: um algoritmo e uma chave. Algoritmo É uma transformação matemática, que converte uma mensagem em claro em uma mensagem cifrada e vice-versa. Chave Consiste de uma série de dígitos que funciona como uma senha, para tornar os dados incompreensíveis a todos, exceto para o emissor e para o receptor. Criptografia Algoritmos de Criptografia Os algoritmos de criptografia podem ser utilizados para: Autenticação: garante que o emissor de uma mensagem, ou usuário, é quem clama ser. Desta maneira evita-se que um invasor se mascare como um emissor ou usuário válido. Integridade: garante que os dados não foram alterados durante a transmissão ou por um outro usuário de um sistema. Desta maneira pode detectar se um arquivo ou dado foi modificado sem a devida autorização do proprietário deste. Não-repudiação: garante que um emissor de uma mensagem não será capaz de negar que tenha enviado uma determinada mensagem. A segurança de um algoritmo criptográfico depende do tamanho da chave e do algoritmo utilizado.

6 Criptografia O número de chaves possíveis depende do tamanho (número de bits) da chave. Por exemplo, uma chave de 8 bits permite uma combinação de no máximo 256 chaves (2 8 ). Quanto maior o tamanho da chave, mais difícil quebra-la, pois estamos aumentando o número de combinações. Criptografia O uso de chaves sua utilização oferece duas importantes vantagens. 1. Permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. 2. Permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo

7 Criptografia Tipos de Algoritmos 1. Criptografia Simétrica ou de Chave Secreta 2. Criptografia Assimétrica ou de Chave Pública Criptografia 1. Criptografia Simétrica ou de Chave Secreta Criptografia com uma só chave: só quem tem a chave decifra a mensagem

8 Criptografia 1. Criptografia simétrica ou de Chave Secreta È a criptografia que usa uma mesma chave para o ciframento e para deciframento, ou quando a chave de deciframento pode ser obtida a partir do conhecimento da chave de ciframento. Antes que as duas pessoas possam se comunicar, elas precisam encontrar uma maneira de trocar a chave simétrica de forma segura, como por exemplo, usando um serviço postal ou dispor de uma autoridade central, chamada central de distribuição de chave. Criptografia Problemas na Criptografia Simétrica ou Chave Secreta Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usuários seria necessário cerca de n 2 chaves, quantidade esta que dificulta a gerência das chaves; A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não repudiação).

9 Criptografia Alguns algoritmos Simétricos de 56 Bits DES DES (Data Encryption Standard) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (2 56 ), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. Criptografia Alguns algoritmos Simétricos de 56 Bits DES () NIST(National Institute of Standards and Technology) recertificou o DES em 1993 e desde então está recomendando o 3DES. O NIST propôs um substituto ao DES que deve aceitar chaves de 128, 192 e 256 bits, operar com blocos de 128 bits, ser eficiente, flexível e estar livre de "royalties".

10 Criptografia Alguns algoritmos Simétricos de 56 Bits AES AES (Advanced Encryption Standard) éum novo padrão que está sendo estudado desde 1997 a partir de vários algoritmos apresentados pela comunidade. Criptografia Algoritmo Simétrico de 112 ou 168 Bits 3DES 3DES (Triple DES) é uma simples variação do DES, utilizando-o em três ciframentos sucessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão.

11 Criptografia Algoritmo Simétrico de 128 Bits IDEA IDEA (International Data Encryption Algorithm) foi criado em 1991 por James Massey e Xuejia Lai e possui patente da suíça ASCOM Systec. O algoritmo é estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software do IDEA é mais rápida do que uma implementação por software do DES. O IDEA é utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de pessoal mais disseminado no mundo. Criptografia Algoritmo Simétrico de 32 a 448 Bits Blowfish Blowfish é um algoritmo desenvolvido por Bruce Schneier, que oferece a escolhe entre maior segurança ou desempenho através de chaves de tamanho variável. O autor aperfeiçoou-o no Twofish, concorrente ao AES.

12 Criptografia Algoritmo Simétrico de 8 a 1024 Bits RC2 RC2 foi projetado por Ron Rivest (o R da empresa RSA Data Security Inc.) e utilizado no protocolo S/MIME, voltado para criptografia de corporativo. Também possui chave de tamanho variável. Rivest também é o autor do RC4, RC5 e RC6, este último concorrente ao AES. Criptografia 2. Criptografia Assimétrica ou de Chave Pública Forma de criptografia desenvolvida em 1976, por Whitfield Diffie e Martin Hellman, pesquisadores da Universidade de Stanford.. Whitfield Diffie Martin Hellman

13 Criptografia 2. Criptografia Assimétrica ou de Chave Pública Se baseia no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. Criptografia 2. Criptografia Assimétrica ou de Chave Pública As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave de deciframento deve ficar secrta, sendo chamada de chave privada. A chave de ciframento se torna disponível livremente para qualquer interessado e é chamada de chave pública.

14 Criptografia 2. Criptografia Assimétrica ou de Chave Pública Criptografia 2. Criptografia Assimétrica ou de Chave Pública Bob divulga sua chave pública e assim Eve pode obtê-la. Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele. Ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. Bob recebe a mensagem e a decifra com sua chave privada. Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá- la agora.

15 Criptografia Algoritmo Assimétrico RSA RSA é o algoritmo assimétrico mais amplamente utilizado. Possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. Ron Rivest Adi Shamir Len Adleman Criptografia Algoritmo Assimétrico RSA É uma das mais poderosas formas de criptografia de chave pública conhecidas. O RSA utiliza números primos. A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração.

16 Criptografia Algoritmo Assimétrico RSA Por exemplo, os fatores primos de são 47 e 71. Gerar a chave pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, a segurança do RSA baseia-se na dificuldade de fatoração de números grandes. Deste modo, a fatoração representa um limite superior do tempo necessário para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits. Criptografia Problemas na Criptografia Assimétrica ou Chave Pública Os algoritmos de chave pública não são eficientes para o envio de grandes quantidades de dados, logo não podem ser considerados substitutos de algoritmos de chave secreta, Podem ser usados para permitir que as duas partes cheguem a um acordo quanto à chave a ser usada para criptografia de chave secreta, em um meio seguro (sistema híbrido). Protocolo de concordância de chaves Processo pelo qual duas partes trocam chaves em um meio não seguro. O protocolo estabelece as regras para a comunicação, definindo qual algoritmo será usado. O protocolo mais usado é o envelope digital

17 Criptografia Key Escrow Os algoritmos de criptografia permitem transmitir informação utilizando códigos que não podem ser lidos por pessoas que não tenham as chaves ou senhas corretas. A França só permite o uso de criptografia se uma cópia das chaves for enviada para à agência do governo. Tal conceito, chamado Key Escrow, permite que o governo e a polícia decifrem mensagens criptografadas. Criptografia Problemas Legais na Exportação O grande problema é a criptografia forte. Ela usa algoritmos matemáticos complexos para codificar texto e foi originalmente desenvolvida pelos militares Em 1991, Phil Zimmermann escreveu um programa de criptografia de 128 bits chamado PGP (Pretty Good Privacy), o que tornou fácil o uso de criptografia pelos usuários da Internet. Veja

18 Criptografia Problemas Legais na Exportação Nos EUA, é ilegal exportar qualquer tecnologia que utiliza criptografia mais forte do que 40 bits, sem o consenso por escrito do governo america-no. Para exportar algoritmos de criptografia fortes, é preciso deixar as chaves com o governo. A única exceção é o setor bancário. Criptografia Problemas Legais na Exportação Em 1994, Phil Karn solicitou permissão para exportar seu livro, Applied Crytography. O livro discutia criptografia e tinha um disquete com todos os códigos-fonte. O livro foi aprovado para exportação, mas o disquete não.

19 Criptografia Leis Nacionais de Criptografia Parece não existir nenhuma restrição ao uso da criptografia forte no Brasil Discussão sobre leis Para mais detalhes sobre leis e certificação: ibpbrasil.com.br/certificacaodigital 2. Assinaturas Digitais Uma assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo o destinatário que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

20 Assinaturas Digitais Assinaturas digitais são o equivalente eletrônico de assinaturas manuscritas. Foram desenvolvidas para o uso em criptografia de chave pública para solucionar problemas de autenticação e identidade. É usada quando uma pessoa deseja garantir aos destinatários que a mensagem foi enviada realmente por ela e que a mensagem chegue integra aos destinatários, sem alterações em seu conteúdo Assinaturas Digitais O remetente cifra a mensagem com sua chave privada e a envia, em um processo denominado de assinatura digital. Cada um que receber a mensagem deverá decifrá-la, ou seja, verificar a validade da assinatura digital, utilizando para isso a chave pública do remetente.

21 Assinaturas Digitais Como a chave pública do remetente apenas decifra (ou seja, verifica a validade de) mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade e não-repudiação da mensagem. Pois se alguém modificar um bit do conteúdo da mensagem ou se outra pessoa assiná-la ao invés do remetente, o sistema de verificação não irá reconhecer a assinatura digital do remetente.como sendo válida. Assinaturas Digitais

22 Assinaturas Digitais Função Hash A assinatura digital não pode ser empregada, na prática, de forma isolada. É necessário a existência de um mecanismo para o adequado emprego da assinatura digital. Este mecanismo é a função Hashing, também conhecida por Message Digest, One-Way Hash Function, Função de Condensação ou Função de Espalhamento Unidirecional. Assinaturas Digitais Função Hash Funciona como uma impressão digital de uma mensagem gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno: o digest ou valor hash Sua utilização como componente de assinaturas digitais se faz necessário devido à lentidão dos algoritmos assimétricos, em geral cerca de vezes mais lentos do que os simétricos.

23 Assinaturas Digitais Função Hash A função Hashing gera um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a função Hashing oferece agilidade nas assinaturas digitais, além de integridade confiável. Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta. Serve, para garantir a integridade do conteúdo da mensagem. Assim, após o valor hashde uma mensagem ter sido calculado através de uma função hashing, qualquer modificação em seu conteúdo será detectada, pois um novo cálculo do valor hash sobre o conteúdo modificado resultará em um valor hash bastante distinto. Assinaturas Digitais Situação Prática "Um arquivo é periciado, devolvido a delegacia/justiça em mídia magnética (disquete ou hd), depois de algum tempo, levanta-se uma dúvida sobre o que foi feito no trabalho pericial. Como garantir que o material não sofreu nenhuma alteração isto é, o arquivo está com o mesmo conteúdo e formato quando da perícia?"

24 Assinaturas Digitais Situação Prática O que pode-se fazer para garantir que um arquivo examinado por um agente investigativo, possa ser identificado posteriormente e ainda ter a certeza que nenhuma alteração acometeu a prova? Um documento escrito ou impresso numa folha de papel, possui como proteção o suporte onde ele foi posto. Isto é, em caso de dúvida sobre sua autenticidade, poderíamos analisar fisicamente o material (uso de lentes, padrões do fabricante, rasuras, etc). Assinaturas Digitais Situação Prática Solução: Funções "Hash" em arquivos digitais As funções "Hash" consistem de um método, através de algoritmos, verificar-se a autenticidade de um arquivo. O procedimento é simples, por meio de funções específicas, um conjunto de letras e números de tamanho fixo são associados ao arquivo. Para se ter certeza que o arquivo é o mesmo executa-se o programa e gera-se a chave. Se não ocorreram mudanças no conjunto "hash", o arquivo não foi alterado. Um ponto chave para a segurança é o fato de ser impossível retornar ao arquivo por meio de analise do resumo gerado.

25 Assinaturas Digitais Situação Prática Exemplo: método SHA Será utilizado como exemplo o algoritmo SHA, para gerar uma chave fixa de autenticação, para o arquivo exemplo carta.txt, o qual contem o seguinte conteúdo: ============= CARTA EXEMPLO ============= Número serial : xxx Usuario : Joao Claudio de Almeida Texto exemplo para uso de SHA. =========================================== fim do documento =========================================== Assinaturas Digitais Situação Prática Etapa 1 Digita-se o nome do arquivo hash <sha> seguido do nome do arquivo <carta.txt>: sha carta.txt 07e660bb bfb4cb85 1aa3367e fa5c4bd6 2c42ea46 Imagine que alguém intercepta este arquivo e altera o "Número serial" em um único digito. Original "Número serial : xxx" Adulterado "Número serial : xxx" No exemplo é o 9 digito.

26 Assinaturas Digitais Situação Prática Novo Arquivo carta.txt: ============= CARTA EXEMPLO ============= Número serial : xxx Usuario : Joao Claudio de Almeida Texto exemplo para uso de SHA. =========================================== fim do documento =========================================== Assinaturas Digitais Situação Prática Etapa 2 Determina-se o "hash" do arquivo carta.txt com a adulteração. sha carta.txt 58095d3e 42b2cee0 15f6a7e7 af53b02b 84db94b9 Imagine que alguém intercepta este arquivo e altera o "Número serial" em um único digito. Original "Número serial : xxx" Adulterado "Número serial : xxx" No exemplo é o 9 digito.

27 Assinaturas Digitais Situação Prática Etapa3 Compara-se as chaves do arquivo carta.txt original e o arquivo adulterado. Note que a chave gerada pelo SHA é completamente diferente, a alteração foi somente para um digito!!!. Hashdo arquivo original 07e660bb bfb4cb85 1aa3367e fa5c4bd6 2c42ea46 Hashdo arquivo adulterado em um dígito 58095d3e 42b2cee0 15f6a7e7 af53b02b 84db94b9 Assinaturas Digitais Situação Prática Nenhuma alteração é tolerada pela função "HASH". Desta forma a autenticidade fica preservada.

28 Assinaturas Digitais Algoritmos mais comuns MD5(Message-Digest-Algoritm 5) Criado por R. Rivest do MIT Laboratory for Computer Sciense and RSA Data Security, em O uso deste algoritmo gera um resumo de 128bits (16 dígitos). SHA(Secure Hash Algoritm) Desenvolvido a partir do MD4 (versão anterior do MD5) em 1994, foi criado pelo governo dos Estados Unidos. Sua vantagem sobre o MD5 é o tamanho do resumo que é de 160bits (20 dígitos). 3. Certificados Digitais O certificado digital é um documento eletrônico, emitido por uma autoridade certificadora (AC), que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

29 Certificados Digitais Principais informações em um certificado digital : dados que identificamo dono (nome, número de identificação, estado, etc); nome da Autoridade Certificadora (AC) que emitiu o certificado o número de série do certificado; o período de validade do certificado; a assinatura digital da AC. chave pública do remetente Certificados Digitais O objetivo da assinatura digital no certificado é indicar a Autoridade Certificadora garante a veracidade das informações nele contidas. Algumas Aplicações Ao se acessar um site com conexão segura, como por exemplo o acesso a um banco pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital.

30 Certificados Digitais Algumas Aplicações Ao enviar um importante, o aplicativo de pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o é de fato de remetente e que não foi adulterado entre o envio e o recebimento Certificados Digitais Funções da certificação digital: proteger as transações, diminuindo os riscos de fraudes; garantir sigilo, integridade, autenticidade e validade jurídica. Atualmente, o principal usuário da certificação digital é o sistema financeiro. A primeira grande experiência no país: Sistema de Pagamentos Brasileiro (SPB) em vigor desde abril de 2002.

31 4. Autoridade Certificadora (AC) Autoridade Certificadora (AC), é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papelde "Cartório Eletrônico". Alguns exemplos de CA: Verisign, Cybertruste Nortel Autoridade Certificadora (AC) Uma CA também tem a responsabilidade de manter e divulgar uma lista com os certificados revogados (Certificate Revocation List - CRL). Certificados nesta lista podem ter sido roubados, perdidos ou, simplesmente, estar sem utilidade. As CAs podem estar encadeadas em hierarquias de certificação, onde a CA de um nível inferior valida sua assinatura com a assinatura de uma CA mais alta na hierarquia

32 Autoridade Certificadora (AC) A validade legal é um dos grandes atrativos do sistema de certificação digital brasileiro, instruído por medida provisória em agosto de A MP criou a infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) com a finalidade de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais e as próprias transações eletrônicas seguras. Autoridade Certificadora (AC) É um conjunto de técnicas, práticas e procedimentos, a ser implementado pelas organizações governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em chave pública. Veja icpbrasil.gov.br/

33 Autoridade Certificadora (AC) Autoridades credenciadas para emitir certificados digitais no Brasil: Serpro Secretaria da Receita Federal Caixa Econônica Federal Presidência da República governo CertiSign Serasa privadas Autoridade Certificadora (AC) A CertiSign, geralmente vende o certificado digital como parte de um pacote de soluções que oferece ao mercado corporativo, e que inclui infra-estrutura segura, autenticação, habilitação de aplicativos e help desk. O preço unitário de um certificado digital emi-tido pela CertiSign, com reconhecimento da ICP-Brasil, é de 100 reais. Mas este valor pode cair para até um dolar se o pacote adquirido incluir um grande volume de certificados. Estima-se um mercado de R$ 400 milhões ao ano.

34 Autoridade Certificadora (AC) A técnica empregada na infra-estrutura de chaves públicas (PKI Public Key Infrastruc-ture) adotada na certificação digital é a criptografia assimétrica. Uma chave é mantida em sigilo (privada) e a outra é distribuída livremente (pública). O que uma chave codifica, a outra decodifica; o que uma faz, a outra desfaz. Autoridade Certificadora (AC) Passos para obter um certificado digital: 1. Obter identificação junto a uma autoridade de registro (AR) que têm a tarefa de garantir a identidade física do usuário; 2. ao fornecer os dados, o usuário gera o par de chaves do seu certificado digital; 3. enviar a chave pública para uma autori-dade certificadora (AC), que é a responsável pela emissão do certificado digital.

35 Autoridade Certificadora (AC) Algumas ACs, como CertiSign e Serasa, também exercem a função de AR. O investimento para se tornar uma AC: cerca de 10 milhões de reais. O padrão adotado pela infra-estrutura de chaves públicas brasileiras é o X.509 versão 3 que permite acrescentar dados na chave como data de nascimento e CPF. O usuário pode guardar seu certificado no pró-prio computador ou em um smart card. Autoridade Certificadora (AC) No Brasil, o mercado de software e serviços vem apostando no desenvolvimento de vários aplicativos que incorporam a utilização do certi-ficado digital. O Internet Explorer já suporta os certificados oficiais braisleiros. O Windows 2000 pode gerar o par de chaves. Em março de 2003, a United Linux e a ICP-Brasil assinaram um acordo para inserir o certificado-raiz da ICP-Brasil nos navegadores Netscape, Mozilla, Galeone Konqueror.

36 Autoridade Certificadora (AC) As próprias autoridades certificadoras (AC) ofe-recem aos clientes pacotes completos de soluções que, em alguns casos, incluem até os aplicativos. Para aumentar o grau de segurança de uma aplicação pode-se combinar o uso do certificado digital com outros recursos de hardware e software, como tokens, smart cards e sistemas de reconhecimento biométrico. Para empresas que querem mais segurança, pode-se associar um sistema de reconhecimento biométrico à assinatura digital. Autoridade Certificadora (AC) O uso de certificação digital pelos bancos no Sistema de Pagamentos Brasileiros (SPB). A Companhia Siderúrgica Nacional (CSN) adotou a certificação para dar segurança à correspondência eletrônica de seus diretores e executivos de várias áreas. Na Imprensa Oficial do Estado de São Paulo, o certificado digital vem sendo usado como instrumento para melhorar os serviços prestados aos órgãos do governo e, também, a advogados, empresas e ao público.

37 5. Esteganografia O termo esteganografia significa escrita encopberta e quer dizer a prática de ocultar informações dentro de outras informações. As mensagens criptografadas com a técnica de esteganografia parecem mensagens inocentes com imagens ou sons anexados. Usando esta técnica, é possível transmitir dados sem que ninguém notar. Exemplos de software: Esteganografia Aplicação da Esteganografia Marcas d águas digitais usadas para propriedade intelectual: Uma marca d água digital pode ser visível ou invisível. Geralmente é o logotipo de uma empresa, notificação de direito autoral ou outra marca ou mensagem que indique o proprietário do documento. Uma marca d água invisível pode ser usada em tribunal de justiça como prova que um item foi roubado.

38 6. Protocolos de segurança Os dois principais protocolos usados para comércio pela Internet: SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions) Protocolos de segurança Há três participantes importantes no comércio pela Internet: o cliente que está comprando; o comerciante que está vendendo; o banco comercial que autoriza a compra. O SSL fornece segurança para as comunicações entre os dois primeiros participantes. O SET oferece segurança para as comunicações entre os três participantes.

39 Protocolos de segurança SSL Originalmente desenvolvido pela Netscape. É um protocolo projetado para fornecer cripto-grafia de dados e autenticação entre um cliente e um servidor Web. O protocolo começa com uma fase de apresen-tação mútua que negocia um algoritmo de cripto- grafia e chaves e autentica o servidor para o cliente. Opcionalmente, o cliente também pode ser autenticado para o servidor. Protocolos de segurança SSL Uma vez completada a mútua apresentação e iniciada a transmissão da aplicação de dados, to-dos os dados são criptografados usando as chaves de sessão negociadas durante a fase de apresen-tação mútua. O SSL é a base do protocolo TLS (Transport Layer Security segurança da camada de transporte). O protocolo SSL não é limitado à aplicação na Web, ele pode ser usado para autenticar e criptografar s.

40 Protocolos de segurança Funcionamento do SSL Bob usa o browser para consultar a página segura de Alice Alice envia seu certificado para o Bob Bob obtém a chave pública de Alice Bob cria uma chave simétrica aleatória e a criptografa usando a chave pública de Alice Alice obtém a chave simétrica de Bob Protocolos de segurança Características do SSL Autenticação do servidor SSL? permite que um usuário confirme a identidade de um servidor (troca informações com uma autoridade certificadora). Autenticação do cliente SSL? a identidade de um usuá-rio. Uma sessão SSL criptografada? software remetente. permite que um servidor confirme dados são criptografados pelo

41 Protocolos de segurança Limitações do SSL Não foi produzido para transações com cartões de pagamento. Não vincula o usuário a um determinado cartão (como sei quem é o dono?). Não há certeza se o usuário está autorizado a fazer compra usando o cartão. As compras SSL são semelhantes às compras pelo correio ou telefone, e naturalmente o comer-ciante é responsável por uma compra SSL. Protocolos de segurança SET É um protocolo especificamente projetado para transações seguras com cartões de pagamento pela Internet. Foi originalmente desenvolvido pela Visa Inter-national e MasterCard International em feverei-ro de 1996 com a participação de empresas de tecnologias expoentes de todo o mundo. Os três participantes da transação (cliente, comerciante e banco) precisam ter certificado.

42 Protocolos de segurança SET O cliente deve obter as chaves públicas do comerciante e do banco para a transação ser realizada. A ordem de pagamento vai direto do cliente para o banco. Uma das caraterísticas principais do protocolo SET é a não-exposição do número do cartão de crédito ao comerciante. 7. Firewalls (paredes corta-fogo) Para que o aceso seja feito sem comprometer a segurança da intranet, é instalado na intranet da empresa um equipamento chamado firewall Um firewall é qualquer dispositivo projetado para impedir que estranhos acessem a rede. Esse dispositivo geralmente é um computador independente (standalone), um roteador ou um firewall em uma caixa (dispositivo de hardware proprietário). Os firewalls são combinações de hardware e software.

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas InfoWorld 2003 SUCESU Eduardo C. Sarlo eduardo@cartoriosarlo.com.br www.cartoriosarlo.com.br A Mudança Cultural Globalização

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br)

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) Transmissão Segura de Informações via Internet 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) O que é Criptografia Ciência que usa a Matemática para criptografar e desencriptar dados Permite o envio

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com Criptografia e Certificação digital Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Certificado Digital. Joel Hartmann Junior. Curso de Especialização em Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Certificado Digital. Joel Hartmann Junior. Curso de Especialização em Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Certificado Digital Joel Hartmann Junior Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 1 Introdução Certificado Digital

Leia mais

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL Resumo A necessidade de comprovar a autenticidade de documentos e atribuir lhes um valor legal, seja através de uma assinatura de próprio

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Altair Alexandre Paula de Souza Faculdade de Tecnologia da Zona Leste SP Brasil altairaps@gmail.com Carolina

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Unidade II SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla

Unidade II SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla Unidade II SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Conteúdo Importância da Segurança da Informação Propriedades da Informação Ciclo de vida da Informação Estudo de casos Barreiras metodológicas de segurança

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais