Mecanismos de certificação e a criptografia

Tamanho: px
Começar a partir da página:

Download "Mecanismos de certificação e a criptografia"

Transcrição

1 Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto de técnicas, processos e normas estabelecidas ou adotadas, que visam propiciar mais segurança às comunicações e transações eletrônicas, proporcionando a autenticidade e integridade das informações que tramitam de forma eletrônica. Logo, pode-se dizer que ela é necessária ou recomendada sempre que se deseje aumentar o nível de segurança nos serviços de autenticação de usuários, servidores, aplicações, pois garante as propriedades de confidencialidade, autenticidade, integridade e não repúdio. A Certificação digital aplica os conceitos de criptografia e assinatura digital. A sua implantação depende do uso de certificados digitais, sendo que a validade e autenticidade dos certificados devem ser garantidas por uma infraestrutura de chaves públicas (ICP). (FEGHHI e WILLIAM, 1999). Certificados Digitais Os certificados de chave pública ou digitais, como são normalmente chamados, consistem em documentos eletrônicos no formato de arquivo, com um conjunto de informações que têm como objetivo associar o nome de uma entidade/pessoa com sua correspondente chave pública (FEGHHI e WILLIAM, 1999). Logo, pode- se dizer que um certificado digital é uma forma de credencial de segurança. Com funcionalidades semelhantes à de

2 um certificado físico, ele inclui chave pública de uma pessoa, que possibilita a verificação por outros usuários se a mesma pertence, ou não, ao seu certificado. Os certificados digitais são usados para evitar as tentativas de substituição da chave pública de uma pessoa por outra. Um certificado digital é composto por três elementos: 1. a chave pública do dono do certificado; 2. as informações de identidade do usuário, como nome, ID do usuário, entre outros; 3. dados referentes à autoridade certificadora, como a assinatura digital desta, que tem como propósito declarar que a informação do certificado foi atestada por uma autoridade certificadora. Vale a pena ressaltar que a assinatura digital não atesta a autenticidade do certificado como um todo; só atesta que a informação da identidade assinada está relacionada com sua chave pública. Ao se falar de certificados, é importante você conhecer um número de diferentes certificados existentes, como: X.509 (certificado de chave pública) talvez o mais conhecido; Certificados SPKI (Simple Public Key Infrastructure); Certificados PGP (Pretty Good Privace); e, Certificados de atributos. Certificado X.509 Embora o X.509 defina certas necessidades associadas com os campos padrões e extensões de certificados, certo número de suas características ainda devem posteriormente ser abordadas, a fim de solucionar problemas referentes à interoperabilidade entre sistemas heterogêneos. Para tanto, o IETF (Internet Engineering Task Force) introduziu a RFC2459 (conhecida como PKIX Public key infrastructure parte I), um grande número de

3 recomendações úteis, que podem ser aplicadas não só à Internet, mas em ambientes empresariais, mantendo sempre a consistência enquanto possível. O certificado X509 possui os seguintes campos (RFC 2459, 1999): Version: Indica a versão do certificado (presente tanto na versão 1, 2 ou 3). Serial Number: Identificador único deste certificado em relação ao emissor de certificados; Signature: Indica o identificador de algoritmo (isto é, o identificador do objeto mais algum parâmetro associado) usado para calcular a assinatura digital no certificado (Ex.: o objeto identificador do SHA-1 com o RSA pode estar presente, indicando que a assinatura digital é uma estrutura hash SHA-1 criptografada pelo RSA); Issuer: É o DN (Distinguished Name nome único) do emissor de certificados. Deve estar sempre presente; Validity: período de tempo em que o certificado é válido. Este campoconsiste em datas/tempo que compreendem NÃO VÁLIDO ANTES E NÃO VÁLIDO APÓS; Subject: É o DN do proprietário de certificado. Não fica em branco, a não ser que um nome alternativo seja usado (campo de extensão Ex.: IP); Subject Public Key Info: A chave pública (e o identificador do algoritmo) associada com o dono do certificado. Deve sempre estar presente; Issuer Unique Identifier: Um identificador único, opcional, do emissor de certificados, presente somente nas versões 2 e 3. Este campo raramente é usado na prática; Subject Unique Identifier: Um identificador único, opcional, do dono do certificado, presente somente nas versões 2 e 3. Este campo raramente é usado na prática;

4 Extensions: Padrões opcionais e extensões privadas, presentes somente na versão 3: Authority Key Identifier: Identificador único da chave que poderia ser usada para verificar a assinatura digital calculada sobre o certificado. Usada para se distinguir entre múltiplas chaves que se aplicam ao mesmo emissor de certificados. Subject Key Identifier: Identificador único associado com a chave pública contida nesse certificado. Utilizado para distinguir entre múltiplas chaves que se aplicam a um mesmo certificado. Key Usage: Uma string de bits usada para identificar as funções ou serviços que podem ser suportados usando a chave pública nesse certificado. Pode ser usado para indicar suporte a assinatura digital, não repúdio, cifrar chaves, cifrar dados, concordância de chaves, etc. Extended Key Usage: É a sequência de um ou mais identificadores de objetos (OIDs) que identificam uso específico da chave pública no certificado. LRC Distribution Point: Indica a localização da partição da lista de revogação de certificados (LRC), onde residem as informações de revogação associadas com o certificado. Private Key Usage Period: Indica a janela de tempo em que a chave privada associada à chave pública desse certificado pode ser usada. Direcionada para o uso com as chaves de assinatura digital/ certificados. Certificates Police: Indica a sequência de uma ou mais políticas de identificação de objetos e qualificadores opcionais associados com a garantia e o uso subsequente do certificado. Policy Mappings: Indica uma ou mais políticas de

5 identificadores de objeto equivalentes entre duas ou mais ACs Autoridade Certificadora. Subject Alternative Name: Indica formas alternativas de nomes, associadas com o dono do certificado (por exemplo, endereço de , endereço IP, URL etc.). Essas formas alternativas de nome só são validas quando associadas ao DN (Distinguish Name do proprietário do certificado). Issuer Alternative Name: Indica formas alternativas de nomes, associadas com o emissor do certificado, e especifica as mesmas regras de processamento associadas ao Subject Alternative Name. Subject Directory Attributes: Indica a sequência de atributos associados com o proprietário do certificado. A não ser que esta extensão não esteja correntemente em uso, todas as aplicações conhecidas existem onde essa extensão é usada para fornecer controle de acesso à informações. Distribuição do certificado A distribuição de certificados pode ser realizada de algumas formas. No caso de grupos pequenos de usuários, o certificado pode ser trocado através de mídias como pen-drives ou contendo a chave pública de cada dono, conhecida como distribuição manual das chaves públicas. Entretanto os certificados também podem ser armazenados sob a forma de repositórios em sistemas estruturados quanto à sua administração, conhecidos como Infraestruturas de chaves públicas (ICPs). Infraestruturas das chaves públicas (ICP) Segundo Feghhi e Williams (1999), Adams e Steve (1999), Housley, Ford, Polk e Solo (1999) e Chokhani e Ford (1999), uma ICP pode ser definida como um conjunto de serviços de segurança (técnicas, práticas e procedimentos) que permitem o

6 uso e a administração da criptografia de chave pública e certificados. Logo, fornece suporte à implementação e à operação de sistemas de certificação digital baseados em chave pública. A ICP tem como objetivo disponibilizar soluções para as necessidades de identificação automática, autenticação, controle de acesso e funções de autorização. Esses diversos serviços justificam os muitos atributos existentes no certificado, bem como a realização de um controle efetivo. A figura 1 apresenta um modelo de arquitetura de ICP, com uma AC raiz, ACs intermediárias e suas respectivas ARs. Modelo de ICP Componentes da arquitetura de uma ICP a. AC (Autoridade certificadora) As ACs são autoridades confiáveis para um segmento de negócio, que têm como função ligar o par de chaves públicas a uma identidade fornecida, isto é, elas certificam a identidade, associando, por meio de uma sinalização digital, uma estrutura que contém uma representação da identidade e uma chave pública (certificado digital).

7 A autoridade certificadora (AC) é responsável pelos aspectos referentes à emissão e gerenciamento de certificados digitais (revogação de certificados; renovação de certificados; publicação de certificados em diretórios; emissão da lista de revogação de certificados LRC; gerência de chaves criptográficas). b. Repositório de certificados O usuário pode localizar os certificados de que necessita para realizar uma comunicação segura por meio de um local seguro, chamado repositório de interfaces, que deve estar disponível para atualização da LRC e de novos certificados. c. Revogação de certificados A autoridade certificadora assina um certificado associando um par de chaves públicas a uma identidade de usuário. Porém existem situações nas quais se torna necessária a quebra dessas associações. Por exemplo, uma troca de identidade, ou comprometimento de uma chave privada, a qual pode ter sido descoberta por um hacker. A revogação de certificados é o mecanismo de alerta usado pela ICP para avisar o restante da população de usuários de que tal chave pública não se aplica mais àquela identidade. Todos os certificados possuem um tempo de vida e são revogados ao término desse tempo. Os certificados emitidos para serem utilizados uma única vez não se aplicam a uma ICP, pois causariam problemas de alto volume de tráfego. d. Autoridade de registro Apesar de a função de registro poder ser realizada diretamente pela AC, em algumas vezes é de bom costume que o registro seja realizado por uma entidade, chamada de Autoridade de Registro (AR). A AR normalmente estabelece e confirma a identidade do indivíduo como parte inicial do processo; distribui identificadores secretos para os usuários finais, a fim de

8 possibilitar, posteriormente, a autenticação durante o processo de identificação on-line; inicia o processo de certificação com a AC; e realiza algumas funções de gerência, como iniciar a solicitação de revogação de certificados ou a operação de recuperação de chaves. Obtenção de Certificado A figura 2 apresenta um processo de geração de certificados por um usuário, onde o usuário conecta-se (normalmente utilizando um browser) ao site de uma certificadora digital, preenche um formulário on-line com os seus dados pessoais. Paralelamente, o browser envia a chave pública para a certificadora, mantendo-a privada, em segredo na máquina do usuário. O candidato ao certificado digital deverá comprovar sua identidade perante uma AR, que pode ser um cartório, departamento de RH, etc. Feito isto, a AC emitirá o certificado digital, e o usuário fará o seu download e instalação por meio do seu browser. Processo de obtenção de certificados

9 Mecanismos de criptografia Segurança na camada IP IPSEC O IP Security Protocol (IPSEC) é um conjunto de protocolos de propósito geral com o objetivo de proteger as comunicações TCP/IP. Logo, protege, na prática, o tráfego entre máquinas, e não entre usuários em uma dada máquina. Ele é projetado para possibilitar privacidade, detecção de intrusos ou ambos em pacotes IP, conforme apresentado na figura 3. Dinâmica do IPSec Algumas questões devem ser levadas em consideração na utilização do IPSEC: a segurança deve ser independente do sistema e transparente para os provedores de serviço; a criptologia aplicada no pacote IP é realizada somente na parte que não é utilizada no roteamento do mesmo; a garantia de autenticação site a site. O IPSEC possui três pilares básicos: privacidade, integridade

10 e autenticidade. Com o uso do IPSEC, os dados podem ser transmitidos via redes públicas, sem riscos de observação, modificação ou spoofing: os únicos que conhecem a criptografia são as pontas. O protocolo pode ser usado para proteger um ou mais fluxos de dados entre um par de máquinas, ou entre um par de security gateways, ou, ainda, entre uma máquina e um security gateway. O IPSEC é construído, utilizando uma série de padrões de criptografia: Diffie-Hellman para a troca de chaves secretas; DES e Triple-DES para a criptografia de dados; Protocolo HMAC (Hash-based Message Authentication Code) acoplado com MD5 ou SHA1 para a autenticação de pacotes; Criptografia de chaves públicas quando uma segurança maior é necessária para a criptografia de pacotes; Certificados digitais validação de chaves públicas. Arquitetura do IPSEC Os componentes principais do IPSEC são o cabeçalho de autenticação (AH), o protocolo de segurança (ESP) e o gerenciamento de chaves. O projeto do AH e do ESP são modulares, o que possibilita o uso de novos algoritmos, à medida que forem surgindo. Para padronizar os parâmetros de uma associação segura (AS), o IPSEC utiliza o conceito de domínio de interpretação (DI), onde os algoritmos criptográficos, tamanho de chaves, formato de chaves, etc., são definidos quando no estabelecimento da AS. O IPSEC define dois tipos de cabeçalhos opcionais, um para cada tipo de proteção. Ambos os cabeçalhos contêm um valor numérico chamado de security parameter index (SPI). Toda vez que uma máquina processa o cabeçalho do IPSEC, ele usa o SPI para identificar as chaves criptográficas e os procedimentos

11 para utilizá-las. O pacote do IPSEC pode conter um cabeçalho ou dois, dependendo do tipo de serviço em que ele for empregado. Seguindo Smith (1997) e Kent (1995), essescabeçalhos são os seguintes: Authentication header (AH) possibilita a verificação da integridade do pacote (se foi alterado ou falsificado). Utiliza a técnica de cryptographic checksum técnica que utiliza um algoritmo hash para criptografar parte do texto da mensagem. Ao chegar ao destino, é aplicada a mesma técnica para comparar ambos os textos e verificar se houve alguma alteração no conteúdo da mensagem. Caso o cheksum falhe, o pacote não está idêntico à origem. Encapsulating Security Payload (ESP) criptografa o restante dos dados do pacote IP. O formato do ESP varia de acordo com o tipo e o modo de criptografia utilizado. Em todos os casos, a chave associada é prescrita no SPI. Quando duas máquinas desejam comunicar-se de forma segura utilizando o IPSEC, estabelece-se uma associação segura (AS) entre elas (como se fosse um contrato entre elas). A AS determina o que e como será a proteção a ser realizada pelo IPSEC, o que, por suas vez, compreende as respostas para as seguintes perguntas: Quais tipos de proteção serão aplicados? Como será realizada a criptografia ou autenticação? Quais chaves necessitam ser utilizadas? A AS aplicada a um determinado cabeçalho IPSEC (AH ou ESP) é determinada pelo endereço de destino do pacote IP e do SPI dentro do pacote. Importante Cada fase de comunicação segura necessita de uma AS, uma para autenticação e outra para a criptografia, mesmo que os algoritmos sejam idênticos (chaves diferentes).

12 A desvantagem de uma AS é que a mesma só pode ser utilizada num único sentido, isto é, torna-se necessário o uso de duas AS para a transferência de dados de forma bidirecional. O software IPSEC deve manter a seguinte informação para cada SPI: especificação dos métodos de criptografia a serem utilizados pelo SPI; chaves a serem usadas pelos métodos de criptografia durante o tráfego das mensagens; e, máquinas ou entidades envolvidas no tráfego das mensagens. Quando uma máquina aplica a proteção IPSEC a um pacote que está saindo, ela usa a associação segura pertencente ao destino do pacote. A máquina aplica o método criptográfico da associação e a chave para criptografar os dados, e insere o SPI da associação no cabeçalho do IPSEC. Este processo é repetido, se o segundo cabeçalho IPSEC for aplicado. Quando a máquina processa o primeiro cabeçalho do IPSEC num pacote que chega, o SPI é usado para identificar a associação de segurança correta. Logo, a máquina aplica o método de criptografia indicado pelo cabeçalho, junto com a sua chave. Desde que exista uma separação do AH e do ESP, o processo é repetido no próximo cabeçalho IPSEC, utilizando o SPI posicionado no local apropriado. Caso o SPI não exista ou o pacote for inválido após o seu processamento (foi alterado, por exemplo), ele é descartado. Autenticação do IPSEC O AH é um cabeçalho no pacote IP que contém o cryptographic checksum. Este cabeçalho é simplesmente inserido no interior do pacote, entre o cabeçalho do pacote IP e os dados que se seguem. Nenhuma mudança é necessária no conteúdo do pacote, a segurança está inteiramente posta no conteúdo do AH (SMITH, 1997 e KENT, 1995).

13 Next header (8 bits) Identifica o tipo e a localização do próximo cabeçalho; Payload Lenght (8 bits) Comprimento do cabeçalho; Número sequencial (16 bits); SPI qual grupo de protocolos está sendo utilizado; Dados de autenticação obtidos via a Aplicação do algoritmo de criptografia. O método cryptographic checksum é calculado sobre os dados do cabeçalho do pacote IP combinado com os cabeçalhos seguintes ao AH. Incluindo os dados do cabeçalho IP no cálculo, o AH pode detectar qualquer mudança na informação do endereçamento do pacote (todos os campos do cabeçalho IP que podem ser alterados durante o trânsito do pacote são marcados para 0). Por default, o AH faz uso do algoritmo hash MD5 com chave de 128 bits, produzindo um valor de hash de 128 bits. Pode também ser utilizado o algoritmo SHA1, produzindo um checksum de 160 bits. A situação apresentada nos dois últimos parágrafos é bem reproduzida na figura a seguir. Pacote com AH ESP Encapsulating Security Payload

14 O IPSEC ESP também define um novo cabeçalho a ser inserido no pacote IP, criptografando os dados do pacote. O ESP simplesmente contém o SPI para a associação segura da máquina de destino. (SMITH, 1997 e KENT, 1995). Sobre circunstâncias normais, o ESP estará inserido no AH. A máquina que gera o pacote criptografará os dados, utilizando o procedimento, e a chave escolhida na associação e colocará o SPI no ESP. A autenticação é realizada sobre o conteúdo do pacote criptografado. Todas as implementações IPSEC que suportam o ESP utilizam o DES no modo CBC (Cipher Block Chaining). Modos de funcionamento O IPSEC possui dois modos de funcionamento: o modo de transporte e o modo de túnel. a. Modo de transporte Somente a parte de dados é criptografada (alguns bytes são adicionados ao tamanho do pacote), assim o cabeçalho IP não é modificado. Com o cabeçalho intacto, é permitido que atacantes conheçam a origem e o destino dos pacotes, mesmo que eles não possam determinar o conteúdo existente. O AH ou o ESP (ou ambos) é inserido após o cabeçalho IP, e antes de qualquer outro cabeçalho.

15 Modo de transporte b. Modo de túnel A autenticação e criptografia são executadas em todo o pacote. Pega-se o pacote IP original e criptografa-se por inteiro, colocando o resultado em outro datagrama IP. Em seguida, é inserido um cabeçalho IPSEC, pode ser AH ou ESP. Depois, é criado um novo cabeçalho IP. Este modo de operação é mais seguro, tendo em vista que a criptografia é aplicada em todo o pacote. Modo túnel

16 No modo túnel, a conexão é iniciada pelo servidor de acesso remoto, logo o cliente não precisa possuir o software IPSEC. A grande vantagem deste modo é que sistemas fim não precisam ser modificados para trabalharem com os benefícios de segurança IP. O modo túnel também protege os dados da análise de tráfego, e o atacante pode somente identificar os pontos finais do túnel, e não mais os endereços de origem e destino do pacote. c. Modo combinado Faz uso do modo túnel e transporte. Através desse modo: o IPSEC suporta a implementação combinada dos dois modos de operação; pode-se utilizar o modo túnel para autenticar ou criptografar o pacote e seu cabeçalho; posteriormente, aplica-se o AH e depois o ESP ou ambos. SSL (Secure Socket Layer)/Transport Layer Security (TLS) O SSL, normalmente utilizado com o http (https), é um protocolo de comunicação que implementa um túnel seguro para comunicação de aplicações na internet, de forma transparente e independente da plataforma de comunicação. Foi desenvolvido pela Netscape Communications junto com a RSA Data Security. Segundo Smith (1997), o SSL implementa as três capacidades (autenticação, criptografia e gerenciamento de chaves) de forma encapsulada, diferente do IPSec, que as implementa de forma separada. O TLS v1 (ou SSL v3) possui várias melhorias em relação ao SSL

17 v2. O TLS aceita conexões em três modos: servidor e cliente autenticados; só o servidor autenticado e nenhum dos dois autenticados. Objetivos do SSL O SSL tem como objetivos permitir a autenticação de servidores, criptografar dados, garantir a integridade de mensagens e, como opção, a autenticação do cliente, operando nas comunicações entre aplicativos de forma interoperável. (SMITH, 1997). Ele garante: a segurança criptográfica para o estabelecimento de uma ligação segura entre duas máquinas/aplicativos, garantindo a privacidade na conexão, com a utilização de algoritmos simétricos (como o DES ou RC4) que negociam uma chave secreta na primeira fase do handshaking (usando chaves públicas assimétricas); a autenticação do servidor (e, opcionalmente do Cliente) por meio de algoritmos assimétricos como o RSA ou o DSS; a confiabilidade na conexão, conseguida com o uso de códigos de autenticação de mensagens (MAC). As suas implementações estão embutidas com aplicações que fazem uso do SSL para tramitar os seus dados de forma segura. Apesar de amplamente empregado em conexões HTTP, ele também pode ser utilizado com os protocolos SMTP e POP3. Observe a figura 7 que apresenta como o SSL atua em uma transação na Internet.

18 Atuação do SSL O protocolo SSL está posicionado na camada de aplicação, conforme apresentado na figura 6, onde recebe os dados provenientes da camada de aplicação, protege esses dados e os envia para a camada de transporte. A figura a seguir apresenta a estrutura do pacote proveniente da camada de aplicação a ser enviada pela pilha de protocolos. Estrutura da camada de aplicação do SSL A arquitetura do protocolo SSL é composta por dois protocolos. Veja-os em detalhe. O Record Protocol é responsável pela transferência de dados, via utilização do conjunto de algoritmos, chaves, negociados em tempo de conexão, que serão utilizados para a autenticação e criptografia dos dados. O Handshaking Protocols os protocolos de handshaking

19 possuem três subprotocolos que permitem às partes chegarem a um acordo sobre os parâmetros de segurança que serão utilizados na camada de registro para: autenticação, comunicação (Protocolo de handshake); sinalizar mudanças nas estratégias de criptografia que estavam sendo utilizadas (Protocolo Change Cipher Spec); e reportar condições de erro entre as partes (Protocolo de Alerta). Arquitetura do SSL Referências CELEPAR INFORMÁTICA DO PARANÁ. Tutorial Básico sobre certificação digital. Disponível em: <http://www.frameworkpinhao.pr.gov.br>. Acesso em: KENT S. Security architecture for the internet protocol, IETF RFC SMITH, Richard E. Internet cryptography. Local:? Ed. Addison Wesley, FEGHHI, J e WILLIAMS. P. digital certificates: applied internet security. Reading. MA, Ed.Addison Wesley, Housley, Ford, Polk e Solo (1999)??? ADAMS, Carlisle e LOYD, Steve. Understanding public-key infraestrucuture: concepts, standards, and deployment considerations. Indianapolis: Macmillan, 1999.

20 S. Chokhani, W. Ford, R. Sabett, C. Merrill, and S. Wu. Internet X.509 Public Key Infrastructure Certi?cate Policy and Certi?cation Practices Framework. RFC 3647 (Informational), November Autor: Ms. Luiz Otávio Botelho Lento

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Prevenção de fraudes em documentos eletrônicos

Prevenção de fraudes em documentos eletrônicos CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET Segurança em Redes Aula 9 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Segurança na Internet IPSEC SSL SET 2 1 IPSec IPSec não é um único protocolo

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR para Corretores de Seguros PC CORRETOR A1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Política de Certificado de Validação on-line OCSP emitido pela EC AuC

Política de Certificado de Validação on-line OCSP emitido pela EC AuC Política de Certificado de Validação on-line OCSP emitido pela EC Políticas PJ.CC_24.1.2_0012_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o DERUS- Departamento de Relacionamento com o Usuário DERUS- Departamento de Relacionamento com o Usuário Sumário: Gerando um arquivo PDF 3 Como assinar digitalmente um documento PDF 17 O Assinador Livre

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP

Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP PC S1 DA AC IMPRENSA OFICIAL SP POLÍTICA DE CERTIFICADO DE SIGILO TIPO S1 DA AUTORIDADE CERTIFICADORA IMPRENSA

Leia mais

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP

Leia mais

Generalização de uma autoridade certificadora: módulos de política e intermediários Web

Generalização de uma autoridade certificadora: módulos de política e intermediários Web Generalização de uma autoridade certificadora: módulos de política e intermediários Web Álvaro Nunes Prestes 1, Augusto Jun Devegili 2 1,2 Curso de Sistemas de Informação Centro Universitário Luterano

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Política para desenvolvimento de software seguro

Política para desenvolvimento de software seguro FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Marcos Mesa Cerdan Marcus Vinicius Pedrosa Philipe Toledo Oliveira Política para desenvolvimento de software seguro GOIÂNIA, 2016 Marcos Mesa

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

ERICK LOPES DA SILVA

ERICK LOPES DA SILVA Pós-Graduação em Ciência da Computação Um Modelo de Segurança Para o Canal de Interatividade do Sistema Brasileiro de TV Digital: Arquitetura e Implementação Por ERICK LOPES DA SILVA Dissertação de Mestrado

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança. Sistemas Distribuídos

Segurança. Sistemas Distribuídos Segurança Sistemas Distribuídos 2013 Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>

Leia mais

Criptografia Assinaturas Digitais Certificados Digitais

Criptografia Assinaturas Digitais Certificados Digitais Criptografia Assinaturas Digitais Certificados Digitais Professor Edgard Jamhour 2013 Edgard Jamhour Criptografia e Descriptografia CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA

Leia mais