O syslog. Nuno Alexandre Magalhães Pereira 9 de Novembro de 2004

Tamanho: px
Começar a partir da página:

Download "O syslog. Nuno Alexandre Magalhães Pereira 9 de Novembro de 2004"

Transcrição

1 O syslog Nuno Alexandre Magalhães Pereira 9 de Novembro de Introdução Uma grande parte dos programas necessitam/devem, de alguma forma, manter um registo das suas acções. Em versões iniciais do UNIX, relativamente a este tipos de funcionalidades, era cada um por si próprio. Ou seja, cada programa mantinha o seu próprio registo de acções e a respectiva configuração, levando a uma grande diversidade na forma como tal era feito, o que tornava a vida do administrador de sistemas muito difícil quando necessitava de manter sob vigilância alguma aplicação. Para resolver este problema foi criado o syslog. Este sistema funciona como plataforma centralizada, que pode ser utilizada por qualquer aplicação, para o registo de actividades (logs) e respectiva configuração. Desta forma, o administrador apenas tem de configurar este sistema, para ter um serviço de registo de actividades homogéneo entre as diversas aplicações. 1.1 Componentes O syslog pode ser dividido nos seguintes componentes: Ficheiro de log por omissão (/var/log/messages na maioria dos sistemas). O formato das mensagens. A API (Application Program Interface) utilizada pelos programas para utilizarem as funcionalidades do syslog O daemon e o programa que direcciona a informação a ser registada para a localização adequada, baseado no ficheiro de configuração. O ficheiro de configuração. 1.2 Formato das mensagens O syslog utiliza um formato padronizado para todas as mensagens registadas. Este formato inclui: Facility: Parte do sistema que está a gerar a mensagem. Este pode assumir valores como: auth, authpriv, cron, daemon, kern, lpr, mail, mark, news, security (o mesmo que auth), syslog, user, uucp e local0 a local7. 1

2 Level: Determina a importância da mensagem. Pode assumir os valores, por ordem ascendente: debug, info, notice, warning, warn (mesmo que warning), err, error (mesmo que err), crit, alert, emerg, panic (mesmo que emerg). Uma string com a mensagem. 1.3 API Para que o syslog seja útil, os programa devem ser capazes de lhe passar as mensagens a serem registadas de acordo com a configuração definida. Para tal, existem pelo menos, dois métodos que as aplicações podem utilizar para enviar mensagens ao syslog: logger: O logger é um comando que pode ser utilizado a partir da shell, para enviar mensagens ao syslog. API syslog: É uma API que consiste num conjunto de funções (openlog, syslog, closelog) que são utilizadas pelos programas utilizam. Esta API encontra-se definida no ficheiro syslog.h, que pode ser encontrado na pasta /usr/include. 1.4 syslogd O syslogd é o daemon do syslog. É iniciada quando o sistema arranca. Nesta altura, ou quando recebe o sinal HUP, lê o ficheiro de configuração que, normalmente, se encontra em /etc/syslog.conf. O syslogd recebe mensagens e procede de acordo com a configuração determinada no respectivo ficheiro de configuração. As acções típicas incluem: Acrescentar uma mensagem a um ficheiro específico. Encaminhar a mensagem para um serviço syslog remoto. Apresentar a mensagem nos terminais de todos ou alguns dos utilizadores no sistema. 1.5 /etc/syslog.conf Por omissão, o syslogd retira as suas configurações do ficheiro /etc/syslog.conf, no entanto, é possível definir outro ficheiro de configuração. O ficheiro de configuração do syslog é um ficheiro de texto onde cada linha está dividida em dois campos, separados por espaços ou tabulações: Um selector, utilizado para seleccionar as mensagem. Uma acção, que especifica a acção a tomar quando é encontrada uma mensagem que coincide com o selector. 2

3 1.5.1 Selector O formato do selector é facility.level. Onde facility e level assumem os valores anteriormente definidos para o formato das mensagens. O campo de selector pode incluir: selectores múltiplos, separados por ; facilities múltiplas, separadas por vírgulas, para um único level um * para significar todas as facilities O nível (level) pode ser especificado com ou sem um =. Se for utilizado um igual, apenas mensagens exactamente do nível especificado serão seleccionadas. Sem o igual todas as mensagens do nível especificado ou acima deste serão seleccionadas Acções As acções podem tomar um dos seguintes quatro formatos: Um caminho, começado por / As mensagens serão adicionadas no fim do ficheiro especificado. O nome de uma máquina, começado As mensagens são encaminhadas para a máquina especificada. Uma lista de utilizadores separados por vírgulas As mensagens aparecem no écran dos utilizadores especificados, que estiverem no sistema. Um asterisco As mensagens aparecem no écran de todos os utilizadores no sistema. 3

4 Criptografia simétrica e assimétrica: Utilização do openssl. 4

5 Cifras e Chaves No que diz respeito às chaves que utiliza, uma cifra diz-se: Simétrica: As chaves de cifragem e decifragem são iguais. Os interlocutores partilham uma mesma chave, que tem de ser previamente acordada e mantida secreta. Neste caso a chave chama-se chave secreta. Assimétrica: As chaves de cifragem e decifragem são diferentes. Apenas a chave de decifragem precisa de ser secreta, e apenas o receptor precisa de a conhecer. Um intruso pode conhecer a chave de cifragem, sem que isso comprometa a segurança da cifra. Cifras Simétricas Normalmente distinguem-se duas classes fundamentais: Cifras por blocos Esquema que divide a mensagem de entrada em blocos de tamanho igual e cifra um bloco de cada vez. São cifras fundamentais aos sistemas criptográficos, pois a maioria das técnicas baseadas em cifras simétricas são cifras por blocos. Exemplos: DES, IDEA, RC5, AES Cifras sequenciais Podem ser vistas, de certa forma, como cifras por blocos em que o tamanho do bloco é 1. Operam sobre fluxos de texto limpo, um bit ou byte de cada vez, combinando-o com um fluxo de chaves gerado internamente. Exemplos: RC4 1

6 Cifras Sequenciais O esquema de decifragem é idêntico ao de cifragem. A sequência de chaves tem de ser reproduzida exactamente para recuperar o texto limpo. A chave da cifra funciona como semente/inicialização do gerador. A segurança da cifra reside na dificuldade de prever a sequência de valores gerados sem saber a chave da cifra. Cifras por blocos As cifras por blocos podem ser utilizadas de diversas formas: modos Os critérios que levam ao aparecimento destas variantes são: Segurança. Eficiência. Propagação de erros/tolerância aos erros. Adequação do desempenho do modo de funcionamento (dependente do tamanho dos blocos) às necessidades da aplicação. Os modos mais comuns são: Electronic Code Book (ECB) Mode Cypher Block Chaining (CBC) Mode Cypher Feedback (CFB) Mode Output Feedback (OFB) Mode 2

7 Electronic Code Book (ECB) Segurança Os padrões existentes no texto limpo não são disfarçados. Um bloco cifrado duas vezes com a mesma chave resulta criptogramas iguais. Susceptível a ataques por code book (compilação de pares texto limpo/criptograma). Susceptível a ataques por remoção, troca e repetição de blocos. Eficiência Permite o acesso aleatório a dados cifrados. Qualquer bloco pode ser decifrado independentemente. Pela mesma razão, permite o processamento paralelo da informação. Não há possibilidade de efectuar pré-processamento. Tolerância aos erros Este modo não apresenta problemas de propagação de erros entre blocos. Um erro afecta apenas um bloco de texto limpo. Erros de sincronização (perda de bits) são irrecuperáveis. Cypher Block Chaining (CBC) Segurança Os padrões do texto limpo são mascarados pela operação XOR. De blocos de texto limpo iguais passam a resultar criptogramas distintos. Isto impede ataques por code book e ataques por repetição. Ataques por manipulação de blocos são, em grande parte, detectáveis. Eficiência Qualquer bloco pode ser decifrado independentemente, desde que se conheça o bloco anterior. Pela mesma razão, permite o processamento paralelo da informação cifrada (não apliável na cifragem). No entanto, uma alteração ao texto limpo, implica uma nova cifragem completa. Permite o acesso aleatório a dados cifrados. Não há possibilidade de efectuar pré-processamento. Tolerância aos erros Um erro num bit do criptograma afecta o bloco de texto limpo correspondente, e um bit no bloco seguinte. Erros de sincronizacão (perda de bits) são irrecuperáveis. 3

8 ECB e CBC em openssl Geração de criptogramas cifrados em ECB e CBC com o openssl: Várias cifras disponíveis: bf-cfb Blowfish in CFB mode bf-ecb Blowfish in ECB mode bf-ofb Blowfish in OFB mode cast-cbc CAST in CBC mode cast5-cbc CAST5 in CBC mode cast5-cfb CAST5 in CFB mode cast5-ecb CAST5 in ECB mode cast5-ofb CAST5 in OFB mode des-cbc DES in CBC mode des-cfb DES in CBC mode des-ofb DES in OFB mode des-ecb DES in ECB mode... Comando básico (entrada do do stdin; saída stdout): openssl des-ecb (Irá perguntar a palavra-chave e o texto da mensagem; Ctrl+D sai) Outros exemplos: openssl des-ecb -in texto.txt -out cripto.des openssl des-cbc -a -k asi1 -in texto.txt -out cripto.des openssl des-ecb -nosalt -a -k asi1 -in texto.txt -out cripto.des openssl bf-ecb -nosalt -a -k asi1 -out cripto.bf Cifras por blocos como sequenciais O núcleo de uma cifra por blocos pode também ser utilizado para construir uma cifra sequencial. O Cipher Feedback Mode e o Output Feedback Mode servem este fim. A grande diferença destes modos é que a função de cifragem passa a ser utilizada como gerador de chaves. Nestes modos de funcionamento, os dados podem ser cifrados em parcelas inferiores ao tamanho do bloco. 4

9 Cypher Feedback (CFB) Segurança Os padrões do texto limpo são mascarados pela pseudo-aleatoriedade da sequência de chaves. A alteração do IV (Initialisation Vector)é determinante. Como em todas as cifras sequenciais, a repetição de uma sequência de chaves torna a cifra vulnerável a ataques. Eficiência Qualquer bit pode ser decifrado independentemente, desde que se conheça um número suficiente de bits anteriores do criptograma. Permite o acesso aleatório a dados cifrados. Pela mesma razão, permite o processamento paralelo da informação cifrada (não aplicável na cifragem). Há possibilidade de efectuar algum pré-processamento dos bits da chave. Tolerância aos erros Erros de sincronização (perda de bits) são recuperáveis em determinadas condições Um erro no criptograma tem como efeito imediato uma decifragem errada do bit de texto limpo correspondente. Enquanto o bit errado estiver no shift-register, o sistema vai debitar lixo. Output Feedback (OFB) Segurança Os padrões do texto limpo são mascarados pela pseudo-aleatoriedade da sequência de chaves. A alteração do IV (Initialisation Vector)é determinante. Como em todas as cifras sequenciais, a repetição de uma sequência de chaves torna a cifra vulnerável a ataques. Eficiência Não faz sentido falar de processamento paralelo, uma vez que a sequância de chaves não depende do criptograma. É possível efectuar a geração de chaves antecipadamente, pelo que a cifragem pode tornarse muito eficiente. Tolerância aos erros Neste modo não há propagação de erros. Um erro no criptograma afecta apenas um bit no texto limpo. Erros de sincronização não são recuperáveis. 5

10 CFB e OFB em openssl Geração de criptogramas cifrados em ECB com o openssl: Várias cifras disponíveis: bf-cfb Blowfish in CFB mode bf-ecb Blowfish in ECB mode bf-ofb Blowfish in OFB mode cast-cbc CAST in CBC mode cast5-cbc CAST5 in CBC mode cast5-cfb CAST5 in CFB mode cast5-ecb CAST5 in ECB mode cast5-ofb CAST5 in OFB mode des-cbc DES in CBC mode des-cfb DES in CBC mode des-ofb DES in OFB mode des-ecb DES in ECB mode... Comando básico semelhante ao usado em ECB e CBC Cifras Assiméticas (Criptografia de chave pública) A ideia central à Criptografia de Chave Pública é a de uma função One-Way. Uma função deste tipo, é fácil de calcular, mas muito difícil de inverter. Exemplo: Calcular x y é simples. Mas o seu inverso log y (y x ) é mais complicado. As funções One-Way utilizadas em criptografia possuem a particularidade de oferecerem uma porta de entrada que permite a sua inversão de forma facilitada, se for conhecido um segredo. Assim, a função de cifragem é indexada por uma chave KP, denominada chave pública. Ambos (a função e KP) podem ser do conhecimento geral. Associado à chave pública está um segredo ks, que dá acesso à porta de entrada da função. A ks dá-se o nome de chave privada, e não pode ser calculado a partir dos dados públicos da cifra. Uma cifra assimétrica é portanto um função, e um par de chaves (KP, ks), em que KP é a chave pública e ks é a chave privada. 6

11 Cifras Assiméticas (Criptografia de chave pública) O objectivo das cifras assimétricas é fornecer privacidade e confidencialidade. A comunicação utilizando cifras assimétricas exige os seguintes passos: O emissor E e o receptor R combinam uma cifra assimétrica. O R envia a E, por canal aberto, a sua Chave Pública. E cifra a mensagem com a Chave Pública e envia-a ao R. O R decifra a mensagem com a sua Chave Privada. Como a transformação da mensagem efectuada pelo emissor pode ser do conhecimento público, por si só, criptografia de chave pública não garante a autenticidade da origem dos dados nem a sua integridade. Existem técnicas, assentes em cifras assimétricas, que providenciam: Autenticação de origem das mensagens. Assinaturas digitais. Autenticação de entidades. Protocolos para a troca segura de chaves secretas. Geração de pares de chaves no openssl Podemos gerar pares de chaves RSA ou DSA. 1. gerar uma chave privada (genrsa ou gendsa): Este comando gera uma chave rsa com 512 bits (valor por omissão) : openssl genrsa Normalmente, pretendemos escrever a chave privada para um ficheiro (-out rsapriv.pem) e proteger este ficheiro cifrando-o (-des3) openssl genrsa out rsapriv.pem des Note que a chave privada agora gerada tem 1024 bits 2. gerar uma chave pública (rsa ou dsa): A chave pública é gerada a partir da chave privada: openssl rsa in rsapriv.pem pubout out rsapub.pem 7

12 Certificados de Chave Pública Esforços recentes originaram o aparecimento de um grupo de protocolos (S/MIME, IPSec,..) que utilizam a criptografia de chave pública para garantir: Confidencialidade Integridade Autenticação Não repúdio. Esta utilização baseia-se no conceito de Certificado de Chave Pública Ao conjunto de recursos/entidades que possuem como objectivo a gestão segura e eficiente de chaves e certificados para permitir a sua utilização, dá-se o nome de Public Key Infrastructure (PKI) Certificados de Chave Pública A certificação consiste em introduzir um elemento de confiança (Autoridade de Certificação) que ateste a correspondência entre uma chave pública e o seu detentor. Esta confiança é construída com base em Certificados de Chave Pública. A utilidade de um certificado depende unicamente da confiança depositada na Autoridade de Certificação (CA Certification Authority). Certificado de chave pública Identidade do Titular Chave Pública do Titular Validade Assinatura da autoridade de certificação 8

13 Certificados de Chave Pública Os Certificados de Chave Pública são utilizados principalmente na validação de informação assinada digitalmente. Este processo consiste geralmente nos seguintes passos: 1. O destinatário verifica que a identidade indicada pelo emissor está de acordo com a identidade indicada no certificado. 2. O destinatário verifica que o certificado é válido: que a assinatura do certificado é válida; que foi efectuada por uma autoridade de certificação de confiança; que o certificado está dentro do seu período de validade. 3. O destinatário verifica que a informação que recebe está de acordo com as permissões/privilégios do emissor. 4. O destinatário utiliza a chave pública contida no certificado para verificar a assinatura da informação recebida. Certificados de Chave Pública Se todos os passos anteriores forem executados sem problemas, o destinatário aceita que a informação foi assinada pelo emissor, e que essa informação permanece inalterada. Como se utiliza um certificado para proteger informação ao nível da confidencialidade? O certificado passa a ser utilizado pelo emissor, e contém informação relativa ao destinatário: 1. O emissor valida o certificado e a identidade do destinatário; 2. O emissor utiliza a chave pública contida no certificado para cifrar a informação; 3. O emissor envia a informação cifrada ao destinatário que a decifra com a sua chave privada. 9

14 Certificados X.509 A utilização da criptografia de chave pública nas telecomunicações foi introduzida para controlar o acesso a serviços de directório X.500. É regulamentada pela recomendação X.509 da ITU. Formato genérico dos certificados X.509 : Versão Nº de série Algoritmo de assinatura Entidade Emissora Validade Identificação do titular Chave pública do titular Extensões Assinatura da autoridade de certificação Certificado X.509 version serialnumber signaturealgorithm issuer validity subject subjectpublickeyinfo issueruniqueid (optional) subjectuniqueid (optional) extensions (optional) Hash & Assinatura Assinatura da autoridade de certificação Chave privada da Autoridade de certificação Cerfificados Distribuídos com o Browser Podemos ver os certificados distribuídos com o IE: Tools->Internet Options->Content->Certificates. Outra opção pode ser inspeccionar o certificado do portal do isep: 10

15 Geração de Certificados em openssl Pedidos de certificados Para obter um certificado, será necessário começar por efectuar um pedido de assinatura do certificado. No caso de já termos uma chave privada no ficheiro privkey.pem: openssl req new key privkey.pem out cert_req.pem No caso de ser necessário gerar uma nova chave privada: openssl req new keyout privkey.pem out cert_req.pem Irão ser colocadas algumas questões e, no final, o ficheiro cert_req.pem poderá ser enviado para a autoridade de certificação para ser assinado. Actuar como uma CA Podemos utilizar o openssl para actuar como se fossemos uma autoridade de certificação. Considerando que somos uma entidade de certificação de raiz, para isso criamos um certificado auto-assinado. Criar um certificado de uma CA: openssl req x509 out ca_cert.pem newkey rsa:1024 keyout ca_priv_key.pem days 1095 Isto irá gerar um certificado X.509 (-x509) auto-assinado para o ficheiro ca_cert.pem. A chave privada para a CA também será criada ao mesmo tempo (new key rsa:1024) e escrita para o ficheiro ca_priv_key.pem. Este certificado será válido por 1095 dias (-days 1095). Emitir os certificados: Assumindo que temos um pedido de certificado no ficheiro cert_req.pem, podemos agora emitir o respectivo certificado: openssl x509 -req in cert_req.pem CA ca_cert.pem CAkey ca_priv_key.pem CAcreateserial out cert.pem days 365 Irá gerar um certificado para o ficheiro cert.pem, válido por 365 dias. Será também criado (se não existir) um ficheiro com os nº de série dos certificados emitidos pela CA (-CAcreateserial). 11

16 Manipulação de Certificados Ver certificados em formato legível openssl x509 in cert.pem text noout Ver pedidos de certificados em formato legível openssl req noout text verify in cert_req.pem Conversão entre formatos Os certificados foram sempre manipulados no formato PEM. No entanto é frequente serem utilizados outros formatos como PKCS7 ou PKCS12. O openssl também permite fazer a conversão entre os diferentes formatos. Exemplo: Converter um certificado em PEM para PKCS12: openssl pkcs12 export in cert.pem inkey privkey.pem out cert.pkcs12 12

Automação e Registo de Actividades (cron e syslog)

Automação e Registo de Actividades (cron e syslog) Automação e Registo de Actividades (cron e syslog) Nuno Alexandre Magalhães Pereira 1 de Novembro de 2005 1 Automação Tarefas como, por exemplo, apagar ficheiros temporários, efectuar backups, renovar

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Os exercícios desta prática devem ser executados no servidor espec.

Os exercícios desta prática devem ser executados no servidor espec. Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

SysLog: Sistema de log

SysLog: Sistema de log SysLog: Sistema de log A rastreabilidade é um importante princípio para a administração dos sistemas. O que é um LOG? E para que serve? "A record of activities performed within a program, or changes in

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

O que é. Segurança da Informação. Introdução à Criptografia. Segurança da Informação. Prof. João Bosco M. Sobral

O que é. Segurança da Informação. Introdução à Criptografia. Segurança da Informação. Prof. João Bosco M. Sobral O que é Segurança da Informação Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Java Cryptography Architecture (JCA)

Java Cryptography Architecture (JCA) UNIVERSIDADE DO MINHO ESCOLA DE ENGENHARIA MSDPA Data Warehousing Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados Java Cryptography Architecture (JCA) Rui Manuel Coimbra Oliveira

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Capítulo 16 - Rsyslog

Capítulo 16 - Rsyslog - Rsyslog - 243 Capítulo 16 - Rsyslog 16.1. Objetivos Entender o funcionamento do Rsyslog; Utilizar as facilidades, níveis e destinos do Rsyslog; Configurar o Rsyslog para fins de debug; Ativar gravação

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Universidade Tuiuti do Paraná. Faculdade de Ciências Exatas. Sistemas de LOG

Universidade Tuiuti do Paraná. Faculdade de Ciências Exatas. Sistemas de LOG Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Sistemas de LOG 25/08/11 1 Profº André Luiz Arquivo de LOG, é uma designação dada aos arquivos que são utilizados pelos programas do sistema para

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de Junho

Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de Junho Classificação: 070.05.01 DSPCIT-DIRECÇÃO DE SERVIÇOS DE PLANEAMENTO E COORDENAÇÃO DA INSPECÇÃO TRIBUTÁRIA Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Política de Certificado de Validação on-line OCSP emitido pela EC AuC

Política de Certificado de Validação on-line OCSP emitido pela EC AuC Política de Certificado de Validação on-line OCSP emitido pela EC Políticas PJ.CC_24.1.2_0012_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

STCPSigner. Versão 4.0.0

STCPSigner. Versão 4.0.0 Versão 4.0.0 Conteúdo O que é o STCPSigner? 3 Arquitetura 4 Características Gerais 5 Fluxo de Assinatura 5 Fluxo da Validação 5 Fluxo de Criptografia 6 Fluxo de Decriptografia 7 Requisitos de software

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia. Engenharia Biomédica. J. Bacelar Almeida jba@di.uminho.pt. Departamento de Informática Universidade do Minho 2008/2009

Criptografia. Engenharia Biomédica. J. Bacelar Almeida jba@di.uminho.pt. Departamento de Informática Universidade do Minho 2008/2009 Criptografia Engenharia Biomédica J. Bacelar Almeida jba@di.uminho.pt Departamento de Informática Universidade do Minho 2008/2009 J. Bacelar Almeida jba@di.uminho.pt, Universidade do Minho Criptografia

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Criptografia de chaves públicas Por Ricardo Paulino Criptografia é um método utilizado para cifrar um texto ou sentença escrita de modo a tornálo ininteligível. Desse modo grandes empresas e/ou pessoas

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Política de Certificado de Autenticação

Política de Certificado de Autenticação Política de Certificado de Autenticação Políticas PJ.CC_24.1.2_0011_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012 Identificador do

Leia mais

Política de Certificado de Assinatura Digital Qualificada

Política de Certificado de Assinatura Digital Qualificada Política de Certificado de Assinatura Digital Qualificada Políticas PJ.CC_24.1.2_0009_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 MERC Aplicações e Implementações de Algoritmos Criptográficos Relatório Pormenorizado Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 Introdução No projecto de AISS foi nos pedido para desenvolver

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL) Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP André P. Muga apmuga@apmuga.com Índice 1. Introdução...3 2. Configuração e criação dos certificades ssl...4 2.1. Instalação

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais