Segurança da Informação: Criptografia & SSL

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação: Criptografia & SSL"

Transcrição

1 Segurança da Informação: Criptografia & SSL THIAGO ANDRÉ BALDISSERA, MARCOS NALIN EsAEx Escola de Administração do Exército, Rua Território do Amapá, Nº 455, Pituba, Salvador BA, Brasil Resumo. A segurança e o sigilo das informações nas organizações sempre foram preocupações. Atualmente com a grande utilização de tecnologia para troca de informações e o armazenamento digital das mesmas, a preocupação e o planejamento para segurança de informações digitais cresce de importância. Este artigo propõe que para mantermos a segurança das informações, as organizações podem utilizar sistemas de Criptografia e o protocolo SSL (Secure Sockets Layer) para proteção e segurança de suas informações, proporcionando-as as características de confidencialidade, integridade, disponibilidade e autenticidade. Palavras-chaves. Criptografia, secure socket layer, segurança da informação, redes de computadores. Abstract. The security and the secrecy of the information in the organizations had always been concerns. Currently with the great use of technology for exchange of information and the digital storage of the same one, the concern and the planning for security of digital information grow of importance. This article considers that to keep the security of the information, the organizations can use systems of Cryptophy and protocol SSL (Secure Sockets Layer) for protection and security of its information, providing them the characteristics of confidencialidade, integrity, availability and authenticity. Keywords. Cryptography, secure socket layer, security of the information, network. 1. Introdução Atualmente a informação tornou-se o principal ativo de diversas empresas e diferentes organizações. A informação pode estar voltada para diferentes finalidades (objetivar melhor produtividade, redução de custos, competitividade, apoio à tomada de decisão ou até mesmo questões de segurança nacional), porém sempre foram usufruídas e importantes (SÊMOLA, 2003). Devido ao grande avanço de tecnologia, hoje o cuidado com a segurança ao acesso a estas informações cresceu de importância. A operações em rede possibilitam, entre outras coisas, compartilhamento de recursos e propagação da informação, inclusive com a finalidade de divulgação. Contudo, esses benefícios trazem alguns riscos, pois se conectar em rede significa possibilitar, mesmo que sob condições específicas e com algum tipo de controle, o acesso externo aos recursos computacionais, inclusive a dados e informações. Assim, falhas na especificação das condições e controle de acesso podem ser exploradas por usuários da rede, externos ou internos para obtenção de acesso não autorizado aos recursos. O acesso a informações confidenciais e dados vitais de uma empresa ou organização pode causar impactos dos mais diferentes níveis, indo desde um simples constrangimento, passando pelo desgaste da imagem corporativa e chegando a perdas monetárias ou questões de segurança nacional. A dependência nos sistemas de informação significa que as organizações estão cada vez mais vulneráveis às ameaças de segurança. Particularmente, a interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso (NBR 17799, 2001). Com o crescente investimento em tecnologia pelas organizações e empresas, particularmente na área de comunicações e redes de computadores, a troca de dados e informações via internet ou intranet se torna cada vez mais utilizada. Assim, os inevitáveis ataques internos, e principalmente de hackers durante a comunicação ou aos dados armazenados em computador precisam ser combatidos. Portanto, apresentaremos neste artigo dois métodos amplamente utilizados e difundidos para proteção de dados: os métodos de criptografia e o protocolo para internet Secure Sockets Layer (SSL). Abordaremos os diferentes aspectos na utilização de criptografia e SSL, características, vantagens, desvantagem e um comparativo entre as duas diferentes tecnologias. Apresentaremos uma solução aos problemas apresentados, através do uso de criptografia, de SSL ou de ambos combinados no que diz respeito ao acesso indevido a dados digitais.

2 Além de proteção e segurança, a utilização destas duas tecnologias visa proporcionar aos dados e informações das organizações as características de confidencialidade, integridade, disponibilidade e autenticidade. Características estas, fundamentais para se estar em conformidade com as normas padrões de segurança difundidas nacional e internacionalmente. 2. Criptografia Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a arte da criptografia: os militares, os diplomatas, as pessoas que gostam de guardar memória e os amantes. Dentre eles, os militares tiveram o papel mais importante e definiram as bases para a tecnologia atual. (TANEMBAUM, 1997) A encriptação ou cifragem de dados, consiste na aplicação de um algoritmo ou métodos a estes mesmos dados de forma que eles se tornem ilegíveis à pessoas não autorizadas (vide figura 1). Para recuperar os dados originais será necessário conhecer o algoritmo de desencriptação ou decifragem. Figura 1: O uso da Criptografia. Neste contexto, segurança significa privacidade, integridade e autenticidade do emissor. Privacidade é a garantia de que a mensagem não será entendida por um intruso que, de alguma forma, consiga lê-la no canal. Integridade é a garantia de que a mensagem não foi modificada por um eventual intruso ativo durante a transmissão. E, finalmente, autenticidade do emissor é a garantia de que o emissor da mensagem é realmente quem diz ser. A arte de solucionar mensagens cifradas é chamada de criptoanálise. A arte de criar mensagens cifradas (criptografia) e solucioná-las (criptoanálise) é coletivamente chamada de criptologia. (TANEMBAUM, 1997) Quando uma organização implementar uma política de criptografia, é necessário que se tenha atenção para a regulamentação e restrições nacionais que possam ter implicações nos uso das técnicas criptográficas em diferentes partes do mundo e com o tráfego de informações além das fronteiras do seu país. Pois, alguns países têm estabelecidos instrumentos de controle ao acesso ou uso de tecnologias de criptografia (NBR 17799, 2001), tecnologias como: Importação e/ou exportação de hardware ou software de computadores para execução de funções criptográficas; Importação e/ou exportação de hardware ou software de computadores que foi projetado para ter funções criptográficas embutidas; Métodos mandatários ou discricionários de acesso dos países à informação cifrada por hardware ou software para fornecer confidencialidade aos dados. Assim, convém-se consultar a assessoria jurídica para se garantir a conformidade com a legislação vigente, e antes de se transferir informações criptografadas ou controles de criptografia para outros países. 2.1 Algoritmos e Chaves Segundo (BURNETT, 2002), quando se quer converter informações sigilosas em algo sem sentido, você encripta os dados. Para convertê-los de volta, você os decripta, e para fazer tudo isto nós utilizamos algoritmos. Um algoritmo, de modo genérico, nada mais é do que um termo científico para uma lista de instruções a serem feitas em determinada ordem e de derterminado modo. Na criptografia computadorizada, os algoritmos na maioria das vezes são operações matemáticas complexas ou apenas manipulações de bits. Além da criptografia, para podermos proteger o conteúdo dos arquivos, se faz necessário a instalação de uma fechadura (um algoritmo de criptografia) no seu computador. Para operar a fechadura (encriptar os dados), deve-se inserir uma chave e a executa. O algoritmo realiza seus passos utilizando a chave para alterar o texto original para em forma de texto ilegível (cifrado). Para ler o arquivo encriptado, insere-se a mesma chave e o algoritmo inverte os passos e converte o texto cifrado para o texto original (BURNETT, 2002). A utilização da chave se faz necessária, porque somente a utilização do algoritmo de criptografia torna a segurança muito vulnerável. Primeiro que, por mais complexo que seja o algoritmo os invasores na maioria das vezes conseguem quebrar o algoritmo, e segundo porque caso você não desenvolva seu próprio algoritmo de criptografia, como confiar totalmente na empresa ou consultor de segurança que forneceu o algoritmo. Assim, as chaves atenuam a preocupação com o algoritmo de criptografia utilizado no esquema de cifragem dos dados. A notação que utilizaremos neste artigo de forma prática e simples para relacionar o texto original ou simples, o texto cifrado e a chave será a seguinte: C=E K(P) para criptografar texto simples P usando a chave K gera o texto cifrado C. Da mesma forma, P=D K(C) representa a descriptografia de C para obter-se o texto original. Assim:

3 D K (E K (P)) = P De acordo com a fórmula anterior, sugere-se que E e D sejam funções matemáticas, só que ambas são funções de dois parâmetros (chaves). Na criptografia o analista especializado conhece o método genérico responsável pela criptografia, ou seja o método E. É neste ponto que a chave se torna mais necessária, pois ela consiste em uma string que seleciona uma de muitas formas possíveis de criptografia. Ao contrário do método genérico, que só pode ser modificado anualmente, a chave pode ser alterada sempre que necessário ou conveniente (TANEMBAUM, 1997). Assim, de forma sucinta o modelo básico para criptografia é composto de um método genérico publicamente conhecido (algoritmo de chave Secreta ou simétrica), parametrizado por uma chave secreta que pode ser alterada com facilidade. O principal objetivo dos algoritmos de chave secreta é tornar o algoritmo de criptografia o mais complexo possível para que o criptoanalista não seja capaz de entender o funcionamento ou o mecanismo de criptografia, por exemplo: Data Encryption Standard (DES) e International Data Encryption Algorithm (IDEA). (TANEMBAUM, 1997). Na criptografia sempre foi um ponto fraco a distribuição de chaves. Pois se um intruso conseguisse roubar a chave o sistema de segurança se tornaria ineficiente, pois muitas vezes a chave de criptografia e a de descriptografia são iguais ou derivadas uma da outra. Em 1976, dois pesquisadores da Universidade de Stanford (Diffie e Helman), propuseram um sistema de criptografia inovador, no qual chaves de criptografia e descriptografia eram diferentes e não derivadas uma da outra. Neste novo método (algoritmo de chave pública ou assimétrica) cada usuário tem de ter duas chaves. Uma chave pública, que pode ser usada por qualquer um para criptografar as mensagens a serem enviadas para esse usuário. E uma chave privada no qual o usuário a utiliza para descriptografar a mensagem. Por exemplo: RSA e algoritmo de mochila. Na verdade, o sigilo está na chave, e seu tamanho é uma questão de suma importância em qualquer projeto de segurança. Uma chave com um tamanho de dois dígitos significa que existem 100 possibilidades, e um tamanho de chave de seis dígitos significa um milhão de possibilidades. Quanto maior for a chave, mais alto será o fator de trabalho (work factor) com que o criptoanalista terá de lidar. Porém em contrapartida, quanto maior a chave maior é o nível de segurança, mas menor é a velocidade de execução de um algoritmo, principalmente o de chave pública (BURNETT, 2002). Conforme (NAKAMURA, 2002) a criptografia de chave secreta e de chave pública têm tamanhos equivalentes para chaves diferentes conforme tabela abaixo: Chave Simétrica Chave Assimétrica 56 bits 384 bits 64 bits 512 bits 80 bits 768 bits 112 bits 1792 bits 128 bits 2304 bits Tabela 1: Resistências comparativas. Vale lembrar que as chaves podem ser decifradas por meio dos chamados ataques de força bruta. Estes ataques testam cada combinação possível de chaves até que se descubra a combinação correta. Esse tipo de ataque pode ser feito por equipamentos convencionais (um PC comum), passando até pela tecnologia Field Programmable Gate Array (FPGA) um chip especial para realização de cálculos. Assim, quanto maior for o investimento em hardware por parte dos atacantes menor será o tempo para descoberta da chave por força bruta. Assim, é essencial considerar o tempo em que a informação deverá ficar protegida pela criptografia, para que seja utilizado o tamanho ideal de chave, ou seja, os diferentes tipos de informações necessitam de diferentes períodos de proteção, e portanto, diferentes tamanhos de chaves. Por exemplo: Transferências eletrônicas, necessitam de segurança, mas seu tempo de exposição é bem curto; Planos estratégicos necessitam de confidencialidade durante alguns anos; Informações pessoais, devem ser protegidas durante a vida do indivíduo. 2.2 Criptografia Simétrica Como já foi supra citada, a criptografia simétrica utiliza a mesma chave para encriptar e decriptar uma mensagem. Aqui se utiliza a chamada chave secreta, chave esta utilizada em algoritmos criptográficos simétricos e que pode ser escolhida aleatoriamente no espaço de chaves disponíveis. Existem vários algoritmos de criptografia simétrica muito utilizados no mercado, por exemplo: Data Encryption Standard (DES): utiliza uma chave de 56 bits. O 3DES possue o algoritmo aplicado 3 vezes em seqüência com 3 chaves distintas (168 bits); RC2 e RC4: vendido pela RSA Data Security, e que permite o uso de chaves de tamanho variável entre 1 e 2048 bits;

4 RC5: a chave deste algoritmo pode variar entre de tamanho de acordo com a definição do usuário; International Data Encryption Algorithm (IDEA): utiliza uma chave de criptografia de 128 bits, e necessita de licenciamento junto a Ascom-Tech AG para seu uso. A criptografia simétrica apresenta vantagens e desvantagens. A sua principal vantagem é que ela é rápida, ou seja, permite a encriptação de grandes volumes de textos e de dados. A desvantagem é que por utilizar chave secreta, necessita de um canal extremamente seguro para a troca da chave criptográfica. 2.3 Criptografia Assimétrica Na criptografia assimétrica, diferentemente da criptografia simétrica, utiliza-se duas chaves de criptografia: a chave pública e a chave privada. Neste caso, uma chave encripta os dados e outra decripta. As duas chaves são permutáveis, tanto faz qual delas será utilizada para a encriptação, pois somente a outra poderá decriptar a mensagem. Abaixo citaremos alguns tipos de algoritmos de criptografia assimétrica muito utilizados: RSA: é o mais usado, utiliza tamanho de chave variável, ele é muito mais lento que os algoritmos simétricos como o DES ou IDEA, portanto não indicado para grandes quantidades de dados. As chaves pública e privada são funções de um par de números primos de 100, 200 dígitos ou mais; Algoritmo da Mochila: foi o primeiro algoritmo de chave pública. A idéia é que se tem um certo número de objetos, cada um com um peso. O dono dos objetos codifica a mensagem selecionando um subconjunto de objetos. O peso total destes objetos da mochila é público, e o mesmo acontece com a lista de todos objetos, porém a lista dos objetos da mochila é mantida em segredo. A grande vantagem deste tipo de criptografia é que o processo de troca dos pares de chaves mostrase muito eficiente e seguro. A desvantagem deste método é que ele se mostra demorado para a encriptação de grandes quantidades de dados. Abaixo se encontra uma tabela comparando algumas diferenças fundamentais entre a criptografia simétrica (chave secreta) e a criptografia assimétrica (chave pública e privada). Segurança Chave precisa ser mantida segura. Uma das chaves precisa estar segura Tabela 2: Criptografia Simétrica X Assimétrica. Conforme o item segurança da tabela anterior, podemos notar a necessidade de um correto gerenciamento de chaves para que um sistema de criptografia cumpra sua finalidade. A NBR ISSO/IEC de agosto de 2001, diz que a exposição ou a perda da chave criptográfica pode levar ao comprometimento da confidencialidade, autenticidade ou integridade da informação. Um sistema de gerenciamento de chaves a ser implantado deve de forma genérica: a) Para criptografia de chave secreta: manter em segredo todas as chaves. Pois, uma vez com acesso à chave todas as informações codificadas com esta chave são passíveis de decodificação ou a inserção de informações falsas no sistema; b) Para criptografia de chave pública: a chave pública pode ser revelada, porém a chave privada deve ser guardada em segurança; c) Todas as chaves devem ser protegidas contra modificação ou destruição; d) As chaves secretas e privadas necessitam de proteção contra divulgação não autorizada. 3. Secure Sockets Layer (SSL) O Secure Socket Layer é um protocolo de comunicação que implementa um duto seguro para comunicação de aplicações na Internet, de forma transparente e independente da plataforma. Atualmente é largamente utilizado como solução para possibilitar o oferecimento de serviços à base de transações seguras via Web, porque é um protocolo de Internet para criptografia e autenticação baseado em sessão, que fornece um canal seguro entre duas partes e que funciona na camada de transporte (abaixo da camada de aplicativos) e de forma independente de qual protocolo a camada de aplicação utiliza. O SSL foi uma solução apresentada pela Netscape, sendo incorporado nos mais populares browsers e servidores Web e, atualmente encontrase padronizada pela Internet Engineering Task Force (IETF), com o nome de Transport Layer Security (TLS). Item C. Simétrica C. Assimétrica Algoritmo E Chave Mesmo algoritmo, mesma chave. Mesmo algoritmo, um par de chaves diferentes

5 Joel Scambray e Mike Shema (SCAMBRAY, 2003) em seu livro sobre Hackers e os principais tipos de ataques na Web, afirmam que atualmente a maioria das aplicações que utilizam a Web para tráfego de informações, fazem um tunelamento do HTTP para o protocolo SSL. O SSL pode possibilitar a codificação criptográfica na camada de transporte, de modo que um cliente intermediário e um servidor não possam ler texto HTTP direto enquanto ele é transportado. O SSL é um conjunto de três protocolos situados, dois deles, em nível de aplicação e, o terceiro, entre o protocolo de aplicação e o de transporte, como pode-se observar na figura 2 subsequente. O SSL utiliza como protocolo de transporte o TCP, que providencia uma transmissão e recepção confiável dos dados. Uma vez que o SSL reside no nível de socket, ele é independente das aplicações de mais alto nível, sendo assim considerado um protocolo de segurança independente do protocolo aplicacional. Como tal, o SSL pode providenciar serviços seguros para protocolo de alto nível, como por exemplo TELNET, FTP e HTTP. Ao estabelecer a conexão, o SSL Handshake Protocol estabelece um identificador de sessão, um conjunto criptográfico (cypher suite) a ser adotado e um método de compressão a ser utilizado, ou seja é usado para negociar os parâmetros de segurança na conexão SSL. utiliza-se de um algoritmo assimétrico apenas para criar um canal seguro para enviar uma chave secreta, a ser criada de forma aleatória e que será utilizada para cifrar os dados utilizando-se de um algoritmo simétrico. O algoritmo simétrico (2) é utilizado para efetivamente cifrar os dados da camada de aplicação. Sua escolha é adequada por ser, em geral, mais rápido do que os assimétricos. Por fim, o algoritmo de inserção de redundância é utilizado para garantir a integridade da mensagem. Aqui a SSL não se utiliza de nenhum algoritmo específico, mas estabelece, em função dos algoritmos implementados no cliente e no servidor, qual o conjunto comum aos dois para implementar os três papéis necessários para criar-se um canal seguro. Tem-se então, um canal que faz uso de um algoritmo simétrico de criptografia e um algoritmo de inserção de redundância na mensagem (chamada de MAC (Message Autentication Code). As mensagens do protocolo de aplicação são então comprimidas, inseridas as MACs e então cifradas antes de serem envidadas ao TCP. No destino, após a mensagem ser decifrada, a autenticidade da mensagem é verificada, comparando-a com a MAC, quando então ela é descomprimida e envida para a camada de aplicação. Exceto pelo fato de ter que iniciar o handshake da SSL e enviar as mensagens via SSL Record Protocol, nada mudou para os protocolos de aplicação. Outro ponto interessante do SSL é a flexibilidade de poder ser implementada em qualquer protocolo de aplicação que utilize o TCP. (RNP: ) Figura 2: Esquema de níveis. O SSL Handshake Protocol permite ao servidor e ao cliente autenticarem-se mutuamente, negociarem um algoritmo de encriptação e chaves criptográficas antes do protocolo de aplicação transmitir ou receber os primeiros dados. O conjunto criptográfico constitui-se de três algoritmos: 1. Um algoritmo para troca de chaves; 1. Um algoritmo para cifragem de dados; Um algoritmo para inserção de redundância nas mensagens. O algoritmo para troca de chaves será um algoritmo de criptografia de chave pública que será utilizado para enviar uma chave privada do algoritmo de cifragem de dados. Assim, o SSL Figura 3: Camada de registro do SSL. O SSL Alert Protocol que existe para enviar e receber eventuais mensagens de erro, e, se necessário, interromper a conexão. Da mesma forma com que os dados do aplicativo são processados pela camada de registro as mensagens de alerta são compactadas e encriptadas pela especificação do estado atual de conexão. No protocolo de registro (vide figura 3), é que os dados são encriptados, decriptados e autenticados.

6 À medida que a camada de registro recebe um fluxo de dados da camada do aplicativo, os dados são fragmentados ou divididos em blocos gerenciáveis. Opcionalmente, os fragmentos são compactados utilizando o algoritmo de compactação definido pelo estado de sessão atual. Um MAC é computado para cada um dos fragmentos. Os dados compactados e seus MACs associados são encriptados utilizando a cifragem simétrica previamente acordada para esta sessão. Por fim, um cabeçalho é adicionado para cada registro como um prefixo de vários campos, cada campo com uma finalidade (BURNETT, 2002). O SSL é basicamente um protocolo de criptografia que permite uma comunicação bidirecional segura. As conexões SSL são usualmente iniciadas em um navegador através do uso de uma URL especial, no caso de uma sessão Web "segura", o prefixo é "https". Quando um navegador tenta conectar um servidor protegido com SSL é estabelecida o que se conhece como sessão SSL. No início desta sessão o servidor apresenta seu certificado contendo sua chave pública e, neste momento, o navegador verifica as seguintes condições: 癳 琮 灭 琮 灭 敐 獲 獩 整 瑮 䍂 呓 㩲 扜 獟 牥 敶 屲 换 瑳 \ 氮 瑳 潬 摡 o ࠚċ ċࠚ { Î ࠚ l Wࠚ! $ F p ȍ 砰 㠥 㠮 塬 砰 㐥 㐮 X 砰 ㈥ x 㠥 㠮 塬 㐥 㐮 X㈥ x㈥ x 摬 畬 晬 耀 肀 耀 肀 샀Àÿ 0O certificado deve ser emitido por uma autoridade certificadora (CA) considerada confiável pelo navegador. 癳 琮 灭 琮 灭 敐 獲 獩 整 瑮 䍂 呓 㩲 扜 獟 牥 敶 屲 换 瑳 \ 氮 瑳 潬 摡 o ࠚċ ċࠚ { Î ࠚ l Wࠚ! $ F p ȍ 砰 㠥 㠮 塬 砰 㐥 㐮 X 砰 ㈥ x 㠥 㠮 塬 㐥 㐮 X㈥ x㈥ x 摬 畬 晬 耀 肀 耀 肀 샀Àÿ 1O certificado não pode ter expirado. A data do certificado deve ser posterior à data e horário do sistema onde o navegador está instalado. 癳 琮 灭 琮 灭 敐 獲 獩 整 瑮 䍂 呓 㩲 扜 獟 牥 敶 屲 换 瑳 \ 氮 瑳 潬 摡 o ࠚċ ċࠚ { Î ࠚ l Wࠚ! $ F p ȍ 砰 㠥 㠮 塬 砰 㐥 㐮 X 砰 ㈥ x 㠥 㠮 塬 㐥 㐮 X㈥ x㈥ x 摬 畬 晬 耀 肀 耀 肀 샀Àÿ 2O certificado deve ter sido gerado para o servidor que está sendo acessado pelo navegador. Estes procedimentos visam garantir ao usuário que seu navegador esteja realmente se conectando ao servidor correto e não a algum outro servidor gerenciado por um usuário malicioso que pretenda capturar as informações confidencias eventualmente fornecidas pelo usuário. (RNP: ) No processo de autenticação mútua, é estabelecida a confiança ente cliente e servidor, por mecanismos de identificação. A encriptação dos dados, por sua vez adiciona privacidade e confidencialidade na comunicação pela a aplicação de diversos algoritmos que podem se suportados pelo protocolo, conforme as necessidades da aplicação. E a integridade dos dados assegura que os dados não sejam adulterados, intencionalmente ou não. 4. Criptografia versus SSL Na criptografia devido à sua extrema importância, o que pode gerar uma perigosa sensação de segurança, os fatores que podem causar falhas nos sistemas de criptografia caso não seja analisados (NAKAMURA, 2002), tais como: Falha na checagem do tamanho dos valores; Reutilização de valores aleatórios; A não destruição do texto simples, após a sua codificação; A utilização de arquivos temporários para proteger os dados que podem ser perdidos durante uma pane do sistema. Pode ser utilizada também memória virtual para aumentar a disponibilidade de memória; O sistema operacional pode deixar chaves armazenadas no disco rígido. Alguns sistemas permitem que a senha fique armazenada na memória de vídeo; Sistemas que utilizam a geração de números aleatórios, caso sejam gerados números ineficientes e que não devidamente aleatórios, o sistema será comprometido em quase toda sua totalidade. Além dos ataques tradicionais (exemplo o de força bruta ), muitos outros ataques podem ser realizados contra um sistema de criptografia. Geralmente os ataques visam a exploração de erros de projeto, implementação ou instalação dos sistemas. Existem ataques do tipo side-channel attack, em que a segurança dos smart cards e dos tokens é testada. Outro tipo de ataque é o failure analysis, em que diversos tipos de falhas são forçadas de modo a derrubar a segurança dos smart cards. O timing attack e um ataque que faz a análise e a mistura dos tempos relativos das operações de criptografia., muito utilizado na recuperação de chaves privadas do RSA e também contra smart cards e tokens de segurança e servidores de comércio eletrônico. Burnett e Paine (BURNETT, 2002) citam que os algoritmos de chave pública são muito lentos. Para melhorar o desempenho, as partes envolvidas podem armazenar em cache e reutilizar as informações trocadas durante o protocolo de Handshake. Este processo é chamado de ID de Sessão. Se for determinado que durante o protocolo de handshake o cliente e o servidor no protocolo

7 compartilhem um ID de sessão, as operações de chave pública e de autenticação são puladas e o segredo compartilhado previamente gerado é reutilizado durante a geração da chave, aumentando em muito a rapidez. Porém, aqui mora o perigo, segundo Scambray e Shema (SCAMBRAY, 2003), como o ID de sessão pode ser reutilizado no lugar da combinação de nome de usuário e senha, fornecer um ID de sessão válido em uma solicitação permitiria que um hacker realizasse sequestros de sessão ou ataques de replay, se o ID da sessão for capturado ou descoberto. Um ID de sessão seguro deveria ser gerado aleatoriamente para evitar previsão, uma outra contramedida seria projetar ou instalar um sistema que utilize um gerador de números aleatórios para gerar identificadores de sessão, utilize uma chave suficientemente grande (128 bits) que não possa ser atacada por força bruta ou no caso de suspeita por uma das partes da quebra de segurança, forçar um hasdshake completo. A especificação de SSL sugere que o tempo de vida dos IDs de sessão armazenados em cache expire após algumas horas e aplicativos executados em ambientes inseguros não devam gravar IDs de sessão em um armazenamento estável. Assim, uma das grandes vulnerabilidades de um sistema de criptografia genérico tenderia ao risco de quebra de segurança para zero, caso tomese algumas medidas de segurança e se utilize a tecnologia SSL de segurança em combinação. Acima citamos somente alguns de muitos tipos de ataques e vulnerabilidades da criptografia, portanto a preocupação com segurança em sistemas de criptografia deve ser constante. Conforme (SCAMBRAY, 2003), o SSL não faz nada para a segurança geral de uma aplicação Web, porém torna mais difícil de ser secretamente escutada no tráfego cliente/servido. Se um elemento opcional do protocolo SSL chamado certificado do lado do cliente for implementado, então poderá realizar-se autenticação mútua, ou seja, o certificado do cliente deve ser assinado por autoridade de confiança do servidor. 5. Resultados Atualmente várias são as tecnologias que se utilizam de cripotografia ou SSl em seus sistemas para segurança. Hoje muito aplicada a Virtual Private Network (VPN), é uma tecnologia que aplica criptografia entre dois pontos distintos através de uma rede pública ou terceirizada. A finalidade desta tecnologia é criar um túnel seguro, desta forma uma organização pode ter uma rede virtual privada. Existe uma segunda abordagem para a solução do problema de segurança no nível dos protocolos da camada de aplicação na arquitetura Internet: O HTTPS. HTTPS é a utilização do protocolo HTTP (Hyper Text Transfer Protocol) em conjunto com o protocolo SSL (Secure Sockets Layer), que é um protocolo proposto por um grupo liderado pela Nestcape Communications, pela Verisign e pela Sun, desenvolvido e especificado como um protocolo para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação tais como HTTP, TELNET, FTP, NNTP, SMTP, etc. O SSLv3 resolveu várias deficiências das versões anteriores do SSL. O SSLv3 permite que ambas as partes envolvidas (cliente e servidor) solicitem um novo handshake em qualquer momento para permitir que as chaves e as cifragens sejam renegociadas. Inclui também novos recursos como a compactação de dados, um mecanismo generalizado para trocas de chaves de Diffie- Hellman, da Fortaleza, certificados não-rsa, a capacidade de enviar cadeias de certificados e suporta um amplo espectro de algoritmos que fornece vários níveis de segurança. Resumidamente, o SSL fornece segurança na camada de transporte (TCP), a qual está abaixo da camada de aplicativo. A segurança oferecida pelo SSL é um canal com certa segurança entre um cliente e um servidor. Os dados são autenticados confidencialmente enquanto no canal estabelecido. Entretanto, deve ser observado que, uma vez que o sistema receber os dados, os dados retornam ao seu estado desprotegido. Neste instante nós propusemos que se faça o uso da criptografia, pois conforme os estudos realizados para informações armazenadas estaticamente o uso da criptografia se faz necessário. Assim, o caráter inovador do nosso artigo propõe que para mantermos a segurança das informações, sejam elas estáticas sejam elas em tráfego, as organizações utilizem em combinação um sistema de criptografia e o protocolo SSL, de forma que um possa cobrir as possíveis vulnerabilidades que o outro possuir. Na figura abaixo mostramos um modelo do fluxo de informações do sistema proposto: Figura 4: Proposta para sistema de segurança de informações. Uma vez que se utiliza uma rede pública para transmissão de dados, a segurança é aumentada em

8 muito com a utilização de um sistema de criptografia com tunelamento SSL. Outro aspecto importante e que nos leva a crer que a utilização conjunta do SSL com um sistema de criptografia nos proporciona uma grande segurança é no tangente a autenticação de usuários. Ao mesmo tempo em que o número de conexões aumenta a autenticação de usuários torna-se mais complicado. Segundo Nakamura (NAKAMURA, 2002) uma solução somente baseada no SSL garante apenas que o servidor Web seja certificado digitalmente, não garantindo a certificação do usuário e, consequentemente, o não-repúdio também não é assegurado. Numa arquitetura em que a autenticação tem como base os certificados digitais, a autoridade certificadora de de chaves públicas, ou PKI (Public-Key Infrastructure) pode atuar em conjunto. 6. Conclusão A segurança e o sigilo das informações nas organizações sempre foram preocupações. Atualmente com a grande utilização de tecnologia para troca de informações e o armazenamento digital das mesmas, a preocupação e o planejamento para segurança de informações digitais cresce de importância. Neste trabalho foi feito um estudo no sentido de aumentar a segurança do armazenamento e tráfego dos dados digitais via internet. Nós descrevemos os principais tipos de criptografia e o protocolo SSL, mostramos também as vulnerabilidades de ambas as tecnologias, e como poderíamos diminuir estas vulnerabilidades e aumentar a segurança das informações digitalizadas utilizando as duas tecnologias em cascata. Assim nossa proposta é que as organizações, militares ou não, utilizem criptografia em todos os níveis de segurança conforme informações armazenadas, e que mesmo criptografadas quando do seu tráfego via rede Internet utilize o protocolo SSL. Como bem diz Sêmola em seu livro (SÊMOLA, 2003): Segurança é administrar riscos. Assim também concluímos que integrar conceitos e tecnologias como sistemas de criptografia, tecnologia SSL e outras, cada uma com funções específicas, é uma tarefa que requer intenso estudo e planejamento, e que depende diretamente das necessidades e dos recursos financeiros da organização. É de fundamental importância as organizações terem profissionais conscientes e capazes em Segurança da Informação e Informática, para que dominem as técnicas, os conceitos e as diferentes tecnologias disponíveis para a correta aplicação do planejamento de segurança e imposição das estratégias de segurança da informação definidas. Agradecimentos Ao Sr. Marcos Nalin, orientador, pelo apoio e orientação nos estudos realizados e na confecção deste artigo. Referências (BURNETT, 2002) BURNETT, Steve; PAINE, Stephen. Criptografia e Segurança: O Guia Oficial RSA. Ed. Campus, RJ, (NAKAMURA, 2002) NAKAMURA, Emilio Tissato; GEUS, Paulo Licio de. Segurança de Redes em Ambientes Cooperativos. Ed. Berkeley, SP, (NBR 17799, 2001) NBR ISSO/IEC Tecnologia da informação Código de prática para a gestão da segurança da informação. ABNT, RJ, Agosto de (SCAMBRAY, 2003). SCAMBRAY, Joel; SHEMA, Mike. Segurança contra Hackers: Aplicações Web. Ed. Futura, SP, (SÊMOLA, 2003) SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma visão executiva. Ed. Campus, RJ, (TANEMBAUM, 1997) TANEMBAUM, Andrew S. Redes de Computadores. Ed. Campus, RJ, USP Escola Politécnica LARC( Laboratório de Arquitetura e Redes de Computadores). Segurança em Redes Netscape - COMMERCE AND SECURITY, UNICAMP - Equipe de Segurança em Sistemas e Redes. RNP Rede Nacional de Ensino e Pesquisa.

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br)

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) Transmissão Segura de Informações via Internet 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) O que é Criptografia Ciência que usa a Matemática para criptografar e desencriptar dados Permite o envio

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

As Falhas nos Mecanismos de Segurança da Informação: A Importância da Criptografia no Sistema Colégio Militar

As Falhas nos Mecanismos de Segurança da Informação: A Importância da Criptografia no Sistema Colégio Militar As Falhas nos Mecanismos de Segurança da Informação: A Importância da Criptografia no Sistema Colégio Militar SIMONE HARFF, MARCOS NALIN EsAEx Escola de Administração do Exército, Rua Território do Amapá,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização A integração de sistemas em larga escala contribuiu enormemente para

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2014 TeamViewer GmbH, Última atualização: 07/2014 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais