Os exercícios desta prática devem ser executados no servidor espec.

Tamanho: px
Começar a partir da página:

Download "Os exercícios desta prática devem ser executados no servidor espec."

Transcrição

1 Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento de aplicações que utilizam o SSL, o toolkit inclui um utilitário de comando de linha que permite: 1. Criar chaves RSA, DH e DSA 2. Criar certificados X.509 certificates, CSRs e CRLs 3. Calcular Message Digests 4. Criptografar e Descriptografar com Algorítmos 5. Um cliente e um servidor genérico para testar SSL/TLS 6. Manipular assinado e criptgrafadoc com S/MIME Os exercícios desta prática devem ser executados no servidor espec. Criptografia Simétrica Base64: Algoritmos suportados: base64, blowfish (bf, bf-cbc, bf-ecb), des, des3, idea, rc2, rc4, rc5. openssl [enc] ciphername [-in filename] [-out filename] [-d] [-a] [-K key] [-iv IV] [-p] [-P] Base64 não criptografa, apenas codifica, por isso não precisa de chave. - d implica em descriptgrafia openssl [enc] base64 -in teste.txt -out teste.b64 openssl [enc] base64 -d -in teste.b64 -out teste.txt 3DES: 3DES utiliza 4 chaves de 56 bits calculadas a partir de um password -salt é um argumento para melhorar o processo de geração de chave -a implica em codificação base64 após a criptografia ou descriptografia openssl des3 -a -salt -in teste.txt -out teste.des3 openssl des3 -a -d -salt -in teste.des3 -out teste.res RC4: rc4-40 é uma antiga versão para exportação com chave de 40 bits, do algoritmo rc4 openssl rc4-40 -a -in teste.txt -out teste.rc4 -K iv 01 openssl rc4-40 -d -a -in teste.rc4 -out teste.txt -K iv 01 Exercício 1: Crie o arquivo teste.txt usando o editor de texto com uma frase de sua escolha. Em seguida, execute todos os comandos do exemplo acima para este arquivo,

2 para observar o funcionamento dos algoritmos. Relatório - Parte 1: Inclua no seu relatório o arquivo teste.rc4, gerado com o algoritmo RC4. Criptografia Assimétrica gera a chave: openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [- f4] [-3] [-rand file(s)] [-engine id] [numbits] processa a chave gerada: openssl rsa [-inform PEM NET DER] [-outform PEM NET DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id] utiliza a chave gerada: openssl rsautl [-in file] [-out file] [-inkey file] [-pubin] [-certin] [-sign] [-verify] [-encrypt] [-decrypt] [-pkcs] [-ssl] [-raw] [-hexdump] [- asn1parse] Geração: Gera um part de chaves RSA de 512 bits (default) openssl genrsa out key.pem Gera um part de chaves RSA de 1024 bits criptografada com DES openssl genrsa -des -out key.pem 1024 Informações: Mosta as informações sobre a chave gerada e extrai a chave pública openssl rsa -in key.pem text openssl rsa in key.pem pubout out pubkey.pem openssl rsa -in key.pem -out keyout.pem // remove o password Criptografa com a Chave Pública e Descriptografa com a Privada Criptografia e openssl rsautl in teste.txt out teste.rsa encrypt pubin inkey Descriptografia: pubkey.pem openssl rsautl in teste.rsa out teste.txt decrypt inkey key.pem Exercício 2: Crie o arquivo teste.txt usando o editor de texto com uma frase de sua escolha. Em seguida, execute todos os comandos de criptografia assimétrica do exemplo acima para este arquivo, para observar o funcionamento dos algoritmos. Relatório - Parte 2: Inclua no seu relatório o arquivo teste.rsa, gerado quando você efetuou a criptografia do arquivo usando a chave pública.

3 Algoritmos de Hashing (Digest) openssl dgst [-md5 -md4 -md2 -sha1 -sha -mdc2 -ripemd160 -dss1] [-c] [-d] [-hex] [-binary] [-out filename] [-sign filename] [-verify filename] [-prverify filename] [-signature filename] [file...] Exemplos : Hashing: Geração do digest sem criptografia openssl dgst md5 teste.txt openssl dgst sha -out teste.digest teste.txt Geração e verificação da assinatura digital (com criptografia) openssl dgst sha1 sign teste.pem out teste.sign teste.txt (teste.pem é a Assinatura chave privada) Digital: openssl dgst sha1 verify pubkey.pem signature teste.sign teste.txt (pubkey.pem é a chave pública) Exercício 3: Execute os exemplos acima e observe o comportamento dos algoritmos de hashing e assinatura digital. Relatório - Parte 3: Inclua no seu relatório o valor do teste.digest obtido com os algorithms md5 e sha (comandos de Hashing). Em seguida, modifique o arquivo teste.txt e repita os comandos. Seu relatório deve ter 4 valores de hashing (os valores obtidos com md5 e sha antes de alterar o arquivo teste.txt e após alterar o arquivo teste.txt) Geração de s Digitais Geração: Gera um CSR: openssl req [-inform PEM DER] [-outform PEM DER] [-in filename] [- passin arg] [-out filename] [-passout arg] [-text] [-pubkey] [-noout] [- verify] [-modulus] [-new] [-rand file(s)] [-newkey rsa:bits] [-newkey dsa:file] [-nodes] [-key filename] [-keyform PEM DER] [-keyout filename] [-[md5 sha1 md2 mdc2]] [-config filename] [-subj arg] [-x509] [-days n] [- set_serial n] [-asn1-kludge] [-newhdr] [-extensions section] [-reqexts section] [-utf8] [-nameopt] [-batch] [-verbose] [-engine id] Gera uma chave privada e uma solicitação de certificado (CSR): openssl genrsa -out key.pem 1024 openssl req -new -key key.pem -out req.pem Idem ao comando acima, mas usando apenas a opção req: openssl req -newkey rsa:1024 -keyout key.pem -out req.pem Visualiza um CSR: Examina uma solicitação de certificado:

4 openssl req -in req.pem -text -verify noout Auto- Gera um certificado de raiz auto assinado: Assinado: openssl req -x509 -newkey rsa:1024 -keyout key.pem -out req.pem Exercício 4: Gere um certificado auto assinado, criando um CSR para um servidor Web de uma empresa fictícia conforme o exemplo acima. Relatório - Parte 4: Inclua no seu relatório o resultado do segundo passo acima (visualizar um CSR) Análise e Assinatura de s X509 Exemplos openssl x509 [-inform DER PEM NET] [-outform DER PEM NET] [- keyform DER PEM] [-CAform DER PEM] [-CAkeyform DER PEM] [-in filename] [-out filename] [-serial] [-hash] [-subject_hash] [-issuer_hash] [-subject] [-issuer] [-nameopt option] [- ] [-startdate] [-enddate] [- purpose] [-dates] [-modulus] [-fingerprint] [-alias] [-noout] [-trustout] [- clrtrust] [-clrreject] [-addtrust arg] [-addreject arg] [-setalias arg] [- days arg] [-set_serial n] [-signkey filename] [-x509toreq] [-req] [-CA filename] [-CAkey filename] [-CAcreateserial] [-CAserial filename] [- text] [-C] [-md2 -md5 -sha1 -mdc2] [-clrext] [-extfile filename] [- extensions section] [-engine id] Informações: Mostra as informações de um certificado: openssl x509 -in cert.pem -noout -text Auto- Assinado: Converte uma solicitação de certificado em um certificado auto-assinado de CA: - o certificado é gerado com o flag CA = TRUE openssl x509 -req -in req.pem -extfile /etc/pki/tls/openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem Certicado com CA: de Cliente: Assina uma requisição de certificado utilizando um certificado de CA: - v3_usr adiciona ao certificado alguns campos específicos para usuário -key.pem é a chave privada do CA -openssl.cnf está geralmente em /etc/pki/tls openssl x509 -days 360 -req -in req.pem -extfile /etc/pki/tls/openssl.cnf - extensions usr_cert -CA cacert.pem -CAkey key.pem -CAcreateserial -out meucert.pem Seta um certificado para funcionar como certificado SSL de Cliente openssl x509 -in cert.pem -addtrust clientauth -setalias "Steve's Class 1

5 CA" -out trust.pem Formado do : Converte o formato do certificado para PCSK12: openssl pkcs12 export in cert.pem inkey pkey.pem out cert.p12 name Nome Amigavel Exercício 5: Execute os comandos acima e verifique seu funcionamento. Instale o certificado assinado no passo 1 no navegador Web na sua conta na espec (peça auxílio ao professor para que ele mostre como fazer a instalação). Relatório - Parte 5: Inclua no seu relatório as informações contidas em "meucert.pem", que foi gerado no segundo exemplo dos comandos acima. Observe que para isso você precisará executar o primeiro comando da lista, substituindo cert.pem por "meucert.pem".

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

Instrução para Gerar CSR no OpenSSL SHA256

Instrução para Gerar CSR no OpenSSL SHA256 Instrução para Gerar CSR no OpenSSL SHA256 Sistemas: Windows Vista Windows 7 32 / 64 bits Microsoft Windows 2003 Server Microsoft Windows 2008 Server Outubro/2015 Proibida a reprodução total ou parcial.

Leia mais

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP André P. Muga apmuga@apmuga.com Índice 1. Introdução...3 2. Configuração e criação dos certificades ssl...4 2.1. Instalação

Leia mais

Apache Gerando CSR em Linux SHA256

Apache Gerando CSR em Linux SHA256 Apache Gerando CSR em Linux SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 O que é CSR?... 4 Gerando chave privada e CSR SHA256... 5 1º Passo: Gerar

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

OpenSSL - Gerando CSR SHA256

OpenSSL - Gerando CSR SHA256 OpenSSL - Gerando CSR SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução...3 Configurações mínimas...3 O que é CSR?...4 Gerando chave privada e CSR SHA256...5

Leia mais

Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de Junho

Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de Junho Classificação: 070.05.01 DSPCIT-DIRECÇÃO DE SERVIÇOS DE PLANEAMENTO E COORDENAÇÃO DA INSPECÇÃO TRIBUTÁRIA Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

Sumário. Campus Universitário Darcy Ribeiro Av. L3 Norte Gleba A, SC 04 CEP 709010-970. Fone: +55 (61)3329-4598 Fax: +55 (61)3329-4590 unasus.gov.

Sumário. Campus Universitário Darcy Ribeiro Av. L3 Norte Gleba A, SC 04 CEP 709010-970. Fone: +55 (61)3329-4598 Fax: +55 (61)3329-4590 unasus.gov. Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Módulo de Matrícula versão1.0 Responsáveis: Salvador Melo/Márcio Batista/Lino Muniz/Ricardo Z ago Sumário 1 Introdução... 2 2 Adquisição

Leia mais

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Ricardo Brito do Nascimento 15 de dezembro de 2010 Resumo Quando o fabricante não tem parceria com a Autoridade Certificadora

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL) Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

O syslog. Nuno Alexandre Magalhães Pereira 9 de Novembro de 2004

O syslog. Nuno Alexandre Magalhães Pereira 9 de Novembro de 2004 O syslog Nuno Alexandre Magalhães Pereira 9 de Novembro de 2004 1 Introdução Uma grande parte dos programas necessitam/devem, de alguma forma, manter um registo das suas acções. Em versões iniciais do

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

STCPSigner. Versão 4.0.0

STCPSigner. Versão 4.0.0 Versão 4.0.0 Conteúdo O que é o STCPSigner? 3 Arquitetura 4 Características Gerais 5 Fluxo de Assinatura 5 Fluxo da Validação 5 Fluxo de Criptografia 6 Fluxo de Decriptografia 7 Requisitos de software

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Autoridade Certificadora para Acesso Seguro

Autoridade Certificadora para Acesso Seguro Autoridade Certificadora para Acesso Seguro Alessandro Martins Laboratório RAVEL / COPPE / UFRJ Última atualização em 02/02/2001 (ver. 0.1) RESUMO Com o crescimento do número e da variedade das transações

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Certificado Digital Conceitos e Objetivos Documento criptografado que contém informações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Como criar um servidor FTP seguro em 5 minutos

Como criar um servidor FTP seguro em 5 minutos Como criar um servidor FTP seguro em 5 minutos Date : 6 de Fevereiro de 2016 O FTP (File Transfer Protocol) continua a ser um dos protocolos mais usados para transferência de ficheiros. Neste segmento

Leia mais

Exercício: Criando Certificados Digitais com o OpenSSL

Exercício: Criando Certificados Digitais com o OpenSSL IFPB Disciplina: Segurança de Redes Professor: Dênio Mariz Exercício: Criando Certificados Digitais com o OpenSSL Preparativos iniciais Usaremos a ferramenta OpenSSL para gerar um par de chaves pública

Leia mais

Trabalho Prático: Segurança no correio electrónico

Trabalho Prático: Segurança no correio electrónico Trabalho Prático: Segurança no correio electrónico 1 Objectivos Compreender os principais mecanismos de segurança presentes numa infraestrutura de de e-mail, ao nível do transporte e ao nível da mensagem.

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

Migração de Certificado Digital (Servidor Microsoft IIS para Apache)

Migração de Certificado Digital (Servidor Microsoft IIS para Apache) Documento: Migração de certificado digital web-server IIS para Apache Autor: Marcelo Carvalho Classificação: Documento externo Data: 13/09/09 Versão: 2.1 proc_migracao_iis_apache.pdf Migração de Certificado

Leia mais

Manual de Utilização do Sistema de Cadastros da EGC

Manual de Utilização do Sistema de Cadastros da EGC Manual de Utilização do Sistema de Cadastros da EGC 1. Visão Geral Neste documento são apresentadas as características e instruções referentes a aplicação de gerenciamento de acesso à (EGC). Esta aplicação

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

Como criar uma solicitação de assinatura de certificado no CSS SCA

Como criar uma solicitação de assinatura de certificado no CSS SCA Como criar uma solicitação de assinatura de certificado no CSS SCA Índice Introdução Componentes Utilizados Antes de Começar Criando uma solicitação de assinatura de certificado por meio de Telnet no SCA

Leia mais

de um certificado SSL na IPBrick.

de um certificado SSL na IPBrick. Certificados SSL na IPBrick iportalmais 4 de Julho de 2013 1 Introdução O presente documento pretende guiá-lo através do processo de geração e instalação de um certificado SSL na IPBrick. 2 Geração Certificado

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional e Servidor Web Apache 2.0. Algumas divergências

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de Implementação de HTTPS 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UMP 7.5. Avisos legais

Leia mais

4758 LINUX PROJECT. - Disponível para os ambientes Windows NT, Windows 2000, AIX, OS/400, z/os, e usuários de sistemas OS/390 ;

4758 LINUX PROJECT. - Disponível para os ambientes Windows NT, Windows 2000, AIX, OS/400, z/os, e usuários de sistemas OS/390 ; UNIVERSIDADE FEDERAL DO MARANHÃO CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DA ELETRICIDADE HABILITAÇÃO: CIÊNCIA DA COMPUTAÇÃO DISCIPLINA: SISTEMAS OPERACIONAIS DISTRIBUÍDOS

Leia mais

Criptografar Conexões da Rede

Criptografar Conexões da Rede Criptografar Conexões da Rede Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 Este documento descreve processos para criptografar as conexões da rede para sistemas operacionais Windows

Leia mais

1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)

1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1.1 Assinatura Digital Além de permitir a troca sigilosa de informações, a criptografia assimétrica também pode ser utilizada para outros

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

1. ASSINATURA DOS DOCUMENTOS EMITIDOS PELOS PROGRAMAS DE FATURAÇÃO

1. ASSINATURA DOS DOCUMENTOS EMITIDOS PELOS PROGRAMAS DE FATURAÇÃO Classificação: 0 70. 0 5. 0 1 Seg.: P úblic a Proc.: 124/ 2 01 3 GABINETE DO SUBDIRETOR-GERAL DA INSPEÇÃO TRIBUTÁRIA Of.Circulado N.º 50.001/2013 Entrada Geral: N.º Identificação Fiscal (NIF): Sua Ref.ª

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

SMTP Reforçado Mitigando Ataques Ativos e Passivos

SMTP Reforçado Mitigando Ataques Ativos e Passivos SMTP Reforçado Mitigando Ataques Ativos e Passivos GTER 39 Rio de Janeiro, RJ 29/05/15 Engenharia/Sistemas - Registro.br Melhores práticas Postgrey/Greylisting - recusa temporariamente a entrega caso o

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Legislação MINISTÉRIO DAS FINANÇAS

Legislação MINISTÉRIO DAS FINANÇAS Legislação Diploma Despacho n.º 8632/2014 03/07 Estado: Vigente Resumo: Requisitos técnicos dos programas de faturação Publicação: Diário da República n.º 126/2014 03/07, Série II ; Páginas 17255 a 17261

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc.

Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc. Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc.pt Contents Contents... 2 1. Introdução... 4 2. Objectivos... 5 3. Activação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Implementando uma PKI para WLAN baseada no WStrike

Implementando uma PKI para WLAN baseada no WStrike Universidade Federal do Rio de Janeiro COOPE / PESC Aplicação de Teoria de Filas em RIFL e ATM Professor Luís Felipe M. de Moraes Implementando uma PKI para WLAN baseada no WStrike Demetrio de Souza Diaz

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de Implementação de HTTPS 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do UMP 7.0. Avisos legais

Leia mais

TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache. Página 1 de 3. Comodo Brasil Tecnologia - www.comodobr.com

TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache. Página 1 de 3. Comodo Brasil Tecnologia - www.comodobr.com TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache Comodo Brasil Tecnologia - www.comodobr.com Rua Visconde de Pirajá, 04/702 Ipanema RJ - 22410-000 Tel: 21 3527-0171 / 11 4063-7724 / 31 4062-7422

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Criptografia Assinaturas Digitais Certificados Digitais

Criptografia Assinaturas Digitais Certificados Digitais Criptografia Assinaturas Digitais Certificados Digitais Criptografia e Descriptografia CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA Sistema de Criptografia Simples Caesar

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

TRABALHO BIBLIOTECA MD5

TRABALHO BIBLIOTECA MD5 FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.

Leia mais

Política de Certificados de Servidor Web

Política de Certificados de Servidor Web Política de Certificados de Servidor Web Políticas PJ.CC_24.1.2_0008_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 10/03/2010 Identificador do

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de DMZ 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UMP 7.5. Avisos legais Este sistema de ajuda

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

MANUAL DE INTEGRAÇÃO DE SOFTWARE

MANUAL DE INTEGRAÇÃO DE SOFTWARE MANUAL DE INTEGRAÇÃO DE SOFTWARE HISTÓRICO DE ALTERAÇÕES DATA ALTERAÇÕES 03-02-2015 Criação do documento Av. Eng.º Duarte Pacheco, 28-18.º, Lisboa Tel: (+351) 21 383 4200 Fax: (+351) 21 383 4646 Email:

Leia mais

Histórico das Atualizações

Histórico das Atualizações Objetivo Áreas de Aplicação Anexo(s) Glossário Gestor deste POP Referências Descrição Histórico das Atualizações A utilização de cópia impressa deste documento, deve ser restrita às necessidades específicas

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Geração de CSR para web-server Tomcat

Geração de CSR para web-server Tomcat Documento: Geração de CSR em webserver Tomcat Autor: Anderson Rokamai Classificação: Documento externo Data: 12/05/10 Versão: 2.1 proc_ger_csr_tomcat.pdf Geração de CSR para web-server Tomcat 1 Objetivo...

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Migração de Certificado Digital (Servidor Apache para Microsoft IIS)

Migração de Certificado Digital (Servidor Apache para Microsoft IIS) Documento: Migração de certificado digital web-server Apache para IIS Autor: Marcelo Carvalho Classificação: Documento externo Data: 13/09/09 Versão: 2.0 proc_migracao_apache_iis.pdf Migração de Certificado

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Para gerar a CSR é necessário que o usuário acesse o console de administração do Microsoft Internet Information Services.

Para gerar a CSR é necessário que o usuário acesse o console de administração do Microsoft Internet Information Services. INSTRUÇÕES PARA GERAÇÃO DA CSR...... no Microsoft Internet Information Services IIS 6.0 Para gerar a CSR é necessário que o usuário acesse o console de administração do Microsoft Internet Information Services.

Leia mais

UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS

UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS UNICEUB CENTRO UNIVERSITÁRIO DE BRASÍLIA FAET - FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA DA COMPUTAÇÃO UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Manual Signext Card Explorer

Manual Signext Card Explorer Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais