Segurança de Sistemas de Informação

Tamanho: px
Começar a partir da página:

Download "Segurança de Sistemas de Informação"

Transcrição

1 Segurança de Sistemas de Informação Mestrado em Ciência da Informação 1

2 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas de protecção informática baseadas em criptografia. tipicamente, é representada por um número ou por uma cadeia de caracteres difíceis de memorizar está associada a um procedimento matemático (algoritmo), no qual funciona como parâmetro dependendo do algoritmo e da aplicação, pode ser conhecida de uma, duas, várias ou inúmeras entidades 2

3 Chave não é, normalmente, senha! Senha é memorizável, chave não é Senha é atribuída a uma só entidade, chave só às vezes o é Senha é usada em sistemas informáticos díspares, chave está ligada a um sistema criptográfico específico Senha é utilizada no arranque de uma sessão de trabalho informático, chave não é Senha não é directamente utilizada nos sistemas e técnicas criptográficos, chave é Senha pode ser usada como chave, chave não pode ser usada como senha 3

4 Exemplo Senha de acesso a uma zona autenticada do SiFEUP: PoRTo2009! Chave pública RSA, 1024b da FEUP, e: (0x10001) - n (byte a byte, em hexadecimal): 00:be:50:2a:81:7c:75:5c:c0:38:2c:f4:a8:0d:3d:e2:95:53:30:be:af: 94:c5:9f:fe:1d:06:62:67:13:8d:71:be:d8:66:91:79:74:fb:7c:3f:6a: a9:74:c4:93:87:7a:bc:47:df:07:dc:f7:65:4c:56:81:43:b3:e8:67:ad: 6c:2d:37:b3:34:14:e7:47:8b:ed:1a:b3:cb:04:93:4f:12:22:8e:d6:47 :80:3c:a6:da:d6:f8:e2:6b:ad:de:73:3b:ee:33:3b:31:b5:ef:b8:ed:5 2:f4:52:60:59:5e:c2:ed:b7:fb:8d:4a:8a:52:ed:9f:25:d2:ee:00:ed:f 9:15:ef:41 4

5 Tipos de chaves criptográficas Chaves pessoais Chaves criptográficas associadas a entidades Podem ocorrer: - simples, nos sistemas simétricos - aos pares, nos sistemas assimétricos Chaves de sessão Chaves criptográficas associadas a comunicações e não a entidades São eficientes (chaves simétricas) São temporárias, pelo que: - garantem resistência ao uso (obtenção não autorizada de chave de codificação) - evitam ataques de repetição (utilização de informação antiga) 5

6 Geração de chaves Problema Aleatoriedade Como gerar números aleatórios? (fonte física especial...) Resolução Na prática: geradores de números pseudoaleatórios (baseados em algoritmos) Exemplo de algoritmo: RC4 de Ron Rivest Outros exemplos: utilização de DES, MD5, etc. 6

7 Armazenamento de chaves Problema A memória humana tem limitações: de espaço e de funcionamento; Importa guardar chaves em outros meios físicos (e de forma segura!) Especialmente nos sistemas assimétricos: - Uma entidade é identificada pela posse de uma chave (privada) - Ter um chave é ser uma identidade! Recuperação de chaves Pode ser muito importante em certas situações (pessoais e políticas) Pode ser feita por sistemas apropriados (key escrow systems) - Ex: sistema Clipper (USA) 7

8 Distribuição de chaves Problema Se a troca segura de informação é efectuada por entidades fisicamente separadas, como partilhar o conhecimento de chaves de codificação? - Problema é grave no caso da utilização de algoritmos simétricos - Coloca-se sempre que há alteração de chaves (o que deverá ser frequente!) Soluções Combinação prévia de chaves (incluindo futuras substituições) Distribuição de chaves por canais já segurados (ou alternativos outof-band) Distribuição de chaves através de canais inseguros, por meio de protocolos apropriados. Na prática, usam-se várias destas soluções em combinação. 8

9 Algoritmo de Diffie-Hellman: distribuição simples de chaves simétricas Baseia-se na dificuldade em se calcular algoritmos discretos de forma eficiente EX: calcular y = log 3 13 (mod 17) (i.e. tal que 3 y = 13 (mod 17)) 9

10 Limitações Ataque intermediário NOTA: O problema da autenticação é aqui evidente! 10

11 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) Servidores de chaves Podem ser centralizados, distribuídos ou mistos KDCs geram e guardam (algumas) chaves secretas das entidades deles dependentes (clientes) Cada entidade confia no(s) KDC(s) mas, em princípio, não nas outras entidades Por isso, mensagens sensíveis trocadas com os KDCs têm de ser cifradas. 11

12 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) KDC em sistemas simétricos 12

13 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) KDC em sistemas assimétricos 13

14 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) Exemplo: algoritmo de distribuição de chaves simétricas através de um KDC 14

15 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) Exemplo de algoritmo de distribuição de chaves simétricas por bilhetes (tickets) 15

16 Distribuidores de Chaves Públicas (PKM, Public Key Managers) A distribuição de chaves públicas não implica, necessariamente, a sua geração! A distribuição só é problemática para garantir que uma dada chave pública diz respeito, efectivamente, à entidade correcta O serviço de distribuição de chaves públicas deve unicamente garantir a correspondência chave entidade Para a distribuição, a utilização de certificados digitais é muito conveniente 16

17 Certificados digitais Certificado digital é um pedaço de informação que associa uma entidade a uma chave criptográfica pública. Pode ser usado para comprovar a identidade de uma pessoa, sítio web, a origem de um pacote de software, etc Em 2006 surgiu a versão 3 do padrão X.509 que define o formato base. 17

18 Certificados digitais (cont.) São utilizados na verificação de assinaturas digitais de documentos e software Só têm valia se as entidades que os emitem forem de confiança Existem diversas CA em funcionamento Um utilizador pode obter (provavelmente pagando!) certificados digitais de diferentes entidades Uso generalizado de Certificados Digitais é considerado como uma etapa importante para o estabelecimento de uma infra-estrutura de chave pública (PKI, Public Key Infrastructure) a nível mundial que, dizia-se, facilitaria a expansão do comércio electrónico Exemplo de PKI IETF RFC 3280: Internet X.509 Public Key Infrastructure... IETF RFC 4880: OpenPGP Message Format 18

19 Certificados digitais (cont.) Valores obrigatórios em todos os certificados O nome da identidade a quem pertence a chave pública O período de validade do certificado A chave pública certificada e o respectivo algoritmo (ex: RSA) Os algoritmos usados na assinatura digital do certificado Um número de versão que indica o formato interno de acordo com as várias versões de certificados X.509 Um número de série Número único para todos os certificados emitidos por um determinado CA (Certificate Authority) 19

20 Exemplo 20

21 Certificados digitais (cont.) Questões: 1. E se alguém se apodera de um certificado digital? O que poderá, de mal, acontecer? 2. E se se desejar alterar as chaves (pública/secreta)? 21

22 Revogação de certificados Um certificado diz-se revogado a partir do momento em que uma indicação fidedigna diz que não pode ser usado. Existem duas forma de revogação (ex: PGP) Data de expiração - Indicada quando é criado - Pode indicar nunca expira Emissão de um certificado de revogação - Documento contendo a chave pública e uma indicação da sua revogação a partir de uma data, assinado pela correspondente chave privada - A partir daí o par de chaves revogado serve apenas para validar assinaturas durante o período em que foi válido Uso de listas de revogação (CRL, Certificate Revocation Lists) Inconveniência em sistemas distribuídos! 22

23 Revogação de certificados (cont.) Geralmente, o processo de revogação é obrigatório perante os seguintes acontecimentos: Quando a informação contida no certificado não se encontra actualizada; Quando a chave privada do certificado foi de alguma forma comprometida, ou seja, o servidor comprometido, perda da chave, ou mesmo, o roubo desta. 23

24 Exemplo: Firefox 24

25 Certificação de certificados digitais: o modelo hierárquico A validação de um certificado emitido pela entidade X necessita de obter o certificado da chave pública de X emitida por uma outra entidade Y. A cadeia termina quando se atinge o certificado raiz (root), que é autocertificado (self-certified certificate). Esta validação sucessiva de certificados define uma cadeia de certificação. 25

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016 Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO

POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO Global Trusted Sign Referência do Documento PL17_GTS_V1 1 PL17_GTS_V1 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I). RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Índice. Introdução. Informações de Apoio

Índice. Introdução. Informações de Apoio Índice Introdução Informações de Apoio Autenticação de CA Requisição Resposta Registro do cliente Requisição Resposta Cliente Reenrollment Renovação Derrubamento Montagens de bloco PKCS#7 Envelope assinado

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson

Leia mais

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke. SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS

POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Global Trusted Sign Referência do Documento PL02_GTS_V4 1 PL02_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição...

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

PKI. Felipe Fonseca Lucas Tostes Thaiana Lima

PKI. Felipe Fonseca Lucas Tostes Thaiana Lima PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Abordagens para a. Distribuição de Chaves

Abordagens para a. Distribuição de Chaves Abordagens para a Distribuição de Chaves 1 Distribuição de Chaves Chaves de longa duração Chaves mestras usadas na iniciação de qualquer protocolo Obtêm-se directamente, por canais paralelos, ou a partir

Leia mais

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017 SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída

Leia mais

Nota Técnica no certificado CAPF assinado por CA para CUCM

Nota Técnica no certificado CAPF assinado por CA para CUCM Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este

Leia mais

Certificados Digitais. Prof Sandro Wambier

Certificados Digitais. Prof Sandro Wambier Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar

Leia mais

Certificação Digital e Suas Aplicações

Certificação Digital e Suas Aplicações Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

DIGITALSIGN - CERTIFICADORA DIGITAL, SA.

DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DECLARAÇÃO DE VERSÃO 2.5 29/01/2018 Confidencial Página 1 / 7 HISTÓRICO DE VERSÕES Data Edição n.º Conteúdo 22/02/2012 1.0 Redação Inicial 01/07/2016 2.0 Adaptação

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Certificado CAPF assinado por CA para CUCM

Certificado CAPF assinado por CA para CUCM Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Saphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.

Saphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1. Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

DIGITALSIGN - CERTIFICADORA DIGITAL, SA.

DIGITALSIGN - CERTIFICADORA DIGITAL, SA. POLÍTICA E PRÁTICAS CERTIFICAÇÃO DIGITALSIGN - CERTIFICADORA DIGITAL, SA. POLÍTICA E PRÁTICAS CERTIFICAÇÃO VERSÃO 1.0 10/04/2013 Página 1 / 18 POLÍTICA E PRÁTICAS CERTIFICAÇÃO HISTÓRICO VERSÕES Data Edição

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

POLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION)

POLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION) POLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION) Global Trusted Sign Referência do Documento PL04_GTS_V4 D Público 1 ÍNDICE 1. Referências 3 2. Documentos Associados

Leia mais

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

, INDICE. Capítulo I - Introdução 1

, INDICE. Capítulo I - Introdução 1 , INDICE Capítulo I - Introdução 1 1. Esclarecimentos Iniciais 2 1.1. Definições Gerais de Comércio Electrónico 2 1.2. Comércio Electrónico Tradicional 3 1.3. Modelos Principais de Comércio e Negócio Electrónico

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

BUSINESS CASE Certificação Digital

BUSINESS CASE Certificação Digital BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.

Leia mais

POLÍTICA DE CERTIFICADOS DE SELOS TEMPORAIS. Global Trusted Sign. Referência do Documento PL14_GTS_V3

POLÍTICA DE CERTIFICADOS DE SELOS TEMPORAIS. Global Trusted Sign. Referência do Documento PL14_GTS_V3 POLÍTICA DE CERTIFICADOS DE SELOS TEPORAIS Global Trusted Sign Referência do Documento PL14_GTS_V3 1 PL14_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição... 3 4.

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora Certisign SSL para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora Certisign SSL para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora Certisign SSL para a Secretaria da Receita Federal do Brasil PC A1 da AC CERTISIGN RFB SSL Versão 1.1 24/04/2017 ÍNDICE

Leia mais

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE ASSINATURA DIGITAL == == VERSÃO 4.0 23/10/2014 Página 1 / 29 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014

Leia mais

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Algoritmos e Aplicações de. Segurança

Algoritmos e Aplicações de. Segurança Algoritmos e Aplicações de Gestão de chaves secretas 1 Problemas Os dados cifrados só são confidenciais se a chave de cifra for secreta A distribuição e salvaguarda das chaves deverá garantir a sua confidencialidade

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais