Segurança de Sistemas de Informação
|
|
- Martim Gusmão Corte-Real
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança de Sistemas de Informação Mestrado em Ciência da Informação 1
2 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas de protecção informática baseadas em criptografia. tipicamente, é representada por um número ou por uma cadeia de caracteres difíceis de memorizar está associada a um procedimento matemático (algoritmo), no qual funciona como parâmetro dependendo do algoritmo e da aplicação, pode ser conhecida de uma, duas, várias ou inúmeras entidades 2
3 Chave não é, normalmente, senha! Senha é memorizável, chave não é Senha é atribuída a uma só entidade, chave só às vezes o é Senha é usada em sistemas informáticos díspares, chave está ligada a um sistema criptográfico específico Senha é utilizada no arranque de uma sessão de trabalho informático, chave não é Senha não é directamente utilizada nos sistemas e técnicas criptográficos, chave é Senha pode ser usada como chave, chave não pode ser usada como senha 3
4 Exemplo Senha de acesso a uma zona autenticada do SiFEUP: PoRTo2009! Chave pública RSA, 1024b da FEUP, e: (0x10001) - n (byte a byte, em hexadecimal): 00:be:50:2a:81:7c:75:5c:c0:38:2c:f4:a8:0d:3d:e2:95:53:30:be:af: 94:c5:9f:fe:1d:06:62:67:13:8d:71:be:d8:66:91:79:74:fb:7c:3f:6a: a9:74:c4:93:87:7a:bc:47:df:07:dc:f7:65:4c:56:81:43:b3:e8:67:ad: 6c:2d:37:b3:34:14:e7:47:8b:ed:1a:b3:cb:04:93:4f:12:22:8e:d6:47 :80:3c:a6:da:d6:f8:e2:6b:ad:de:73:3b:ee:33:3b:31:b5:ef:b8:ed:5 2:f4:52:60:59:5e:c2:ed:b7:fb:8d:4a:8a:52:ed:9f:25:d2:ee:00:ed:f 9:15:ef:41 4
5 Tipos de chaves criptográficas Chaves pessoais Chaves criptográficas associadas a entidades Podem ocorrer: - simples, nos sistemas simétricos - aos pares, nos sistemas assimétricos Chaves de sessão Chaves criptográficas associadas a comunicações e não a entidades São eficientes (chaves simétricas) São temporárias, pelo que: - garantem resistência ao uso (obtenção não autorizada de chave de codificação) - evitam ataques de repetição (utilização de informação antiga) 5
6 Geração de chaves Problema Aleatoriedade Como gerar números aleatórios? (fonte física especial...) Resolução Na prática: geradores de números pseudoaleatórios (baseados em algoritmos) Exemplo de algoritmo: RC4 de Ron Rivest Outros exemplos: utilização de DES, MD5, etc. 6
7 Armazenamento de chaves Problema A memória humana tem limitações: de espaço e de funcionamento; Importa guardar chaves em outros meios físicos (e de forma segura!) Especialmente nos sistemas assimétricos: - Uma entidade é identificada pela posse de uma chave (privada) - Ter um chave é ser uma identidade! Recuperação de chaves Pode ser muito importante em certas situações (pessoais e políticas) Pode ser feita por sistemas apropriados (key escrow systems) - Ex: sistema Clipper (USA) 7
8 Distribuição de chaves Problema Se a troca segura de informação é efectuada por entidades fisicamente separadas, como partilhar o conhecimento de chaves de codificação? - Problema é grave no caso da utilização de algoritmos simétricos - Coloca-se sempre que há alteração de chaves (o que deverá ser frequente!) Soluções Combinação prévia de chaves (incluindo futuras substituições) Distribuição de chaves por canais já segurados (ou alternativos outof-band) Distribuição de chaves através de canais inseguros, por meio de protocolos apropriados. Na prática, usam-se várias destas soluções em combinação. 8
9 Algoritmo de Diffie-Hellman: distribuição simples de chaves simétricas Baseia-se na dificuldade em se calcular algoritmos discretos de forma eficiente EX: calcular y = log 3 13 (mod 17) (i.e. tal que 3 y = 13 (mod 17)) 9
10 Limitações Ataque intermediário NOTA: O problema da autenticação é aqui evidente! 10
11 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) Servidores de chaves Podem ser centralizados, distribuídos ou mistos KDCs geram e guardam (algumas) chaves secretas das entidades deles dependentes (clientes) Cada entidade confia no(s) KDC(s) mas, em princípio, não nas outras entidades Por isso, mensagens sensíveis trocadas com os KDCs têm de ser cifradas. 11
12 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) KDC em sistemas simétricos 12
13 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) KDC em sistemas assimétricos 13
14 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) Exemplo: algoritmo de distribuição de chaves simétricas através de um KDC 14
15 Servidores e Distribuidores de Chaves (KDC, Key Distribution Centers) Exemplo de algoritmo de distribuição de chaves simétricas por bilhetes (tickets) 15
16 Distribuidores de Chaves Públicas (PKM, Public Key Managers) A distribuição de chaves públicas não implica, necessariamente, a sua geração! A distribuição só é problemática para garantir que uma dada chave pública diz respeito, efectivamente, à entidade correcta O serviço de distribuição de chaves públicas deve unicamente garantir a correspondência chave entidade Para a distribuição, a utilização de certificados digitais é muito conveniente 16
17 Certificados digitais Certificado digital é um pedaço de informação que associa uma entidade a uma chave criptográfica pública. Pode ser usado para comprovar a identidade de uma pessoa, sítio web, a origem de um pacote de software, etc Em 2006 surgiu a versão 3 do padrão X.509 que define o formato base. 17
18 Certificados digitais (cont.) São utilizados na verificação de assinaturas digitais de documentos e software Só têm valia se as entidades que os emitem forem de confiança Existem diversas CA em funcionamento Um utilizador pode obter (provavelmente pagando!) certificados digitais de diferentes entidades Uso generalizado de Certificados Digitais é considerado como uma etapa importante para o estabelecimento de uma infra-estrutura de chave pública (PKI, Public Key Infrastructure) a nível mundial que, dizia-se, facilitaria a expansão do comércio electrónico Exemplo de PKI IETF RFC 3280: Internet X.509 Public Key Infrastructure... IETF RFC 4880: OpenPGP Message Format 18
19 Certificados digitais (cont.) Valores obrigatórios em todos os certificados O nome da identidade a quem pertence a chave pública O período de validade do certificado A chave pública certificada e o respectivo algoritmo (ex: RSA) Os algoritmos usados na assinatura digital do certificado Um número de versão que indica o formato interno de acordo com as várias versões de certificados X.509 Um número de série Número único para todos os certificados emitidos por um determinado CA (Certificate Authority) 19
20 Exemplo 20
21 Certificados digitais (cont.) Questões: 1. E se alguém se apodera de um certificado digital? O que poderá, de mal, acontecer? 2. E se se desejar alterar as chaves (pública/secreta)? 21
22 Revogação de certificados Um certificado diz-se revogado a partir do momento em que uma indicação fidedigna diz que não pode ser usado. Existem duas forma de revogação (ex: PGP) Data de expiração - Indicada quando é criado - Pode indicar nunca expira Emissão de um certificado de revogação - Documento contendo a chave pública e uma indicação da sua revogação a partir de uma data, assinado pela correspondente chave privada - A partir daí o par de chaves revogado serve apenas para validar assinaturas durante o período em que foi válido Uso de listas de revogação (CRL, Certificate Revocation Lists) Inconveniência em sistemas distribuídos! 22
23 Revogação de certificados (cont.) Geralmente, o processo de revogação é obrigatório perante os seguintes acontecimentos: Quando a informação contida no certificado não se encontra actualizada; Quando a chave privada do certificado foi de alguma forma comprometida, ou seja, o servidor comprometido, perda da chave, ou mesmo, o roubo desta. 23
24 Exemplo: Firefox 24
25 Certificação de certificados digitais: o modelo hierárquico A validação de um certificado emitido pela entidade X necessita de obter o certificado da chave pública de X emitida por uma outra entidade Y. A cadeia termina quando se atinge o certificado raiz (root), que é autocertificado (self-certified certificate). Esta validação sucessiva de certificados define uma cadeia de certificação. 25
Sistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisInfraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016
Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO
POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO Global Trusted Sign Referência do Documento PL17_GTS_V1 1 PL17_GTS_V1 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisArt. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).
RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisControle Certificados no roteador do RV34x Series
Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisÍndice. Introdução. Informações de Apoio
Índice Introdução Informações de Apoio Autenticação de CA Requisição Resposta Registro do cliente Requisição Resposta Cliente Reenrollment Renovação Derrubamento Montagens de bloco PKCS#7 Envelope assinado
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisResumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação
Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson
Leia maisSEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.
SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS
POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Global Trusted Sign Referência do Documento PL02_GTS_V4 1 PL02_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição...
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPKI. Felipe Fonseca Lucas Tostes Thaiana Lima
PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisAbordagens para a. Distribuição de Chaves
Abordagens para a Distribuição de Chaves 1 Distribuição de Chaves Chaves de longa duração Chaves mestras usadas na iniciação de qualquer protocolo Obtêm-se directamente, por canais paralelos, ou a partir
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisNota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
Leia maisCertificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Leia maisCertificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisDIGITALSIGN - CERTIFICADORA DIGITAL, SA.
DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DECLARAÇÃO DE VERSÃO 2.5 29/01/2018 Confidencial Página 1 / 7 HISTÓRICO DE VERSÕES Data Edição n.º Conteúdo 22/02/2012 1.0 Redação Inicial 01/07/2016 2.0 Adaptação
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisCertificado CAPF assinado por CA para CUCM
Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisSaphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo
Leia maisIV Seminário sobre Segurança da Informação e Comunicações
OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisDIGITALSIGN - CERTIFICADORA DIGITAL, SA.
POLÍTICA E PRÁTICAS CERTIFICAÇÃO DIGITALSIGN - CERTIFICADORA DIGITAL, SA. POLÍTICA E PRÁTICAS CERTIFICAÇÃO VERSÃO 1.0 10/04/2013 Página 1 / 18 POLÍTICA E PRÁTICAS CERTIFICAÇÃO HISTÓRICO VERSÕES Data Edição
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisPOLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION)
POLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION) Global Trusted Sign Referência do Documento PL04_GTS_V4 D Público 1 ÍNDICE 1. Referências 3 2. Documentos Associados
Leia maisLeiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSegurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia mais, INDICE. Capítulo I - Introdução 1
, INDICE Capítulo I - Introdução 1 1. Esclarecimentos Iniciais 2 1.1. Definições Gerais de Comércio Electrónico 2 1.2. Comércio Electrónico Tradicional 3 1.3. Modelos Principais de Comércio e Negócio Electrónico
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisBUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS TEMPORAIS. Global Trusted Sign. Referência do Documento PL14_GTS_V3
POLÍTICA DE CERTIFICADOS DE SELOS TEPORAIS Global Trusted Sign Referência do Documento PL14_GTS_V3 1 PL14_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição... 3 4.
Leia maisModelos para Autenticação e. Mecanismos para Autenticação
Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela
Leia maisPolítica de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora Certisign SSL para a Secretaria da Receita Federal do Brasil
Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora Certisign SSL para a Secretaria da Receita Federal do Brasil PC A1 da AC CERTISIGN RFB SSL Versão 1.1 24/04/2017 ÍNDICE
Leia maisResistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31
Leia maisIMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)
IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE ASSINATURA DIGITAL == == VERSÃO 4.0 23/10/2014 Página 1 / 29 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014
Leia maisOTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisAlgoritmos e Aplicações de. Segurança
Algoritmos e Aplicações de Gestão de chaves secretas 1 Problemas Os dados cifrados só são confidenciais se a chave de cifra for secreta A distribuição e salvaguarda das chaves deverá garantir a sua confidencialidade
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia mais