REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron

Tamanho: px
Começar a partir da página:

Download "REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron"

Transcrição

1 REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron

2 ROTEIRO Fundamentos: Segurança na rede Criptografia Simétrica Assimétrica Camada de transporte: SSL Camada de Rede: IPSec e VPN Segurança operacional

3 Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New Jersey: Prentice Hall, p.

4 Fundamentos Como se comunicar de forma segura em rede? Envio de uma mensagem: Garantir que apenas o destinatário leia a mensagem Garantir quem foi o emissor da mensagem Garantir que o conteúdo não foi alterado Garantir que eles consigam se comunicar

5 Fundamentos Principais Propriedades: Confidencialidade Autenticação Integridade Outras (também importantes) Segurança Operacional Acesso e Disponibilidade Não-repúdio

6 Fundamentos Propriedades: Confidencialidade Somente o emissor e o receptor devem entender a mensagem. Exige que a mensagem seja cifrada Autenticação Emissor deve confirmar a identidade do receptor e vice-versa Integridade Emissor e receptor devem garantir que a mensagem não foi alterada durante a transmissão

7 Fundamentos Propriedades: Confidencialidade Somente o emissor e o receptor devem entender Criptografia a mensagem. auxilia Exige que na a mensagem seja cifrada implementação Autenticação dessas propriedades Emissor deve confirmar a identidade do receptor e vice-versa básicas! Integridade Emissor e receptor devem garantir que a mensagem não foi alterada durante a transmissão

8 Fundamentos Disponibilidade também é importante Garantir que as informações possam ser acessadas pelas pessoas autorizadas sempre que necessário Não-repúdio Quem enviou, não poderá negar que enviou

9 Cenário de comunicação Alice, Bob e Trudy

10 Incidentes:

11 Classificação dos tipos de Ataques Segundo Stallings: Ataques Passivos: Bisbilhotar ou monitorar transmissões Liberação de conteúdo, análise de tráfego Ataques Ativos: modificação ou fabricação de conteúdo Disfarce: entidade finge ser outra Repetição: repetição de um tráfego capturado Modificação: mensagem legítima foi alterada Negação de Serviço: Inibir ou impedir o funcionamento normal de uma rede de comunicação

12 Proteção - Princípios de criptografia Criptografia segundo Stallings: Ciência ou arte de escrever mensagens de forma cifrada ou em código, e depois recuperá-la na sua forma original Componentes Texto Claro Algoritmo de criptografia/decriptografia Cifragem/Decifragem Chave secreta Texto Cifrado

13 Componentes

14 CRIPTOGRAFIA SIMÉTRICA

15 Criptografia Simétrica Também conhecida como criptografia de chave privada Conceito simples K A = K B Chaves secretas são iguais no emissor como no receptor Requisitos: Algoritmo forte Intruso não consegue descobrir chave ou conteúdo Emissor e Receptor devem conhecer a chave antes da comunicação

16 Modelo de Criptografia Simétrica

17 Criptografia Técnicas clássicas Técnicas de substituição Técnicas mais atuais Cifras de bloco Cifras de fluxo

18 Técnicas de substituição É aquela em que letras do texto claro são substituídas por outras letras, números ou símbolos Ex: cifra de César Mais antiga Consiste em substituir cada letra do alfabeto pela letra que fica três posições adiante

19 Técnicas de substituição Cifra de César T claro = meet me after the party

20 Técnicas de substituição Cifra de César T claro = meet me after the party T cifr = PHHW PH DIWHU WKH SDUWB Generalização: Deslocamento k: mais possibilidades Mas não muitas! 25 possibilidades

21 Técnicas de substituição 26 letras no alfabeto Força bruta: Tentativa de cada chave possível relativamente fácil neste caso

22 Técnicas de substituição Cifra monoalfabética Similar à de César Aleatoriedade: um letra é transformada em outra sem um deslocamento k Desde que seja sempre o mesmo mapeamento

23 Técnicas de substituição Cifra monoalfabética a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n n o p q r s t u v w x y z a b c Agora a cifra pode ter mais combinações possíveis A -> D em um caso, A -> E, A -> F, A -> G... Isso impede o uso de força bruta 4 x possibilidades

24 Técnicas de substituição Cifra monoalfabética Mas não impede o uso da criptoanálise Técnicas empregadas para decifrar uma mensagem sem conhecimento dos detalhes da criptografia usada Exemplo Análise estatística Frequência das letras no texto cifrado Frequência relativa das letras aparecerem em um texto comum

25 Frequência de letras em texto em inglês Cifra monoalfabética

26 Técnicas de substituição Cifra Polialfabética Melhora a cifra monoalfabética Usar várias substituições monoalfabéticas Uma mesma letra que aparece em posições diferentes pode ser cifrada de forma diferente

27 Tipos de ataques a mensagens Tipo de Ataque Apenas texto Cifrado Texto Claro conhecido Texto Claro escolhido Texto Cifrado escolhido criptografadas Algoritmo de criptografia Texto cifrado Conhecido ao criptoanalista Algoritmo de criptografia Texto cifrado Um ou mais pares de texto claro/cifrado Algoritmo de criptografia Texto cifrado Mensagem de texto claro escolhido, juntamente com o texto cifrado correspondente (1) Algoritmo de criptografia Texto cifrado Texto cifrado pretendido, escolhido pelo criptoanalista, juntamente com o texto claro correspondente (2) Texto Escolhido Algoritmo de criptografia Texto cifrado Mensagem (1) Texto cifrado pretendido (2)

28 Exercícios em sala 1. Dadas as mensagens em texto claro abaixo (1) pare tudo (2) bob i love you alice Faça a cifragem por meio da cifra de césar. 2. Faça uma análise força bruta da mensagem cifrada NAZAO A HACWH para obter: a) A mensagem em texto claro b) O valor de chave utilizado

29 Cifras de Bloco Utilizadas atualmente SSL, PGP, IPSec Consiste em cifrar blocos de k bits Ex: k = 64 Mensagem dividida em blocos de 64 bits e cada bloco é cifrado independentemente Normalmente são usados 64 ou 128 bits

30 Cifras de Bloco Mapeamento reversível: Cada bloco é cifrado em um único bloco Exemplos (k=2) Mapeamento Reversível Texto Claro Texto Cifrado Mapeamento Irreversível Texto Claro Texto Cifrado

31 Cifra de bloco Exemplo: qual o texto cifrado para ? Mapeamento Reversível Texto Claro Texto Cifrado

32 Cifra de bloco Exemplo: qual o texto cifrado para ? Mapeamento Reversível Texto Claro Texto Cifrado >

33 Cifra de bloco Quantos mapeamentos possíveis na cifra de bloco? Permutação das entradas possíveis Com k =3 bits 2 3 = 8 entradas 8! = mapeamentos possíveis Emissor e receptor devem conhecer a tabela de mapeamento

34 Cifra de bloco Um ataque força bruta neste caso é viável com um computador simples Porém, com k = ! permutações diferentes Maior o bloco, Maior a dificuldade da força bruta Custo para manter uma tabela com 2 64 valores de entrada é muito alto Se o emissor ou receptor trocar a chave, deve-se trocar a tabela!

35 Cifra de bloco Cifras de bloco então simulam tabelas com funções Exemplo: Entrada de 64 bits Dividida em 8 de 8 bits Tabelas T i usadas para processamento das entradas menores

36 Cifras de Bloco

37 Cifras de Bloco Padrões de cifras de bloco DES (Data Encryption Standard) Blocos de 64 bits e chave de 56 bits 3DES 3 vezes mais rodadas que o DES, e consequentemente mais lento 2 ou 3 chaves distintas AES (Advanced Encryption Standard) Bloco de 128 bits Chave de 128, 192 ou 256 bits

38 CRIPTOGRAFIA ASSIMÉTRICA

39 Criptografia Assimétrica Problema da criptografia simétrica Exige que emissor e receptor conheçam a chave secreta Como definir a chave para ambos? É necessário uma comunicação segura para isso...

40 Criptografia Assimétrica Também conhecida como criptografia de chaves públicas Cifragem e decifragem utiliza duas chaves diferentes Chave pública e chave privada Uma chave cifra; a outra é usada para decifrar

41 Criptografia Assimétrica Chave pública Está a disposição de todos Chave privada Apenas o dono a conhece

42 Modelo de Criptografia Assimétrica

43 Criptografia Assimétrica Fluxo: Alice -> Bob Alice usa a chave pública de Bob (K + bob) para cifrar a mensagem M com um algoritmo K + bob(m) Alice envia a mensagem cifrada K + bob(m) Bob recebe a mensagem Bob decifra a mensagem com sua chave privada (K - bob) K - bob( K + bob(m) ) = M

44 Criptografia Assimétrica Note que as chaves devem seguir a seguinte propriedade K - bob( K + bob(m) ) = K + bob( K - bob(m) ) Invertendo as chaves o resultado também é obtido Problemas Chave pública é conhecida Trudy pode usar a chave pública para mandar uma mensagem a Bob se passando por Alice

45 Criptografia Assimétrica Exemplos: RSA, Curvas Elípticas, DSS Algoritmo RSA (Ron Rivest, Adi Shamir e Len Adleman) Algoritmo de criptografia assimétrica mais conhecido Também é uma cifra de bloco Uma mensagem é um conjunto de bits Cada conjunto é tratado como um número inteiro Cifragem ocorre sobre o número

46 RSA Dois componentes Escolha da chave pública e privada O algoritmo de cifragem/decifragem

47 RSA Escolha de chaves Bob deve Escolher dois números primos grandes, p e q Calcular n = p*q Calcular z = (p-1)(q-1) Escolher e menor que n tal que e e z sejam relativamente primos entre si Achar um número d tal que e*d mod z = 1 A chave pública é K + bob =(n,e) A chave privada é K - bob =(n,d)

48 RSA Escolha de chaves Exemplo Suponha que Bob escolha p = 5 e q = 7

49 RSA Escolha de chaves Exemplo Suponha que Bob escolha p = 5 e q = 7 n = p*q = 5*7 = 35 z = (p-1)(q-1) = 4*6 = 24

50 RSA Escolha de chaves Exemplo Suponha que Bob escolha p = 5 e q = 7 n = p*q = 5*7 = 35 z = (p-1)(q-1) = 4*6 = 24 Bob escolhe um e = 5 (5 e 24 têm apenas 1 como fator comum)

51 RSA Escolha de chaves Exemplo Suponha que Bob escolha p = 5 e q = 7 n = p*q = 5*7 = 35 z = (p-1)(q-1) = 4*6 = 24 Bob escolhe um e = 5 (5 e 24 têm apenas 1 como fator comum) e*d mod z = 1 5*d mod 24 = 1 -> d = 29 satisfaz a eq.

52 RSA Escolha de chaves Exemplo Suponha que Bob escolha p = 5 e q = 7 n = p*q = 5*7 = 35 z = (p-1)(q-1) = 4*6 = 24 Bob escolhe um e = 5 (5 e 24 têm apenas 1 como fator comum) e*d mod z = 1 5*d mod 24 = 1 -> d = 29 satisfaz a eq. Chave Pública: K + bob = (35,5) Chave Privada: K - bob =(35,29)

53 RSA Cifragem e decifragem Algoritmo M: mensagem; C: texto cifrado Cifragem: chave pública (n,e) C = M e mod n Decifragem: chave privada (n,d) M = C d mod n M deve ser um número menor que n

54 RSA Considerações A exponenciação exigida pelo RSA consome tempo considerável DES (simétrica) é muito mais rápido

55 RSA Exemplo e = 5, n = 35

56 RSA Exemplo e = 5, n = 35 Impacto da escolha de p e q

57 Chave de Sessão RSA é mais lento Mas é útil para troca de chaves Abordagem combinada: Chave de Sessão Algoritmo assimétrico para troca de chaves Algoritmo simétrico para comunicação Mais rápido

58 Chave de Sessão

59 Sigilo com criptografia assimétrica

60 Autenticidade com criptografia assimétrica Não há sigilo!

61 Modelo com Sigilo e com Autenticidade K - A (Privada) K + B (Pública) K - B (Privada) K + A (Pública) Y: Mensagem com autenticidade. Z: Mensagem Y Cifrada

62 Exercícios em sala 1. Desenhe um modelo de criptografia simétrica que forneça sigilo da mensagem. 2. Cifragem com chave pública do destinatário garante ; 3. Cifragem com chave privada pelo emissor garante ; 4. Qual o problema da criptografia simétrica? 5. Cite um problema do RSA.

63 Integridade das Mensagens Conseguimos até agora: Sigilo: Confidencialidade Autenticidade com chave pública Como garantir que o conteúdo de uma mensagem não foi alterado? Como obter integridade?

64 Integridade das Mensagens Exemplo Se um atacante alterar um vetor de distância de um roteador em trânsito Roteador deve ser capaz de verificar alterações na mensagem (integridade) Deve ser capaz também de garantir quem é o emissor (autenticidade)

65 Integridade das Mensagens Integridade: Hash criptográfico Funções de Hash Recebe uma entrada M Computa H(M) Hash propriamente dito: resumo da mensagem Tamanho fixo Capacidade de detecção de erros Uma mudança na mensagem resulta em uma mudança no valor do hash

66 Integridade das Mensagens Hash: Resumo de mensagem

67 Integridade das Mensagens Mas como garantir a integridade? 1. Alice cria mensagem m e calcula h = H(m+s) Com algum algoritmo de hash s é uma chave compartilhada 2. Alice anexa h à m, criando uma nova mensagem (m, h) E envia para Bob 3. Bob então extrai m e calcula novamente hbob = H(m+s) Se hbob = h -> o hash calculado é igual ao hash enviado Mensagem inalterada!

68 Integridade das Mensagens Note que a chave s é compartilhada Não há sigilo da mensagem!

69 Integridade das Mensagens Hash são unidirecionais Algoritmos de hash MD5 Amplamente usado Resumo de mensagem: 128 bits RFC 1321 SHA-1 (Secure hash algorithm) Resumo de mensagem de 160 bits Variações: SHA-256, SHA-384, SHA-512

70 Propriedades de um Hash Propriedade de uma função de hash Para qualquer valor de hash (h) dado, deve ser impraticável encontrar x tal que H(x) = h Para qualquer x deve ser inviável encontrar y x tal que H(y) = H(x) Deve ser impraticável encontrar duas mensagens x e y tal que H(x) = H(y)

71 Propriedades de um Hash Propriedade de uma função de hash Para qualquer valor de hash (h) dado, deve ser impraticável encontrar x tal que H(x) = h Para qualquer x deve ser inviável encontrar y x tal que H(y) = H(x) Deve ser impraticável encontrar duas mensagens x e y tal que H(x) = H(y) Propriedade Unidirecional Resistência a colisões Resistência ao Ataque do Aniversário

72 Assinatura Digital Como garantir que uma mensagem seja de um emissor? Em outras palavras, como garantir a autenticidade? Assinatura digital Mecanismo de autenticação que permite ao criador de uma mensagem: Anexar um código que atue como assinatura Por meio de um hash e um algoritmo de chave pública Garante autenticidade e integridade Origem e comprovação de que não houve alteração

73 Assinatura Digital Assinatura calculada sobre o valor de hash da mensagem Valor de hash: resumo da mensagem Tamanho menor diminui overhead do processo de criptografia Fluxo: Bob calcula H(m): valor de hash Calcula também K - bob( H(m) ) O resultado é a assinatura, que deve ser concatenada à mensagem

74 Assinatura Digital

75 Assinatura Digital

76 Assinatura Digital Note que: Se um atacante alterar a mensagem O valor do hash obtido por Alice não será igual Apenas Bob conhece sua chave privada Alice pode ter certeza que foi Bob quem criou a mensagem A não ser que a chave de Bob foi descoberta...

77 Certificação Digital Mas como o receptor encontra a chave pública do emissor? Como Alice garante que a chave pública usada é mesmo a de Bob? Bob envia a chave (K + bob) junto com a mensagem original? Autoridade Certificadora (AC) Responsável por atribuir uma chave pública a uma entidade

78 Certificação Digital Infraestrutura de Chaves Públicas (Public Key Infrastructure PKI) Organização das autoridades certificadoras (AC) Cada autoridade fornecerá certificados digitais

79 Certificado Digital O que é? Um arquivo de computador Normalmente inclui: Informações relativas à entidade certificada (nome, , CPF/CNPJ...) Chave pública da entidade especificada no certificado Validade Localização da lista de certificados revogados Obrigatoriamente inclui Assinatura da entidade (AC) ou Entidades que validam e confiam nas informações deste certificado

80 Certificado Digital O que é? Um arquivo de computador Normalmente inclui: Informações relativas à entidade certificada (nome, , CPF/CNPJ...) Chave pública da entidade especificada no certificado Validade Localização da lista de certificados revogados Obrigatoriamente inclui Assinatura da entidade (CA) ou Entidades que validam e confiam nas informações deste certificado -Infraestrutura Hierárquica -Malha de confiança

81 Modelos de Certificação Malha de confiança Modelo de Infraestrutura Hierárquica

82 Malha de Confiança Criação de uma rede de entidades Entidades pertencentes devem confiar umas nas outras Entidade pergunta para as demais Esse certificado é válido? Essa chave pública é realmente da entidade X? Modelo do PGP Programa de criptografia assimétrica que utiliza malha de confiança Web of Trust

83 Malha de Confiança

84 Malha de Confiança Modelo não é transitivo Se A confia em B e B confia em C, não necessariamente A confia em C Vantagens Infraestrutura para manter a malha é mais simples e descentralizada Se uma entidade tiver sua chave comprometida, não há interferência nas demais Exclusão da rede Desvantagens Gerenciamento da rede de confiança é mais complexo Menos seguro: se uma entidade mudar o comportamento após adquirir a confiança Grau de confiança: quantidade de entidades que confiam em uma determinada entidade

85 Modelo Hierárquico Se baseia em uma hierarquia de ACs Autoridades certificadora raiz (AC-raiz) certifica todas as autoridades abaixo de sua hierarquia Certificado digital só precisa da assinatura digital de uma AC para ser válido

86 Modelo Hierárquico AC-raiz Usuários AC 1 AC 2 Usuários AC 3 AC 4 Usuários Usuários

87 Modelo Hierárquico AC-raiz Via de regra, a AC-raiz possui um certificado assinado por si mesma Normalmente mantida por uma entidade governamental ICP Brasil utiliza esse modelo Modelo resumido: ura_da_icp-brasil_-_site.pdf

88 Modelo Hierárquico Componentes AC-raiz Compete à AC-raiz emitir, revogar, distribuir e gerenciar os certificados das ACs de nível imediatamente inferior ACs (Autoridade Certificadora) Compete às ACs emitir, revogar, distribuir e gerenciar certificados digitais Manter uma lista de certificados revogados LCR Autoridade de Registro (AR) de uma AC Interface entre a AC e um usuário (pessoa física ou jurídica)

89 Modelo Hierárquico Vantagens Gerenciamento mais simples Envolve apenas as AC, não cada usuário É relativamente mais seguro AC-raiz mantida pelo governo Certificado válido em toda a hierarquia a qual a sua entidade está ligada Validade jurídica Permite que as assinaturas sejam consideradas válidas, desde que garantida a segurança da ACraiz e das ACs.

90 Modelo Hierárquico Desvantagens Se a chave de uma AC for comprometida Todos os certificados emitidos por ela não serão mais válidos Custo de montagem da estrutura hierárquica é maior Normalmente uma AC está instalada em uma sala-cofre, com acesso restrito, vários procedimentos de segurança

91 Exercícios 1. Acerca dos certificados digitais, assinale a alternativa correta: a) Após emitidos e assinados pela AC, possuem prazo de validade indeterminado; b) Possuem informações como: dados pessoais, período de validade, chave pública e chave privada, assinatura digital da AC; c) Podem ser emitidos e assinados por uma AC, que dá garantia de autenticidade aos dados contidos no certificado. 2. (CESPE Banco da Amazônia) V ou F? Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, conseguese obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. 3. Explique como é feita uma assinatura digital, mencionando os passos e qual o tipo de chave usada para criar a assinatura digital.

92 Organizando as idéias Criptografia para Confidencialidade Autenticidade Integridade Como isso é implementado na prática? Camada de Transporte: SSL Camada de Rede: IPSec

93 SEGURANÇA NAS CAMADAS: TRANSPORTE E REDE

94 Segurança Segurança na camada de aplicação Específica para aplicação PGP (Pretty Good Privacy): segurança no Segurança no TCP Originalmente não há Versão aprimorada TCP+SSL ou TCP+TLS

95 SSL e TLS Netscape criou o SSL Secure Sockets Layer Sigilo, Autenticação e Integridade Projetado para oferecer um serviço seguro de ponta a ponta

96 SSL/TLS SSL versão 3 projetado com revisão pública Padronização da internet: TLS (Transport Layer Security) RFC 2246 SSL v3 quase equivalente ao TLS Protocolos muito usados para comércio eletrônico

97 SSL Fluxo: Apresentação (handshake) sobre a apresentação TCP Derivação da chave Transferência de dados

98 SSLv3 É voltado para o HTTP, mas qualquer aplicação que usar TCP pode utilizar também o SSL SSL é uma camada de socket seguro sobre o socket TCP Ex: import javax.net.ssl.sslsocket;... SSLSocket sslsocket = (SSLSocket) sslserversocket.accept();

99 SSL v3

100 Arquitetura SSLv3

101 SSL v3 Conexão Cada conexão SSL é formada entre cliente e servidor mediante uma sessão SSL Sessão Associação entre o cliente e servidor: definem os parâmetros criptográficos ID, Certificado da parte, Método de compactação, Algoritmo de cifra (nenhuma, AES...) e de hash (MD5, SHA-1,...), Segredo Mestre

102 Operação

103 Mensagens do protocolo SSL (resumido) Tipo Hello request Cliente_hello Server_hello Certificate Server_key_exchange Certificate_request Server_done Certificate_verify Cliente_key_exchange finished

104 Mensagens do protocolo SSL Chave pública usada para envio do MS Chave privada de Alice decifra o segredo mestre Criptografia simétrica usada a partir de então MS na prática usado para gerar 4 chaves Envio: chave para envio, chave para o hash Recepção: chave para dados recebidos, chave para o hash (dados recebidos) Chave pública de Alice

105 Java SSL Estabelecendo uma conexão com sigilo usando SSL: Java Requisitos Classes SSLServerSocket e SSLServerSocketFactory Servidor ouvindo o socket seguro Classe SSLSocket Para a conexão segura Para Autenticidade e Integridade Certificado J2SE keytool: gera o certificado e uma chave

106 SSL Server

107 SSL Server 2

108 SSL Server 3

109 SSL Cliente

110 SSL Cliente 2 Após ler uma entrada de usuário, enviar a mensagem de forma segura

111 SSL Cliente 3

112 SSL Cliente e Servidor Importante Cliente e servidor devem combinar o tipo de cifragem que será usada security/jsse/jsserefguide.html#appa

113 Java SSL: Considerações Teste a aplicação Avaliando a confidencialidade Coloque o servidor em uma máquina virtual Use o wireshark para analisar a comunicação É possível identificar o conteúdo? E a autenticidade? Mais detalhes sobre Java SSL /bnbwy.html#bnbxc /docs/tooldocs/solaris/keytool.html

114 JavaSSL: sigilo

115 Serviço de segurança na camada de rede Camada de transporte Segurança entre os pontos da comunicação Camada de Rede: IP Extensão do protocolo IP: IPSec (Segurança de IP) Proteção nos datagramas entre quaisquer entidades de rede Sistemas finais, roteadores...

116 IPSec Muito usado para criação de VPNs Virtual Private Networks Vantagem: segurança na rede Sigilo entre pares da rede (roteadorroteador, hospedeiro-roteador,...): carga útil cifrada Atacantes conhecem pouco (ou nada) sobre a carga útil Qual o protocolo, qual aplicação que está se comunicando Propriedades: Sigilo, Autenticação e Integridade

117 IPSec Outras vantagens Protocolos de roteamento vulneráveis Atacante poderia desviar tráfego Se passar por um roteador Protocolos de roteamento podem então executar sobre o IPSec

118 Uma VPN com IPSec

119 IPSec Define dois subprotocolos : ESP (Encapsulating Security Payload) Sigilo, Autenticação e Integridade AH (Authentication Header) Autenticação e Integridade Não há sigilo dos dados (carga útil)

120 IPSec Associação de Segurança (SA): conexão lógica Protocolo usado (AH ou ESP), Endereço IP de destino, Índice de parâmetros de segurança Modo túnel IPSec como carga útil de um datagrama IP Novo cabeçalho IP autenticado exceto para campos mutáveis Usado quando há uma entidade intermediária (firewall) Modo transporte Não há novo cabeçalho Autenticado exceto para os campos mutáveis do cabeçalho de origem

121 Modo túnel vs Modo transporte Modo Transporte Modo Túnel

122 Modo túnel vs Modo transporte VPNs

123 SEGURANÇA OPERACIONAL

124 Segurança Operacional Proteção ao acesso às redes Tráfego Registrado Descartado ou Transmitido Firewalls Sistemas de Detecção de Invasão (IDS) Sistemas de Prevenção de Invasão (IPS)

125 Firewall Ponto entre duas ou mais redes no qual circula todo o tráfego (Cheswick, 2003) Combinação de hardware e software que isola a rede interna de uma organização da Internet (Kurose, 2010)

126 Firewall Tipos de firewall Filtro de pacotes Filtro de pacotes com inspeção de estado Gateway de aplicação

127 Filtro de pacotes Firewall controla toda a entrada e saída de pacotes Inserido no roteador Determina se cada pacote deve passar ou ser descartado Normalmente Atua na camada de rede e de transporte

128 Filtro de pacotes Filtragem baseada em: Endereço IP: origem e destino Tipo de protocolo: TCP, UDP, ICMP... Número de porta Flags do cabeçalho TCP Exemplo: regras deny/allow

129 Filtro de pacotes Vantagens Baixo overhead Mais simples Transparente ao usuário Desvantagens Não oferece autenticação de usuário Não bloqueia comandos específicos de aplicação Podem ser vulneráveis ao IP Spoofing Falsificação de endereço de rede

130 Filtro de pacotes com inspeção de estado Utilizam uma tabela de estados Guarda os estados de todas as conexões Normalmente TCP

131 Filtro de pacotes com inspeção de estado Normalmente trabalham nas camadas de rede e de transporte Poderiam trabalhar na camada de aplicação, filtrando FTP por exemplo Mas na prática é difícil Necessidade de armazenar pacotes que podem compor um comando do protocolo Conhecer a quantidade de pacotes que deverão chegar São mais seguros Mas não oferecem autenticação de usuário

132 Gateway de Aplicação Tipo de servidor proxy Gateway de aplicação surgiu da necessidade de autenticação de usuários da rede Um Gateway de aplicação é um servidor específico por onde passa todo o tráfego da aplicação

133 Gateway de Aplicação Trabalham na camada de aplicação Oferecem autenticação de usuário Problema: desempenho Maior overhead: mais lento que o filtro de pacotes

134 Arquiteturas de Firewall Onde posicionar? Quais componentes usar? Depende das necessidades e recursos da organização Principais tipos Dual-homed host architecture Screened host architecture Screened subnet architecture

135 Dual-homed host architecture Um host com duas interfaces Host dualhomed efetua a filtragem de pacotes

136 Screened host architecture Usada quando há Filtro de pacotes Gateway Proteção Rede Aplicação

137 Screened subnet architecture Gateway fica mais isolado da rede interna Custo maior

138 Sistemas de Detecção de Intrusão Função de um IDS Detectar atividades suspeitas, impróprias, incorretas ou anômalas Detectar ataques que um firewall não consegue evitar IPS IDS com prevenção de ataques Também conhecido como IDS inline

139 IDS Como determinar uma intrusão Detecção baseada estatística de anomalia Coleta de dados relacionados ao comportamento de usuários legítimos Usuários com comportamento diferente detectados com limiares ou por meio de perfis de usuário Detecção baseada em regras Regras para determinar o comportamento Assinaturas de ataques conhecidos

140 IDS Tipos de IDS Host-Based IDS (HIDS) Monitoramento com base no host, recursos (uso de CPU, integridade de arquivos) Network-Based IDS (NIDS) Monitoramento do tráfego de porção da rede Exemplo: Snort

141 RESUMO Principais propriedades de segurança Confidencialidade, Integridade e Autenticidade Criptografia Componentes: texto claro, texto cifrado, algoritmo de cifragem/decifragem e chave secreta Simétrica (chave única) e Assimétrica (chave pública e chave privada)

142 RESUMO Integridade de mensagens com funções de hash Assinatura digital: meio para garantir autenticidade e integridade Certificação digital: autenticidade e distribuição de certificados Modelos de certificação digital Hierárquico Malha de confiança

143 RESUMO Implementação da segurança Camada de transporte: SSL/TLS Camada de rede: IPSec Segurança operacional Firewall Filtro de pacotes Filtro de pacotes com inspeção de estado Gateway de aplicação IDS e IPS

144 Para casa Leitura do cap. 8 (Livro do Kurose) Lista de exercícios (Segurança)

145 Bibliografia 1. Kurose, James F.; Ross, Keith W.; Redes de Computadores e a Internet (preferencialmente a 5ª Edição). São Paulo, SP: Pearson Addison Wesley, Stallings, William. Criptografia e Segurança de redes. 4. ed. São Paulo, Cheswick, William; Bellovin, Steven. Firewalls and Internet Security: Repelling the Wily Hacker (2nd Edition). Paperback, 2003.

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes 03/10/2014 ROTEIRO REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PKI - Public Key Infrastructure

PKI - Public Key Infrastructure PKI - Public Key Infrastructure Marco Antonio Gutierrez Email marco.gutierrez@incor.usp.br Instituto do Coração - FMUSP Conectividade 1993 1997 Isolados 56% Em rede Isolados Isolados 35% Em rede Isolados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais