Segurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel.

Tamanho: px
Começar a partir da página:

Download "Segurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel."

Transcrição

1 Segurança a em Redes Aula 6 Luiz Fernando Rust INMETRO Tel. (021) rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Autenticação e Função Hash Conceitos básicos MAC Hash MD5 SHA-1 HMAC 2 1

2 Autenticação Proteção contra ataques Requisitos Deve ser capaz de verificar que A fonte é autêntica Masquerading O conteúdo não foi alterado As vezes é preciso garantir também que foi enviado na sequência correta e no momento certo 3 Funções de Autenticação Codificação de mensagens O código da mensagem inteira serve como autenticador Como saber que um texto é válido? Código de autenticação de mensagem (MAC) Função da mensagem e de uma chave secreta que produz um valor de comprimento fixo MAC=F(K,M) A chave secreta tem de ser compartilhada É usado habitualmente o DES para obter o MAC (padrão ANSI X9.17, FIPS PUB 113)) Também chamado de MIC (Message Integrity Code) pois IEEE não pode usar MAC (Medium Access Control) Funções de condensação - Hash Mapeia uma mensagem de qualquer comprimento em um valor resumo de tamanho fixo 4 2

3 Message Authentication Code 5 Exemplo MAC: FIPS PUB 113 Algoritmo de autenticação de dados USA o modo CBC (Cipher Block Chaining) DAC consiste do bloco O N inteiro, ou dos 16 bits mais significativos 6 3

4 Funções Hash Impressão digital com tamanho fixo de 128 ou 160 bits Processo é semelhante ao CRC (Cyclic Redundancy Check), porém mais sofisticado Utilizado para determinar se a informação foi alterada É impossível produzir um documento que resulte em um determinado hash A alteração de um único bit da informação produz um hash completamente diferente 7 Hash Uma amostra da Informação Dados Algoritmo de Hash D4 21 F5 3D 22 9A CC B7 3C AA E2 DC 12 1A A1 CB Características Sem chaves Irreversível Exemplos: MD5, SHA-1 Serve para verificar a integridade dos dados 8 4

5 Hash Integridade da Informação MSG Algoritmo de Hash D4 21 F5 3D 22 9A CC B7 3C AA E2 D4 21 F5 3D 22 9A CC B7 3C AA E2 MSG Transmite para o destino Algoritmo de Hash D4 21 F5 3D 22 9A CC B7 3C AA E2 D4 21 F5 3D 22 9A CC B7 3C AA E2 Iguais? 9 Autenticação usando HASH 10 5

6 Autenticação usando HASH Informação secreta é adicionada antes do hash e removida na transmissão 11 Propriedades de uma função de Hash H H pode ser aplicado a um bloco de dados de qualquer tamanho H produz uma string de comprimento fixo Fácil de implementar H(x) é fácil de calcular para qualquer valor de x One-way property Para qualquer bloco h é computacionalmente impraticável encontrar x tal que H(x) = h d = h(m), mas m = h -1 (d) não é tratável evitar que se encontre a mensagem dado o resumo Resistência a colisões fraca Para um dado bloco x é computacionalmente impraticável encontrar y (y x) tal que H(y) = H(x) Dado m 1, evitar que se encontre m 2 com mesmo resumo Resistência a colisões forte É computacionalmente impraticável encontrar um par (x,y) tal que H(y) = H(x) com x y 12 6

7 Função Hash Simples Todas as funções de Hash operam de acordo com os seguintes princípios A entrada é vista como uma sequência de blocos de n bits Os blocos são processados um de cada vez interativamente Melhora: Deslocamento circular de 1 bit no cálculo do hash 13 Estrutura geral de um codificador Hash 14 7

8 MD5 Desenvolvido por Ron Rivest no MIT RFC 1321 Mais usado Baseado no MD4 Passo 1 Insere pad Passo 2 Insere comprimento Passo 3 Inicializa buffer MD Passo 4 Processamento Função de compressão em 4 rodadas Passo 5 Saída 15 MD

9 Função de compressão MD5 17 SHA-1 Desenvolvido pelo NIST Baseado também no MD4 18 9

10 Função de compressão do SHA-1 19 Outras funções HASH SHA-1 MD5 RIPEMD-160 Tamanho 160 bits 128 bits 160 bits Unidade básica de processamento 512 bits 512 bits 512 bits Número de passos 80 (4 rodadas de 20) 64 (4 rodadas 16) 160 (5 rodadas duplas de 16) 20 10

11 HMAC Gera um MAC derivado de um código hash tal como SHA- 1, MD5 Motivações Bibilioteca de códigos para funções hash é amplamente disponível Não existem restrições pra exportação nos EUA Objetivos Usar, sem modificações, funções hash disponíveis Permitir fácil substituição da função hash Preservar desempenho original da função hash Usar e manipular chaves de forma simples HMAC = H(K XOR opad, H(K XOR ipad,m)) ipad: byte 0x36 repetido 64 vezes opad: byte 0x5C repetido 64 vezes Algoritmos HMAC HMAC-MD5 HMAC-SHA 21 Estrutura HMAC 22 11

12 Tripwire Verificar alterações em executáveis, bibliotecas e arquivos de configurações no /etc Se o sistema de arquivos de uma máquina é alterado sem aviso, isto poderá ser um forte indício de que o sistema foi comprometido 23 Tripwire Como o Tripwire trabalha? Cria um arquivo de configuração contendo arquivos críticos e diretórios Gera uma base com os hashs de arquivos e diretórios analisados CRC32 MD5 SHA-1 Haval Tripwire compara a estrutura atual com a base Reporta qualquer alteração na estrutura para o responsável pelo Sistema 24 12

13 Tripwire Que problemas resolvo com esta solução? Permite descobrir exatamente quais arquivos foram alterados Indispensável em casos de incidentes de segurança Permite descobrir alterações incorretas realizadas no Sistema 25 Tripwire Tripwire Database O diretório /etc/tripwire armazena o arquivo de regras twpol.txt que deve ser customizado de acordo com cada ambiente Informações adicionais man twpolicy Sintaxe object_name -> property_mask; /etc -> +tpu-g ; ou SEC_INVARIANT = +tpu-g; /etc -> $(SEC_INVARIANT); Exemplo de variável pré-definida: Variable Property Mask Description $( ReadOnly) +pinugtsdbmcmrlacsh ReadOnly is good for files that are widely available but are intended to be read-only

14 Tripwire Mascara de propriedades CHR Attribute to check CHR Attribute to check a Access timestamp p Permissions and file mode bits b Number of blocks allocated r ID of device pointed to by inode c Inode timestamp (create/modify) s File size d ID of device on which inode resides t File type g File owner's group ID u File owner's user ID i Inode number C CRC-32 hash value l File is increasing in size (a "growing file") H Haval hash value m Modification timestamp M MD5 hash value n Number of links (inode reference count) S SHA hash value 27 Comandos Tripwire Instalação apt-get install tripwire Contruindo o baseline e checando a integridade do sistema [root]# tripwire --init [root]# tripwire --check Atualizando o database [root]# tripwire --update Obs.: Sempre que o Sistema sofrer alterações em sua estrutura, o administrador deverá atualizar o database com o objetivo de evitar falso positivos! 28 14

15 Tripwire Sugestões para Monitoração Kernel e boot loader /dev /etc (e seus arquivos) Outras diretorios (/tmp, /var/tmp, /proc) Arquivo que começam por ponto (...,.rhosts,.profile, etc) Monitorar todos os binário e bibliotecas no Sistema, inclusive (/opt e /usr/local) Arquivos críticos System shells (sh, csh, ksh, bash,...) Daemons (inetd, syslogd, sshd,...) Autenticação (login, su, passwd,...) Forensics tools (ls, ps, netstat, ifconfig,...) 29 Tripwire Sugestões para Monitoração (cont.) Monitorar aquivos setuid/setgid # find / -type f -perm ls >> setuid.log # find / -type f -perm ls >> setgid.log Monitorar arquivos que possuem permissão de gravação configurada para todos usuários e arquivos que não possuem dono ou grupo (caso sejam necessários!) # find / -perm -2! -type l -ls >> todosrwx.log # find / -nouser -o -nogroup >> sem.log 30 15

16 Tripwire NÃO ESQUECER!!! Diretórios de Servidores WEB (docs, cgi, php, etc) Áreas anonymous do FTP Arquivos de Zona do DNS Mapas NIS (se não estive em /etc) Qualquer outra aplicação crítica do Sistema que não esteja contemplada por default 31 16

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News! urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Algoritmos para Códigos de Autenticação de Mensagens

Algoritmos para Códigos de Autenticação de Mensagens Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)

Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Aula 03 Visão Geral do Linux Objetivos Entender de forma básica o funcionamento do sistema Linux; Aprender as principais

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

Apresentação, Metodologia. NBSO NIC Br Security Office

Apresentação, Metodologia. NBSO NIC Br Security Office Apresentação, Metodologia e Recomendações do NBSO NIC Br Security Office Cristine Hoepers Klaus Steding-Jessen SSI 99 Simpósio Segurança em Informática São José dos Campos

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

Hierarquia de Diretórios da Família Linux. Sistemas Operacionais 1

Hierarquia de Diretórios da Família Linux. Sistemas Operacionais 1 Hierarquia de Diretórios da Família Linux 1 Conteúdo Estrutura de Diretórios; Árvore de Diretórios; Diretórios mais importantes; 2 Estrutura de Diretórios A identificação dos objetos de um sistema de arquivos

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Obtendo Ajuda. Linux oferece diversas formas de ajuda aos seus usuários:

Obtendo Ajuda. Linux oferece diversas formas de ajuda aos seus usuários: Obtendo Ajuda Linux oferece diversas formas de ajuda aos seus usuários: help mostra informações gerais sobre buit-ins do shell man - mais completa documentação do Linux apropos Mostra informações sobre

Leia mais

10 anos de rootkits. Nelson Murilo

10 anos de rootkits. Nelson Murilo 10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Sistemas Operacionais. Laboratório 1 (Ambiente de Aprendizado)

Sistemas Operacionais. Laboratório 1 (Ambiente de Aprendizado) Sistemas Operacionais Laboratório 1 () Roteiro Linux em modo texto Acesso Interpretador de comandos Comandos Básicos Tratamento de Arquivos e Diretórios (Pasta*) Permissões Processos Editor de Texto Criação

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade

ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade Introdução Os sistemas UNIX/Linux são caracterizados por serem: Interativo usuário requisita os comandos e obtém

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI 104 Dispositivos, Sistemas de e FHS www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com 104.1 Particões e Sistemas de arquivos MBR - Setor de Boot (512b) Loader

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Kerberos. Lucas C. Ferreira. Jun

Kerberos. Lucas C. Ferreira. Jun Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos

Leia mais

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8th Edition

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8th Edition Capítulo 11: Implementação de Sistemas de Arquivos Sobre a apresentação (About the slides) Os slides e figuras dessa apresentação foram criados por Silberschatz, Galvin e Gagne em 2009. Esse apresentação

Leia mais

Gerenciamento de Arquivos

Gerenciamento de Arquivos Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier

Leia mais

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas

Leia mais

Programação Shell Script: como dominar seu terminal

Programação Shell Script: como dominar seu terminal Programação Shell Script: como dominar seu terminal 14 de Outubro de 2008 1 2 Sistemas Operacionais Shell 3 4 5 O que é Shell? Programa interpretador de instruções Por que utilizar o Shell? Facilidade

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto

Sistemas Operacionais. Prof. André Y. Kusumoto Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Tipos de Filesystem Filesystem no Linux tudo é tratado como arquivo, por exemplo, um disco rígido é tratado como arquivo, placa

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação + Sistemas Distribuídos Engenharia da Computação Prof. Jairson Rodrigues Universidade Federal do Vale do São Francisco Ubuntu Server 14.04 Configuração + Ubuntu Server 14.04 AGENDA Login Remoto Samba Server

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux

Administração de sistemas Linux. Estrutura de diretórios Linux Administração de sistemas Linux Estrutura de diretórios Linux Filesystem Hierarchy Standard (FHS): A norma FHS é um conjunto de requerimentos técnicos que visam estabelecer normas e padrões para a estrutura

Leia mais

UFRJ IM - DCC. Departamento de Ciência da Computação. Sistemas Operacionais II. 25/10/2016 Profª Valeria Menezes Bastos 1

UFRJ IM - DCC. Departamento de Ciência da Computação. Sistemas Operacionais II. 25/10/2016 Profª Valeria Menezes Bastos 1 UFRJ IM - DCC Departamento de Ciência da Computação Sistemas Operacionais II 25/10/2016 Profª Valeria Menezes Bastos 1 File System no UNIX Provê armazenamento persistente Facilidades no gerenciamento de

Leia mais

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia Índice Introdução Encabeçamento do autenticador Autenticação da resposta Esconder da senha Retransmissões Relatório

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Comandos de Verificação. Alberto Felipe Friderichs Barros

Comandos de Verificação. Alberto Felipe Friderichs Barros Comandos de Verificação Alberto Felipe Friderichs Barros fstab fstab é um arquivo em texto puro para configuração de dispositivos de armazenamento e pontos de montagem do GNU/Linux e que pode ser editado

Leia mais

Comandos. Sistema Operacional GNU/Linux. de Redes

Comandos. Sistema Operacional GNU/Linux. de Redes Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.

Leia mais

AppArmor. Bruno Vieira de Sousa Érika Demachki Thiago Vieira de Sousa

AppArmor. Bruno Vieira de Sousa Érika Demachki Thiago Vieira de Sousa AppArmor Bruno Vieira de Sousa - 080126 Érika Demachki 080130 Thiago Vieira de Sousa - 107751 B Segurança de Software Problema: Software confiável: realiza as funções para as quais ele foi desenvolvido.

Leia mais

ps: Process Status - Apresenta o estado dos processos ps a: Outros utilizadores ps u: Info Utilizador

ps: Process Status - Apresenta o estado dos processos ps a: Outros utilizadores ps u: Info Utilizador Trivia Quantas partições primárias um disco pode ter? /dev/hda7 refere-se a uma partição primária ou estendida Qual será o nome do dispositivo relativo ao disco SCSI com o endereço mais baixo Quantas partições

Leia mais

Gerência de Redes Turma : N

Gerência de Redes Turma : N Gerência de Redes Turma : 20172.5.01405.1N SNMPv3 Prof. Thiago Dutra Agenda n Histórico n Introdução n Entidades SNMP n Mecanismo SNMPv3 n Aplicações SNMPv3 n Convenções de Texto

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

ACL s Linux POSIX. João Paulo Ozório Leandro Pereira Paulo César Ferreira

ACL s Linux POSIX. João Paulo Ozório Leandro Pereira Paulo César Ferreira ACL s Linux POSIX João Paulo Ozório Leandro Pereira Paulo César Ferreira O que são ACL s O sistema de permissões do Linux é considerado muito seguro e simples de utilizar. Cada arquivo ou diretório pode

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores em geral e

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Formação de Administradores de Redes Linux LPI level 1

Formação de Administradores de Redes Linux LPI level 1 Formação de Administradores de Redes Linux LPI level 1 SENAC TI Fernando Costa 5 de outubro de 2010 Agenda Links Documentação Localização de arquivos e pastas Links fortes (hardlinks) O link tem duas partes:

Leia mais

TAD dicionário. Métodos do TAD dicionário:

TAD dicionário. Métodos do TAD dicionário: TAD dicionário O TAD dicionário modela uma coleção buscável de itens chave-elemento As principais operações em dicionários são busca, inserção e remoção de itens Vários itens com a mesma chave são permitidos

Leia mais

Introdução a Administração de Sistemas GNU/Linux

Introdução a Administração de Sistemas GNU/Linux Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017 SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Serviços de Redes. Aula 03 - Servidor DHCP

Serviços de Redes. Aula 03 - Servidor DHCP Serviços de Redes Aula 03 - Servidor DHCP Instituto Federal Catarinense Campus Sombrio Curso: Tecnologia em Redes de Computadores Professor: Jéferson Mendonça de Limas Por que Utilizar um Servidor DHCP

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Funções de hash resistentes

Leia mais

Fazendo cópia de segurança

Fazendo cópia de segurança Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto

Sistemas Operacionais. Prof. André Y. Kusumoto Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução O sistema de arquivos é a parte mais visível do sistema operacional. Cria um recurso lógico a partir de recursos físicos

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Estácio-FIC Graduação em Redes de Computadores

Estácio-FIC Graduação em Redes de Computadores Estácio-FIC Graduação em Redes de Computadores Disciplina Programação para Servidores Aula 6 Comandos externos Sumário Comandos básicos; Comandos para manipulação de data e hora; Comandos para processamento

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Analista de Sistemas

Analista de Sistemas Analista de Sistemas Caderno de Questões Prova Discursiva 2015 01 Todas as alterações feitas no Kernel podem ser realizadas diretamente no /proc/sys ou também através de um programa. Este programa é uma

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX

ADMINISTRAÇÃO DE REDES I LINUX ADMINISTRAÇÃO DE REDES I LINUX Permissões, Usuários, Grupos e Quotas Frederico Madeira LPIC 1, LPIC 2, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Permissões Gerenciamento de Usuários Gerenciamento

Leia mais

LINUX. Uma visão geral

LINUX. Uma visão geral LINUX Uma visão geral O QUE É? Sistema Operacional Código aberto Criado por Linus Torvalds em 1991 Estudante de computação, 20 anos Linguagem C Variação do Minix Criado por Andrew S. Tanenbaum em 1987

Leia mais

slide Pearson Prentice Hall. Todos os direitos reservados.

slide Pearson Prentice Hall. Todos os direitos reservados. Sistema de Arquivos slide 1 Sistemas de arquivos Condições essenciais para armazenamento de informações por um longo prazo: Deve ser possível armazenar uma grande quantidade de informação A informação

Leia mais

Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados

Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados Redes Gerência e a Internet de Redes Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados Conceitos Básicos 01 E-mail: euberchaia@yahoo.com.br Site: www.echaia.com Sistema de Arquivos

Leia mais

Sistemas de Arquivos. (Aula 23)

Sistemas de Arquivos. (Aula 23) Sistemas de Arquivos (Aula 23) Funções de um SO Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção 2 Sistemas Operacionais 2008/1 Necessidade de Armazenamento

Leia mais

b. Causa parada do processo c. Reinicia um processo parado d. O processo é enviado para primeiro plano e. O processo é enviado para segundo plano 5)

b. Causa parada do processo c. Reinicia um processo parado d. O processo é enviado para primeiro plano e. O processo é enviado para segundo plano 5) SENAC Curso Superior de Tecnologia em Redes de Computadores Unidade Curricular Administração de Sistemas Operacionais Não Proprietários Professor Eduardo Maroñas Monks Nome do Aluno: GABARITO Data: 06/05/2011

Leia mais

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Objetivo Um usuário do Simple Network Management Protocol (SNMP) é definido por suas credenciais do início de

Leia mais

Segurança em Aplicações Web com GNU/Linux

Segurança em Aplicações Web com GNU/Linux Segurança em Aplicações Web com GNU/Linux Erick dos Santos Alves CAOS / TIC / - 2016 Roteiro Motivações Conheça sua aplicação O agente HTTP chown e chmod: importantes aliados Hardening no servidor HTTP

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Programação para Servidores. Cassio Diego

Programação para Servidores. Cassio Diego Programação para Servidores Cassio Diego contato@cassiodiego.com Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

UFRJ IM - DCC. Departamento de Ciência da Computação. Sistemas Operacionais II. 25/10/2016 Profª Valeria Menezes Bastos 1

UFRJ IM - DCC. Departamento de Ciência da Computação. Sistemas Operacionais II. 25/10/2016 Profª Valeria Menezes Bastos 1 UFRJ IM - DCC Departamento de Ciência da Computação Sistemas Operacionais II 25/10/2016 Profª Valeria Menezes Bastos 1 Padronizações Padrões UNIX IEEE POSIX X/Open OSF (Open Source Foundation) SVID - System

Leia mais