ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA

Tamanho: px
Começar a partir da página:

Download "ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA"

Transcrição

1 Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA Acrisio Domiciano Dias Instituto Tecnológico de Aeronáutica São José dos Campos - ITA/CTA Bolsista PIBIC-CNPq acrisiodd@gmail.com Milton Teruaki Suetsugu Sakude Instituto Tecnológico de Aeronáutica São José dos Campos - ITA/CTA Professor Assistente - ITA milton@ita.br Resumo. O artigo busca mostrar o desenvolvimento de um projeto baseado em conceitos de criptografia mais especificamente em infra-estruturas de chave pública. Trata-se de um sistema criptográfico baseado em certificados digitais no qual podemos facilmente enviar mensagens criptografadas bem como ter certeza sobre a origem de mensagens recebidas. O projeto tem como objetivo a construção de um aplicativo que gerencie uma pequena infraestrutura de chave pública para a troca de arquivos entre docentes e discente tendo como primeiro foco as notas dos alunos. Palavras-chaves: Criptografia chave-pública software. 1. Introdução Com o avanço na demanda por meios de comunicação torna-se cada vez mais necessário o uso de criptografia para permitir o trânsito seguro de informações. Deve-se notar entretanto que o custo para a aplicação de ferramentas de criptografia é relativamente alto e que o desenvolvimento de métodos que simplifiquem esse processo é essencial. O maior problema para implementar uma infra-estrutura de criptografia eficiente é o gerenciamento das chaves. Durante muito tempo não houve uma forma eficiente de realizar tal gerenciamento já que não havia internet ou outros meios mais eficientes de comunicação. Com o avanço da tecnologia criou-se o sistema de chaves públicas baseado em soluções nas quais podemos armazenar distribuir e autenticar as chaves a partir de um servidor bem como revogar para evitar o mau uso. Pensando nesse problema foi proposto o trabalho que é exposto neste artigo. Para facilitar a compreensão do trabalho o artigo foi dividido em 4 partes sendo esta a primeira. Na segunda parte faz-se uma introdução a Criptografia trazendo um pouco da história da evolução da criptografia além de definirem-se os conceitos de criptografia simétrica e assimétrica dando atenção maior aos dois algoritmos mais utilizados atualmente: o AES e o RSA. A terceira parte apresenta o problema da distribuição de chaves públicas. Descreve-se o processo comenta-se sobre seus pontos fortes e fracos. Além disso definem-se os conceitos de Assinatura Digital Certificado Digital e Autoridade Certificadora que juntos montam a base para o gerenciamento de chaves. A quarta parte mostra o projeto do software proposto para gerenciar uma pequena infra-estrutura de chave pública como o trânsito de informações entre professores e alunos no ITA. 2. Criptografia 2.1. Introdução Histórica Com o advento da escrita tornou-se necessário criar-se formas para esconder segredos impedindo que determinadas informações pudessem ser reveladas. Além disso no mundo atual onde praticamente tudo está conectado a internet muitas aplicações exigem alguma forma de segurança e a criptografia é uma delas talvez a mais importante. A evolução da criptografia foi inicialmente lenta mas a necessidade de proteger informações tornou-se maior principalmente durante as guerras. E foi nos períodos de guerra infelizmente que a criptografia viu seu maior avanço [1]. Uma das primeiras cifras utilizadas a cifra de transposição funciona basicamente através de um rearranjo das letras das palavras. Entretanto essa cifra não oferecia uma segurança muito boa pois organizar as letras ao acaso pode gerar anagramas muito difíceis de resolver e criar uma forma um pouco mais sutil como a cerca de ferrovia no qual se

2 escrevia a mensagem de forma que letras alternadas ficassem separadas entre a linha superior e inferior não representavam grande desafio para um criptologista. A solução foram as cifras de substituição que ficaram famosas por terem sido usadas por Júlio César para fins militares. Trata-se de trocar as letras da palavra de forma sistemática como reescrever a mensagem utilizando um alfabeto que inicia no D por exemplo. Tal cifra permaneceu por muito tempo como segura até que os criptólogos desvendaram seus segredos [1]. Com o fim do período de guerras a criptografia passou a evoluir para tentar proteger a privacidade e dar segurança a informações de governos. Com a evolução da Internet criaram-se padrões como o AES e o RSA além de novas ferramentas como os certificados digitais e as assinaturas digitais. Num mercado que movimenta bilhões de dólares anualmente a segurança dos clientes e usuário é fundamental para a credibilidade desse meio de comunicação tão importante Criptografias Simétricas Assimétricas e outros conceitos. As cifras são algoritmos utilizados para converter a mensagem original (texto pleno) numa mensagem codificada (texto criptografado). Inicialmente quando não se utilizavam chaves a forma como o texto era codificado devia ser mantida secreta e apenas aqueles que enviavam ou recebiam a mensagem sabiam o algoritmo. Isso tornava o processo de criptografia complicado já que para cada pessoa que quer enviar a mensagem deve-se criar um novo processo como a tabela que relaciona letras e números numa cifra de substituição. Com o uso de chaves o processo é conhecido enquanto a chave é mantida secreta. Existem dois sistemas de criptografia usando chaves a criptografia de chaves simétricas e a criptografia de chaves assimétricas Criptografia de chaves simétricas e o AES Na criptografia de chaves simétricas a mesma chave utilizada para codificar é utilizada para decriptografar a mensagem. Os principais algoritmos são o AES DES Triple-DES RC2 RC4 e o RC5. O padrão atual é o AES. Note que esses algoritmos são importantes por serem úteis e relativamente seguros exceto o DES. A grande dificuldade está na distribuição das chaves que necessitam ser feitas por um canal seguro algo que nem sempre está disponível. O AES (Advanced Encryption Standard) também conhecido como Rijndael é uma cifra de bloco criada por Joan Daemen e Vicent Rijmen. O AES tornou-se o padrão de criptografia adotado pelo governo americano em 2000 após ganhar um concurso em 1997 quando o DES passou a ser considerado inseguro já que o pequeno tamanho das chaves utilizadas era frágil frente à capacidade computacional que se vivia. Cifras de blocos são funções que passam blocos de n bits de um texto pleno para um bloco de n bits criptografados. Essas cifras podem ser vistas como uma forma melhorada das cifras de substituição. O AES suporta blocos de 128 bits usando chaves de e 256 bits dependendo do nível de segurança que pretende ser usado. O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições e além disso possui um número variável de rounds que dependem do tamanho da chave escolhida sendo 9 para 128 bits 11 para 192 bits e 13 pra 256 bits. O processo de criptografar um bloco de dados possui quatro passos. I. AddRoundKey Nesse estágio cada byte do estado é combinado com a subchave própria do estado. Esta subchave foi criada a partir do agendamento de chaves do Rijndael que expande a chave original. II. SubBytes Nesse estágio ocorre uma substituição não linear na qual cada byte é substituído por outro de acordo com uma tabela referência a S-Box. A S-Box que foi construída a partir da combinação de uma função inversora e uma transformação afim inversível. III. ShitRows Nessa etapa ocorre o deslocamento de bytes de uma determinada linha do bloco de um determinado número de posições. A primeira linha permanece inalterada enquanto cada byte da segunda linha é à esquerda de uma posição e a terceira e quartas linhas são deslocadas de duas e três posições respectivamente. IV. MixColumns Nesse estágio os quatro bytes de cada coluna do estado são combinados usando uma transformação linear inversível. No último round a etapa de MixColumns é substituída por um AddRoundKey Criptografia de chaves assimétricas e o RSA No sistema de criptografia assimétrica cada usuário possui um par de chaves uma chamada pública e outra chamada privada. De forma simplificada a chave publica é usada para criptografar a mensagem enquanto a privada é utilizada para decriptografar. Os principais algoritmos de chave assimétrica são o DAS o RAS e o El-Gammal. Neste artigo a ênfase é o RSA. O RSA é o algoritmo de chave-pública mais usado atualmente apesar de ter estado protegido por patente até Foi desenvolvido por Ron Rivest Ali Shamir e Leonard Adleman. Uma de suas vantagens é que pode ser usado tanto

3 para cifragem quanto para a criação de assinaturas digitais além de ser baseado na dificuldade de fazer a fatoração de grandes números num tempo viável. A geração de chaves possui basicamente quatros passos: I. Inicialmente temos que gerar randomicamente dois números primos p e q muito grandes e com tamanhos parecidos. II. Depois encontramos n = pq e φ = ( p 1)( q 1). III. Selecionamos randomicamente um número e1 < e < φ de forma que gcd( e φ ) = 1 IV. Usando aritmética modular encontramos o único inteiro d 1 < d < φ tal que ed 1(mod φ). V. O par (n e) forma a chave pública enquanto d é a chave privada. Para criptografar uma mensagem obtém-se a chave pública do destinatário representa-se a mensagem como um e inteiro m sendo que m pertence ao intervalo [0 n 1]. Depois calcula-se c = m (mod n) e a mensagem cifrada d c é enviada. O destinatário ao receber a mensagem decriptografa usando m = c mod n [2] [3]. A segurança do RSA encontra-se no fato de que é computacionalmente difícil fazer a fatoração de grandes números ou seja encontra d a partir de e é praticamente impossível pelo menos com os meios computacionais atuais. Um problema existente ao criptografar uma mensagem usando RSA é a escolha de e pois para mensagens 1 pequenas com m < n e pode-se encontrar m apenas calculando a e -ésima raiz de c. Note que o problema para grandes mensagens está no tempo gasto para computar as exponenciações que aparecem no algoritmo. Observa-se que os algoritmos de geração de números randômicos devem ser realmente eficientes para evitar que p e q sejam previsíveis ou que e seja facilmente encontrado. A OpenSSL também possui uma implementação boa do algoritmo RSA apesar de recentemente um bug ter sido encontrado no código de geração de números randômicos que fazia com que o algoritmo implementado gerasse um número fixo de chaves tornando possível o ataque brute force. 3. Sistema de Criptografia de chave pública Como mostrado no algoritmo RSA a criptografia de chave pública funciona deixando uma das chaves no caso a chave pública ao alcance de todos pois qualquer um poderia enviar mensagem usando a chave pública do destinatário mas somente este poderia ler. Entretanto surge um problema de segurança nessa forma de comunicação que é o problema do man in the middle que será discutido no próximo tópico Man in the middle Numa troca de mensagens cifradas utilizando criptografia de chave pública pode-se ler a mensagem sem saber a chave privada do destinatário. Suponha por exemplo que Alice pretende mandar uma mensagem para Bob e que Clair seja uma pessoa bastante interessada na mensagem. Alice tem que pedir a chave pública de Bob. Entretanto Clair intercepta a mensagem na qual Bob envia sua chave pública e envia para Alice sua chave pública. Alice envia então a mensagem criptografada utilizando a chave de Clair. Essa intercepta novamente a mensagem decripta e lê seu conteúdo depois encripta usando a chave pública de Bob e envia para este. Note que nem Alice nem Bob possuem métodos de saber que sua mensagem foi interceptada e lida. Para evitar estes tipos de ataques criaram-se protocolos de distribuição de chaves como o PKI (Public Key Infrastructure). Nesse protocolo cada chave pública está ligada ao seu dono por meio de uma Autoridade Certificadora (CA) ou seja é possível ter certeza de que a chave pública que está sendo utilizada é realmente a do destinatário evitando assim o problema do man in the middle. Quando se monta uma infra-estrutura de chave pública é possível que dois computadores que não tiveram nenhum contato anterior possam comunicar-se de forma segura e trocarem mensagens criptografadas com o uso dos certificados digitais. No próximo tópico apresenta-se a definição de Assinatura Digital e uma descrição mais aprofundada dos certificados digitais Assinatura Digital A assinatura digital funciona como uma assinatura convencional ou seja serve para certificar que a pessoa com qual troca-se mensagens é realmente quem diz ser. A criação de uma assinatura digital requer o uso de um algoritmo de criptografia assimétrico o RSA por exemplo sendo que ocorre inversão das chaves. A forma mais básica de assinar uma mensagem é criptografando-a com nossa chave privada. Assim qualquer pessoa que possua a chave pública sabe que a mensagem foi realmente enviada por aquele que se diz remetente.

4 Entretanto existe a possibilidade de que alguém gere mensagens aleatórias assinadas de determinada pessoa usando sua chave pública. Para evitar isso se criou a função Hash. Funções Hash são funções não computacionalmente inversíveis. Os principais algoritmos são o MD2 o MD4 o MD5 o SHA-1 e o SHA. Os mais usados são o SHA e o SHA-1 [4]. Assim para assinar uma mensagem inicialmente cria-se sua Hash então a mensagem é enviada juntamente com um anexo que é a saída função Hash criptografada com a chave privada de quem envia. O receptor ao receber a mensagem faz a Hash desta e decripta a assinatura usando a chave pública do remetente. Caso o valor seja o mesmo que o obtido na Hash da mensagem recebida temos o remetente autenticado Certificados Digitais Os certificados digitais são o coração da PKI. Pode-se comparar o certificado a um passaporte que liga a foto à pessoa solidificando a identidade da pessoa. Para gerar um certificado é necessário uma Autoridade Certificadora (CA). No certificado temos algumas informações do dono do certificado bem como sua chave pública. O tipo mais difundido de certificado é o X.509 que foi popularizado pelo SSL do Netscape e hoje é implementado usando a OPENSSL por exemplo. Um certificado X.509 contêm informações sobre aversão utilizada os dados dos donos e suas chaves públicas a data de validade do certificado além do nome e da assinatura da CA [5] Autoridade Certificadora A autoridade certificadora trata-se de uma entidade confiável que gera chaves e certificados digitais além de permitir a verificação de um certificado se realmente pertence a quem o está distribuindo. Em grandes redes como a internet são necessários vários níveis de CA gerando uma árvore de dependências. Note que é possível confiar em determinada CA apenas procurando uma autoridade superior que seja confiável [6] Distribuição de chaves usando certificados digitais A distribuição de chaves através de certificados é ilustrada através de um exemplo. Suponha novamente a troca de mensagens entre dois usuários Alice e Bob. Alice pede o certificado de Bob para a CA esta por sua vez envia o certificado para Alice. Com a chave pública da CA Alice é capaz de verificar a assinatura da CA. Depois certifica-se de que o certificado é realmente o requerido. Então Alice assina a mensagem usando sua chave privada e criptografa tanto a mensagem como a assinatura usando o certificado de Bob e a envia. Bob então decodifica a mensagem e a assinatura com sua chave privada e além disso pede o certificado de Alice para a CA para que possa verificar a assinatura de Alice. Note que nesse protocolo não temos o famoso man in the middle [1]. O único ataque possível pode ocorrer quando a terceira pessoa possui acesso à chave privada da CA o que é praticamente impossível de ocorrer pois a proposta de uma CA é que esta seja implementada em um computador que seja desconectado da grande rede e esteja protegido fisicamente do acesso de pessoas não autorizadas. 4. Projeto do Software 4.1. Descrição do Problema A idéia que deu origem ao presente projeto já discutida anteriormente de forma teórica em outros projetos de iniciação científica [3] [6] foi desenvolvida de forma didática através da elaboração de um aplicativo que pudesse realizar o trânsito de informações entre docentes e discentes do ITA de forma mais segura. O objetivo inicial era utilizar uma biblioteca open source como a OPENSSL um dos objetos de estudo do projeto. Entretanto durante o desenvolvimento do projeto a OpenSSL mostrou-se bastante complicada para a implementação. Concluímos então que a opção pelo JAVA usando a biblioteca cryptix-jce-provider.jar por exemplo seria a mais sensata O aplicativo gerador de certificados Por motivos de segurança esse aplicativo deve ser instalado em um servidor que não tem acesso à internet ou qualquer rede interna já que este guarda a CA usada para assinar os certificados gerados. Essa CA pode ser obtida de forma gratuita em sites como o Para o nível de confiança existente entre docentes e discentes no ITA aqueles que queiram certificados e conseqüentemente chaves públicas e privadas têm acesso local ao servidor. Esse aplicativo deve ser bastante friendly-user e recebe como entradas o nome do usuário e o número do crachá do usuário. O aplicativo gera a chaves públicas e privadas do usuário além de seu certificado digital. O usuário leva então suas chaves em alguma forma de mídia removível e deixa no servidor apenas seu Certificado Digital. Os certificados ficam armazenados em um banco de dados juntamente com os dados do seu dono. Esse banco de dados é copiado em períodos determinados por uma pessoa responsável provavelmente algum funcionário da Dival. Tal cópia

5 serve para atualizar o banco de dados do distribuidor de certificados que será mostrado no próximo bloco. A janela do Gerador de Certificado é aproximadamente como a mostrada na figura 1. Note a barra de progresso. Caso ocorra erro o usuário é advertido e deverá tentar novamente O aplicativo Distribuidor de Certificados Figura 1. ITACripto_GeradorDeCertificados. O distribuidor de certificados é um banco de dados que estará disponível via web. O usuário que deseja enviar uma mensagem pode adquirir o certificado do destinatário da mensagem fazendo uma busca no site. Ao encontrar o certificado desejado deve fazer download deste e então usá-lo para verificar assinaturas e enviar arquivos cifrados já que o certificado possui a chave pública de seu dono O aplicativo ITACRIPTO Este o aplicativo deve estar instaladado nos computadores de todos os usuários. Como dito anteriormente a forma mais fácil de codificá-lo seria usando Java pois o usuário somente precisaria de uma JVM instalada em sua máquina algo muito comum atualmente. Nesse aplicativo o usuário pode criptografar e decriptografar arquivos bem como assinar documentos e verificar assinaturas destes além de verificar e visualizar certificados. A janela principal deste aplicativo será como a da figura 2. Figura 2. ITACRIPTO - Janela Principal do Usuário.

6 Criptografando / Decriptografando arquivos Para fazer a cifragem de um arquivo o usuário deverá primeiramente indicar o caminho deste arquivo e poderá procurar por este arquivo através do botão Browse. Para criptografar um arquivo o usuário usa sua chave pública caso não deseje enviar o arquivo para ninguém. Para enviar o arquivo cifrado para determinada pessoa usa o certificado desta que pode ser adquirido usando o aplicativo distribuidor de certificados. É interessante que o usuário visualize o certificado antes de usá-lo e o verifique. Se o processo for concluído com sucesso ou houver erro uma janela pop-up será exibida alertando o usuário Assinando e verificando assinatura de arquivos Figura 3. Exemplo do pop-up de sucesso ou erro. Para assinar um arquivo o usuário entra com o arquivo a ser assinado como feito no item anterior e com sua chave privada. Clica em Assinar e então espera pelo pop-up resposta. Caso o processo tenha sido realizado com sucesso uma janela semelhante a da figura 3 é exibida. Se o usuário desejar verificar a assinatura de determinado arquivo novamente este entra com o arquivo a ser verificado e com o certificado da pessoa que enviou o arquivo. Após clicar em Verificar Assinatura o usuário recebe o pop-up sobre o status do processo como mostrado na figura Visualizando e verificando certificados Figura 4. Pop-up de assinatura válida ou não válida. Para visualizar os certificados o usuário entra com o mesmo no campo Certificado e clica em Mostrar Certificado. Ele receberá uma janela como mostrada na figura 5. Figura 5 Informações sobre o certificado. Para verificar os certificados o usuário entra com o certificado e clica em verificar certificado. Como resultado receberá um pop-up mostrando o status do certificado como mostrado na figura 6.

7 Figura 6 - Status do Certificado. 5. Conclusões e Sugestões Os estudos feitos para a realização desta iniciação foram importantes para a formação de uma visão geral sobre as dificuldades inerentes no desenvolvimento de softwares além de proporcionar um aumento de conhecimento em relação à criptografia por parte do autor. Durante a realização do projeto o contato com várias linguagens de programação entre elas o C++ e o JAVA pôde dar uma idéia sobre qual a melhor linguagem a ser aplicada em determinado projeto. Como proposta para trabalhos posteriores temos a codificação e teste do aplicativo aqui proposto. Além disso poderá haver um estudo sobre como melhorar a distribuição das chaves e certificados pensando numa integração do aplicativo distribuidor de certificado com algum gerenciador de livre como o Thunderbird o que facilitaria a busca pelos certificados por parte do usuário final. O contato com a equipe desenvolvedora é recomendado para qualquer novo projeto relacionado à criptografia de dados pois a experiência deles é sempre bem-vinda. 6. Agradecimentos À minha família que vem acompanhando minha caminhada no ITA sabe das dificuldades e me suporta nos momentos difíceis. Ao professor Milton Sakude por ter orientado este trabalho e ajudado no meu crescimento intelectual. À professora Tânia Nunes Rabello a quem primeiro propus a idéia deste trabalho. Ao ITA por minha formação acadêmica e pelos momentos que tenho vivido nesta Instituição. Ao CNPq que por meio do PIBIC possibilitou a realização deste trabalho. 7. Referências [1] Singh S. O livro dos códigos Editor Record [2] Stinson D. R. Cryptography: theory and practice Ed. CRC Press LLC [3] Costa R. C. T. N. Rabello Algoritmo de criptografia para a passagem de notas entre professores e pró-reitoria de graduação Anais do 12º Encontro de Iniciação Científica e Pós-Graduação do ITA São José dos Campos Brasil [4] Menezes A.J. Oorschot P.C. Van; Vamstone S.A. Handbook of Applied Cryptography Ed. CRC Press [5] Chandra P. Messier M.; Viega J. Network Security with OpenSSL Ed. O Reily [6] Baggio O. D. Distribuição de chaves públicas para algoritmos de criptografia assimétrica. Trabalho de graduação apresentado ao ITA São José dos Campos Brasil

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;

Leia mais

SMS Corporativo Manual do Usuário

SMS Corporativo Manual do Usuário NEXTEL SMS Corporativo Manual do Usuário Conteúdo 2 CAPÍTU LO 1 Introdução 3 CAPÍTU LO 2 Funcionalidades 1 Copyright Curupira S/A TakeNET INTRODUÇÃO A FERRAMENTA O SMS Corporativo é um serviço criado para

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

OI CONTA EMPRESA MANUAL DO USUÁRIO

OI CONTA EMPRESA MANUAL DO USUÁRIO OI CONTA EMPRESA MANUAL DO USUÁRIO 1 Bem-vindo ao Oi Conta Empresa! A Oi tem o orgulho de lançar mais um produto para nossos clientes corporativos, o Oi Conta Empresa. Nele, nossos clientes poderão acessar

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

EXEMPLO DE COMO FAZER UMA MALA DIRETA

EXEMPLO DE COMO FAZER UMA MALA DIRETA EXEMPLO DE COMO FAZER UMA MALA DIRETA OBS: Para esta nota de aula foi utilizada como referência: Apostila Mala Direta Santos, Jorge Rodrigues dos. Foram adaptados os comando para utilizar mala direta no

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

Configuração do cliente de e-mail Thunderbird para usuários DAC

Configuração do cliente de e-mail Thunderbird para usuários DAC Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

FAQ Sistema Eletrônico de Informações SEI-MP

FAQ Sistema Eletrônico de Informações SEI-MP FAQ Sistema Eletrônico de Informações SEI-MP 1. Quem pode obter o acesso ao SEI-MP? O SEI-MP está disponível apenas para usuários e colaboradores internos do MP. Usuários externos não estão autorizados

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais