ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO"

Transcrição

1 ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006

2 2 CARLOS EDUARDO DOS SANTOS SISTEMAS DE CRIPTOGRAFIA Trabalho de Graduação apresentado ao Curso de Bacharelado em Sistemas de Informação, Disciplina de Redes e Sistemas Distribuídos, sob a orientação do Professor Airton Kuada. Sala 104. CURITIBA 2006

3 1 - INTRODUÇÃO HISTÓRIA DA CRIPTOGRAFIA SUBSTITUIÇÕES MONOALFABÉTICAS SISTEMAS DE PERMUTA TERMOS UTILIZADOS EM CRIPTOGRAFIA REQUISITOS DE UM SISTEMA CRIPTOGRÁFICO OBJTIVOS DA CRIPTOGRAFIA TIPOS DE CRIPTOGRAFIA SIMÉTRICA ALGORITMOS UTILIZADOS NA CRIPTOGRAFIA SIMÉTRICA ASSIMÉTRICA ALGORITMOS UTILIZADOS NA CRIPTOGRAFIA ASSIMÉTRICA COMBINANDO OS TIPOS APLICAÇÕES DA CRIPTOGRAFIA SEGURANÇA NAS COMUNICAÇÕES IDENTIFICAÇÃO E AUTENTICAÇÃO COMÉRCIO ELETRÔNICO PROTOCOLOS CRIPTOGRÁFICOS CERTIFICAÇÃO DIGITAL REFERÊNCIAS

4 4 1 - INTRODUÇÃO A criptografia é uma área de especialização da matemática e da engenharia que oferece técnicas de proteção a mecanismos e a integridade de dados, e ferramentas de avaliação dessas técnicas. Estas técnicas e ferramentas são de natureza puramente sintática, não podendo, portanto, serem destinadas a fornecer ou induzir, por si mesmas, confiança no significado da informação que tais dados supostamente veiculam. A criptografia pode oferecer segurança na informática somente onde e quando a confiança no significado da informação veiculada pelos dados protegidos já tenha sido obtida ou fornecida por outros meios. Portanto a criptografia não oferece nenhuma solução mágica para problemas de segurança na informática. O que oferece são truques para manipulação de probabilidades que nos permitem escolher o terreno e a maneira como poderemos nos proteger no mundo dos bits. A criptografia de forma resumida nada mais é do que a transformação de um texto original em um texto ininteligível (texto cifrado), que pode ser restaurado.

5 5 2 - HISTÓRIA DA CRIPTOGRAFIA Estima se que a criptografia seja, aproximadamente tão antiga quanto a escrita. Uma vez que o homem aprendeu a escrever ele começou a pensar em como fazer para, em certas ocasiões esconder o que foi escrito. Alguns séculos atrás os romanos utilizavam códigos secretos para comunicar planos de batalhas. O mais interessante é que a tecnologia de criptografia não mudou muito até os meados deste século. Depois da segunda guerra mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos. A maior parte dos sistemas antigos podem ser reunidos em dois grupos:! Substituições monoalfabéticas;! Sistemas de permuta; SUBSTITUIÇÕES MONOALFABÉTICAS Cada letra da mensagem é substituída por outra, de tal maneira que esta relação de substituição seja fixa. Este método é extremamente simples e já é possível notar a sua fraqueza SISTEMAS DE PERMUTA Neste tipo de sistema a chave é um vetor de permuta P de tamanho m. Isto significa que P deve ter todos os números entre 1 e m, sem a repetição de nenhum. Estas características garantem que P terá uma permuta inversa. Ex: Escrever por linha e ler por colunas. 3 - TERMOS UTILIZADOS EM CRIPTOGRAFIA Criptoanálise (Kriptós = Escondido, oculto; análisys = Decomposição): É a arte ou ciência de derminar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanálise é chamada ataque. Criptologia (Kriptós = Escondido, oculto; logo = estudo, ciência): É a ciência que reúne a criptografia e a criptoanálise. Cifrar: É o ato de transformar dados em alguma forma ilegível. Seu propósito é o de garantir a privacidade, mantendo a informação escondida de qualquer pessoa não autorizada, mesmo que essa consiga ver os dados cifrados.

6 6 Decifrar: É o processo inverso de cifrar, ou seja, transformar os dados cifrados na sua forma original, intelígivel. 4 - REQUISITOS DE UM SISTEMA CRIPTOGRÁFICO Algumas regras para criptografia foram definidas no século XIX por Kerckhoffs. Elas são:! O sistema deve ser, se não teoricamente (matematicamente) inquebrável, inquebrável na prática;! Os fatos públicos a respeito do sistema não devem ser inconvenientes para o remetente nem para o destinatário;! O método de escolha da chave deve ser fácil memorização;! O texto cifrado deve ser transmissível via telégrafo;! O aparelho criptográfico deve ser portátil;! O uso do sistema não deve exigir uma longa lista de regras ou muito esforço mental; Atualmente essas regras estão desatualizadas, as regras de hoje para um bom sistema criptográfico são:! O texto puro deve permitir que qualquer conjunto de dados binário seja encriptado;! A chave deve ser de um tamanho tal que inviabilize uma busca exaustiva de chaves;

7 7 5 - OBJETIVO DA CRIPTOGRAFIA A criptografia computacional tem como objetivo proteger o sistema quanto ameaça de perda de confiabilidade e integridade e é utilizada para garantir:! Sigilo: Somente os usuários autorizados têm acesso à informação.! Integridade: Garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente.! Autenticação do usuário: É o processo que permite ao sistema verificar se, a pessoa com quem está se comunicando é de fato a pessoa que alega ser.! Autenticação de remetente: É o processo que permite a um usuário certificar se que a mensagem recebida foi de fato enviada pelo remetente, podendo se inclusive provar perante um juiz, que o remetente enviou aquela mensagem.! Autenticação do destinatário: Consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.! Autenticação de atualidade: Consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.

8 8 6 - TIPOS DE CRIPTOGRAFIA Seja para trafegar dados, autenticar os nós ou verificar informações, um componente comum em qualquer conexão segura é um segredo. Somente utilizando-se de informações restritas a pelo menos uma das partes garante-se que intrusos não possam comprometer uma conexão, já que os algoritmos de criptografia são públicos, portanto a forma de embaralhar/desembaralhar a informação pode ser realizada por qualquer um que detenha domínio do algoritmo usado na transmissão. A forma mais simples ( e a mais usada) de manter uma conexão segura é escolher um segredo (uma chave secreta) e configurar dois nós para criptografar seus dados usando a mesma. Esta criptografia é chamada de simétrica. O ponto crítico da criptografia simétrica encontra-se na premissa de que os dois nós acordaram sobre uma chave a ser usada e somente eles possuem conhecimento sobre esta chave. Em transações onde os nós não podem obedecer a esta premissa, que representam grande parte das transações realizadas via Internet, faz-se necessário o uso de algum algoritmo que não necessite de uma chave pré-estabelecida entre as duas partes. A solução para este problema foi dada pela criptografia assimétrica (algoritmo de chave pública), que possibilitou a explosão das transações por intermédio das redes de computadores SIMÉTRICA A criptografia baseada em chaves simétricas, fundamenta-se em chaves secretas pré-definidas pelas partes dispostas a manter uma conexão segura, que deverão garantir o sigilo desta chave, com a pena de comprometer toda a segurança dos dados. Os algoritmos de encriptação dos dados (também chamados de ciphers) são usualmente operações matemáticas reversíveis, que combinam os dados de entrada com a chave secreta nas operações. A qualidade da encriptação está diretamente ligada ao tamanho da chave usada, já que quanto maior o tamanho da chave, maior o numero de chaves possíveis, o que dificulta a quebra da criptografia por força bruta. Se por exemplo, um algoritmo de encriptação por chave secreta utilizar uma chave de 2 bits, ele pode ser facilmente quebrado, pois basta um intruso testar no máximo 4 diferentes chaves até descobrir o segredo da

9 9 transmissão. Por realizar operações matemáticas relativamente simples, o tempo computacional gasto pelos algoritmos de chave simétrica é satisfatoriamente curto para ser implementado sem adicionar sobrecarga nos sistemas físicos atualmente no mercado ALGORITIMOS UTILIZADOS NA CRIPTOGRAFIA SIMÉTRICA A) DES Criado em 1971 por Horst Feistel que trabalhava para IBM. Ele criou o algoritimo chamado Lucifer, que em 1976 foi adotado como padrão pelo governo americano após sofrer algumas mudanças na sua implementação e em seu nome. O algoritimo passou a se chamar DES (Data Encryption Standard). DES é uma algoritmo de bloco de 64 bits usando chaves de 64 bits (56 reais e 8 últimos são usados como verificadores da chave). B) AES Numa proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito um algoritmo que seria chamado AES (Advanced Encryption Standard) que atendesse as seguintes especificações: Algoritmo publicamente definido Ser uma cifra simétrica de bloco Projetado para que o tamanho da chave possa aumentar Implementável tanto em hardware quanto em software Disponibilizado livremente ou em acordo com termos ANSI onde foi julgado: o Segurança (esforço requerido para criptoanálise). o Eficiência computacional. o Requisitos de memória. o Adequação a hardware e software. o Simplicidade.

10 10 O processo seletivo teve inicio em 1997 e terminou em 2000 com a vitória do algoritmo Rijndael escrito por Vincent Rijmen e Joan Daemen. Este algoritmo Criptografa e Descriptografa usando uma chave criptografada e blocos, ambos de tamanhos de 128, 192 ou 256 bits. C) BLOWFISH Blowfish é um algoritmo criptográfico de chave simétrica desenvolvido por Bruce Schneier. Consiste de um cifrador em blocos de 64 bits com chaves de tamanho variável (até 448 bits). O Blowfish ganhou uma grande aceitação no mercado sendo utilizado em diversas aplicações, dentre elas, o Nautilus e o PGPfone. Ainda não são conhecidos ataques contra ele. Possui: Cifragem em blocos de 64 bits; Chave de tamanho variável: 32 à 448 bits; Desenvolvido por Bruce Schneier; Mais rápido que o DES e o IDEA; Não patenteado e totalmente grátis; Não necessita de licença; ASSIMÉTRICA A inconveniência do pré-estabelecimento de uma chave secreta exigido pelo algoritmo de chave simétrica é contornada utilizando-se a criptografia Assimétrica. Neste modelo de criptografia, duas chaves são utilizadas para realizar o processo de encriptação/desencriptação, o que uma encriptar somente a outra pode desencriptar. Desta forma, uma parte querendo estabelecer uma conexão segura com outra, deverá gerar as duas chaves: a chave pública e a chave privada. A chave pública pode ser livremente distribuída, já que de nada adianta a chave pública sem a privada para completar a encriptação/desencriptação. Como utiliza-se de algoritmos reversos para desencripar mensagens, o tempo computacional utilizado pelos algoritmos de criptografia assimétrica é muito elevado, tornando-se inviável o uso de uma comunicação intensa de dados utilizando-se estes algoritmos. Os três principais sistemas de criptografia assimétrica são: DH (Diffie - Hellman), RSA, ElGamal.

11 ALGORITIMOS UTILIZADOS NA CRIPTOGRAFIA ASSIMÉTRICA A) DIFFIE HELLMAN Em 1976 Whiltfield Diffie e Martin Hellman introduzem o conceito de criptografia assimétrica, e também um sistema de troca de chaves baseado no problema do logaritmo discreto, cuja dificuldade de computação é igual ou superior à fatoração do produto de números primos. B) RSA Criado por Ron Rivest, Adi Shamir e Len Adleman em 1977 no MIT, baseia se basicamente na multiplicação entre dois números primos e depende da dificuldade em se fatorar o produto dessa multiplicação, pos isso sua segurança depende imensamente do tamanho da chave escolhida. Composto de um sistema de criação de chaves, um algoritmo de encriptação e desencriptação. C) ElGAMAL Taher Elgamal em 1984 introduziu o algoritmo que recebeu seu nome, também baseado num problema de logaritmo discreto usando as propriedades de corpos cíclicos finitos. O sistema em si é composto por 3 componentes, um gerador de chaves, um algoritmo de encriptação e uma algoritmo de desincriptação COMBINANDO OS TIPOS O protocolo TLS e SSL combinam as criptografias simétrica e assimétrica, para contornar o problema do segredo pré-estabelecido da simétrica e o alto gasto computacional da assimétrica. Nestes protocolos, a solução consiste em uma etapa inicial de negociação (handshake), onde utiliza-se de criptografia assimétrica para autenticar os nós e combinar uma chave secreta para uso na criptografia simétrica. Terminada esta etapa, o algoritmo por chave pública garante que a negociação da chave secreta foi feita em um canal seguro e que somente as duas partes a conhecem, portanto pode-se trabalhar durante todo o restante da conexão utilizando-se os algoritmos de chave simétrica, tornando a transmissão computacionalmente viável.

12 APLICAÇÕES DA CRIPTOGRAFIA A Criptografia apresenta-se como uma ferramenta de grande utilidade para uma série de aplicações. Uma aplicação típica da criptografia é a sua utilização em canais de tráfego de mensagens construídos a partir de tecnologias bem conhecidas. Tais sistemas podem ter diferentes níveis de complexidade. Dentre estas aplicações incluem segurança de comunicações, identificação e autenticação. Outras aplicações envolvem sistemas para comércio eletrônico, certificação, correio eletrônico seguro, recuperação de chaves e acesso seguro a sistemas de computação SEGURANÇA NA COMUNICAÇÕES As aplicações que envolvem segurança de comunicações são as que mais demandam o uso da criptografia. Duas pessoas podem se comunicar de forma segura encriptando as mensagens trocadas entre elas. Isto pode ser feito forma que uma terceira pessoa que esteja interceptando estas mensagens nunca possa ser capaz de decifrá-las. Atualmente graças ao desenvolvimento da criptografia com chaves públicas, uma serie de ferramentas estão disponíveis para a criação de grandes redes de comunicação que permitem às pessoas comunicarem-se seguramente mesmo que elas nunca tenham se comunicado antes, sejam por meio de computadores, celulares ou outros dispositivos de comunicação de uso pessoal. Estas técnicas são usadas não só para a encriptação de dados, como também para a encriptação de voz IDENTIFICAÇÃO E AUTENTICAÇÃO Identificação e Autenticação são as mais vastas aplicações da criptografia. Identificação é o processo de verificação da identidade de alguém ou de alguma coisa. Por exemplo, quando se retira dinheiro em um banco o caixa pede para que a pessoa se identifique para verificar a identidade do proprietário da conta. O mesmo processo pode ser feito de forma eletrônica com o uso da criptografia. Todos os cartões de terminais automáticos são associados a uma senha a qual vincula o proprietário do cartão ao proprietário da conta.

13 13 Quando o cartão é inserido em um terminal, a máquina pede a quem tem este cartão à senha. Caso esta senha esteja correta, a máquina infere que aquela pessoa seja o proprietário da conta e libera o acesso. Uma outra aplicação importante da criptografia é a Autenticação. A autenticação é similar à identificação, uma vez que ambos os processos permitem a uma entidade o acesso a determinados recursos. Porém a autenticação é mais abrangente dado que ela não necessariamente envolve a identificação da pessoa ou entidade. A autenticação meramente determina se dada pessoa ou entidade é autorizada para aquilo em questão COMÉRCIO ELETRÔNICO Ao longo de anos recentes tem havido um crescimento do número de negócios conduzidos via Internet. Esta forma de negócio é conhecido como Comércio Eletrônico ou E-Commerce. O comércio eletrônico envolve uma série de atividades realizadas de forma eletrônica dentre as quais se destacam as transferencias de fundos que são também realizadas desta forma. Entretanto a simples apresentação de um número de cartão de crédito pode levar o seu proprietário a ser fraudado tendo o seu número de cartão de crédito usado sem sua permissão. O uso de mecanismos de transação segura na Internet, onde o número do cartão de crédito é enviado junto com outras informações de forma encriptada tem permitido que estes pagamentos possam se dar de forma segura. 8 - PROTOCOLOS CRIPTOGRÁFICOS A Criptografia de chave pública e suas implementações dentro de um Certificado Digital baseado num sistema de segurança, tem sido possível devido as redes e protocolos de aplicações padronizados. A seguir, teremos uma breve descrição dos protocolos mais importantes: SSL e TLS O SSL (Secure Sockets Layer) / TLS (Transport Layer Securirty ultima versão do SSL) é um sistema aberto, protocolo não proprietário desenvolvido pela Netscape para prover segurança durante as comunicações sensíveis. Este é aceito pelo padrão WEB para a comunicação entre cliente-servidor criptografada e autenticada, podendo rodar em baixo dos protocolos de aplicação HTTP,

14 14 SNMP, FTP, LDAP e Telnet [Baltimore]. Este é seguro, rápido e facilmente adaptado à outros protocolos WEB. S/MiMe O padrão S/MiMe (Secure Multi-Purpose Internet Mail Extensions) é usado para envios de com seguraça. A maioria das aplicações de são inerentemente inseguras. Quando usado, pode-se garantir que pessoas (administradores de rede, ISPs e outros) não podem interceptar, ler ou alterar mensagens. O protocolo MIME define como uma mensagem eletrônica está organizada e é suportada pela maioria das aplicações de . O S/MiMe permite que a informação seja criptografada e inclui um certificado digital como componente numa mensagem. 9 - CERTIFICAÇÃO DIGITAL Certificado é um documento padronizado (x.509) que serve para comprovar informações sobre o dono, sobre a CA e identificar chave pública do dono, são assinados pela CA e possuem prazo de expiração. Desta forma, atende requisitos onde qualquer usuário pode consultar as informações de um certificado para determinar nome e chave pública do proprietário e verificar a originalidade do certificado. São utilizados por participantes de uma comunicação para troca de chaves confiável. Servem para evitar tentativas de substituição de uma chave pública por outra. A garantia para evitar esse ataque é representada pelos certificados de chave pública. Tais certificados consistem em chaves públicas assinadas por uma pessoa de confiança, geralmente no formato padrão ITU X.509v3. A Certificação Digital garante segurança e autenticidade àqueles que acessam a Internet, prevenindo eventuais fraudes eletrônicas através, por exemplo, da alteração de dados não autorizada e da visualização de dados confidenciais. Existem diversos tipos de certificados, conforme descrição feita a seguir: Certificados de CA: utilizados para validar outros certificados; são auto assinados ou assinados por outra CA. Certificados de servidor: utilizados para identificar um servidor seguro; contém o nome da organização e o nome DNS do servidor.

15 15 Certificados pessoais: contém nome do portador e, eventualmente, informações como endereço eletrônico, endereço postal, etc. Certificados de desenvolvedores de software: utilizados para validar assinaturas associadas a programas

16 REFERÊNCIA: Disponível em : Acesso em 27 mar Disponível em: BiblioDigi/ProgramaFJP/Seguranca/Criptografia.doc. Acesso em 27 mar MEISTER, J. C. Esforço para aumentar a vida curta do conhecimento. Disponível em: < Acesso em: 27 mar Disponível em : Acesso em 27 mar DE CARVALHO, Daniel. Segurança de dados com criptografia. MÉTODOS E ALGORITMOS. Rio de Janeiro. 2 ED. Express Book

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais