CERTIFICAÇÃO DIGITAL
|
|
- Alice Pais Deluca
- 8 Há anos
- Visualizações:
Transcrição
1 Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1
2 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger; São responsáveis por mostrar contra quem é preciso proteger as informações; Documentos e regras a serem utilizadas nas transações eletrônicas Infraestrutura de Segurança São os mecanismos básicos para garantir que as políticas sejam seguidas; Infraestrutura física servidores; roteadores; hardwares de firewalls controle de acesso aos CPDs etc. Infraestrutura lógica sistemas operacionais; sistemas antivírus; sistemas anti-spyware; software de firewalls; etc. São normalmente utilizados por qualquer empresa que possua um Website. 2
3 Introdução Certificação Digital Autenticação Privacidade Autorização Integridade dos dados Não Repúdio Infraestrutura de Segurança Políticas de Segurança Autenticação É o ato de estabelecer ou confirmar algo ou alguém como autêntico; Confirmação da procedência de um objeto ou pessoa, geralmente por meio da verificação da sua identidade. As pessoas são quem dizem ser? 3
4 Autenticação A identidade pode ser verificada das seguintes formas: O que você tem Ex: RG, CPF, título de eleitor, certidão de nascimento; É diretamente vinculada à pessoa para a qual foi emitida; É difícil de forjar, copiar ou alterar; É emitido por um terceiro confiável. O que você sabe Ex: segredos, senhas; Pode ser interceptado e usado de forma ilícita O que você é Ex: biometria: digitais, face, retina ou íris, geometria da mão, voz; É inconveniente e intrusiva Uma vez digitalizados para comparação, torna-se um conjunto de bits que pode ser copiado;; Qualquer alteração no corpo (mutilações, machucados) pode interferir no reconhecimento Autenticação Autenticação por certificação digital Pode ser efetuada através dos certificados digitais, por exemplo, por seu e-cpf; 1. Identificação inequívoca; 2. Validade é facilmente verificável por outras pessoas; 3. Proteção contra fraude e falsificação; 4. Vincula uma pessoa física ou jurídica a uma transação eletrônica; 5. É de utilização simples e fácil 4
5 Privacidade Habilidade de uma pessoa controlar a exposição e a disponibilização de informações acerca de si; Capacidade de existir na sociedade de forma anônima, bem como garantir que informações sobre si não sejam expostas; Diz respeito à capacidade que temos de garantir sigilo às informações sensíveis, protegendo-as contra acesso não autorizado; No mundo físico, a privacidade é buscada mediante o uso de chaves, cofres, alarmes, etc. No mundo digital é necessário a utilização de algum mecanismo que nos permita um certo grau de sigilo nas transações; CRIPTOGRAFIA Privacidade Criptografia Grego: kriptos (oculto) grapho (escrita); Ciência ou arte de codificar mensagens usando uma fórmula que também será utilizada para decodificar a mesma mensagem; Os navegadores Web, a maioria dos programas de , processadores de texto, etc. já estão preparados para prover essa funcionalidade de maneira segura e transparente. 5
6 Autorização Mecanismo responsável por garantir que apenas usuários autorizados utilizem recursos protegidos de forma controlada; Diz respeito à garantia de que as pessoas não executarão qualquer ação para a qual não possuam explícita permissão; Garante que o usuário só consiga fazer aquilo que ele realmente tem autorização para fazer. Com a utilização da certificação digital, as aplicações podem reconhecer o usuário e, automaticamente, atribuir-lhe as autorizações necessárias à execução de suas funções. Integridade dos dados Garantia de que possamos identificar que um determinado dado ou informação não tenha sofrido alterações não autorizadas; No mundo físico: Autenticação de cópias por agentes autorizados ou cartórios; Assinatura de testemunhas; Papéis especiais; Assinaturas de próprio punho; Análises grafotécnicas; Perícias; etc. Quando existe alguma alteração, existem meios técnicos e científicos para provar essa alteração 6
7 Integridade dos dados No mundo digital a identificação de alterações é geralmente difícil; Para atender a esta necessidade, a certificação digital utiliza um mecanismo de resumo (hash), que permite gerar um extrato/resumo do conteúdo a ser protegido; Se um bit for alterado, a assinatura digital inicialmente criada não funcionará mais, mostrando que o documento foi alterado; Não repúdio Garantia de que o autor não negue ter criado e assinado o documento; No mundo físico, quando uma pessoa assina um documento, mesmo diferente da sua assinatura habitual, existem mecanismos periciais que permitem identificar se uma pessoa foi quem assinou ou não o documento; No mundo digital, o não repúdio pode ser realizado por mecanismos de certificação digital; A emissão de um certificado digital permite a associação de uma pessoa ao seu respectivo certificado; Na emissão do e-cpf, por exemplo, existe sempre um terceiro de confiança, que é responsável pela identificação do usuário e sua vinculação ao e-cpf; Nesse processo é necessário apresentar uma série de documentos físicos; 7
8 Criptografia Criptografia Clássica Se evidencia com o início da comunicação escrita; Scylate Escrita ao contrário ODERGES SEGREDO 8
9 Criptografia Clássica Substituição Monoalfabética A B C D E F G H I J K L M N O P Q R S T U V W X Y Z SEGREDO 19, 05, 07, 18, 05, 04, 15 segredo chave = 3 22, 08, 10, 21, 08, 07, 18 vhjuhgr Criptografia Clássica Evoluções aumento no nível de segurança Criptografia para fins militares Com máquinas, a cifragem era feita de forma mais rápida e segura, permitindo transmitir às tropas determinadas estratégias sem que o inimigo compreendesse. Também se desenvolveu a criptoanálise, que consiste em estudar métodos para decifrar as mensagens sem a necessidade de chaves. Durante a Segunda Guerra Mundial, os alemães utilizaram a máquina Enigma, que era capaz de criptografar mensagens, cujo código foi quebrado pelos aliados (que mantiveram esse feito em segredo durante toda guerra), ocasionando muitas perdas aos alemães. 9
10 Criptografia Clássica Dois tipo de criptografia Criptografia Simétrica Criptografia Assimétrica Criptografia Simétrica A mensagem a ser enviada é cifrada pela mesma chave que será utilizada pera decifrá-la; Para que o destinatário consiga decifrar a mensagem é necessário que ele conheça o método (algoritmo) e a chave utilizados na cifragem; A segurança depende da combinação prévia e segura entre o emissor e o receptor de uma chave; É utilizada em hardware e software atuais; Alguns algoritmos DES (Data Encryption Standard) Chaves de 40 e 56 bits Triple-DES chaves de 80, 112 e 168 bits RC2, RC4, RC5 e RC6 chaves que variam de 40 a 128 bits IDEA chaves de 128 bits 10
11 Criptografia Simétrica Na medida em que a capacidade computacional cresce, os atuais sistema criptográficos ficam mais suscetíveis à quebra por força bruta; Tamanho da chave Qtd. chaves possíveis Tempo necessário para quebrar o código 40 bits 1x10 12 (1 trilhão) 2 horas 56 bits 7x horas 64 bits 2x anos 112 bits 5x anos 128 bits 3x anos 256 1x anos * tempo necessário para um ataque de força bruta usando um computador para quebrar o código Criptografia Simétrica É importante observar que de acordo com a lei de Moore, comprovada na prática há mais de 30 anos, a capacidade computacional dobra a cada 18 meses; Mas a tecnologia e os recursos e criptografia também evoluem; Em 30/06/2010 a AC (autoridade certificadora) da ICP- Brasil publicou uma nova estrutura utilizando chaves de 512 bits. 11
12 Criptografia Assimétrica A criptografia simétrica garante apenas a privacidade; É preciso garantir os outros pilares: autenticação, autorização, integridade e não repúdio; Na criptografia simétrica as chaves precisam ser combinadas previamente entre emissor e receptor; Nos processos eletrônicos via Web, isso seria uma barreira, pois os interlocutores geralmente não se conhecem; Criptografia Assimétrica Chaves assimétricas São usadas duas chaves (privada e pública) ligadas matematicamente; Uma das chave é mantida em segredo: chave privada; Uma das chave pode ser disponibilizada a todos: chave pública; O que uma chave cifra, apenas a sua chave correspondente pode decifrar; As chaves não são apenas senhas, mas arquivos digitais complexos que eventualmente até podem estar associados a uma senha 12
13 Criptografia Assimétrica Criptografia Assimétrica 13
14 Criptografia Assimétrica Certificação Digital Autenticação Parcial Privacidade OK Autorização Integridade dos dados Não Repúdio Infraestrutura de Segurança Políticas de Segurança Resumo (HASH) das mensagens 14
15 Resumo (HASH) das mensagens Consiste em gerar um valor, chamado messagedigest (MD), a partir de um texto qualquer; O algoritmo HASH é composto por fórmulas matemáticas que garantem a irreversibilidade e a unicidade do MD gerado; Irreversibilidade: Não é possível reconstruir o texto a partir do MD; Unicidade: Textos diferentes produzem necessariamente MD diferentes; A alteração de um simples bit na mensagem gera um MD completamente diferente; Default.asp{{ Resumo (HASH) das mensagens 15
16 Resumo (HASH) das mensagens Certificação Digital Autenticação Parcial Privacidade OK Autorização Integridade dos dados OK Não Repúdio Infraestrutura de Segurança Políticas de Segurança Vídeos 16
17 Vídeos Criptografia (3 min) Criptografia simétrica e assimétrica (5 min, 30 seg) Criptografia, chaves (12 min) Bibliografia 17
18 Bibliografia 18
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisAssinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maiswww.e-law.net.com.br certificação digital 1 de 5 Introdução
www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos
Leia maisLABORATÓRIO DE CONTABILIDADE
LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisTecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisIdentificação Digital
Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisDefinição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de
Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;
Leia maisSOLICITAÇÃO DO CERTIFICADO DIGITAL
SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisIdentificação Digital e Gestão da Segurança
Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisUtilizava uma certificação digital proprietária, exclusiva para o. acessar o Conectividade Social ICP? Adequação às normas do ITI.
O que é Certificação Digital? Certificação Digital É uma espécie de cédula de identidade virtual. Quais as finalidades da Certificação Digital? Identificação segura do autor e do receptor de uma transação
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisCertificação Digital a forma segura de navegar na rede
Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisRecursos e Características do icarta
x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade
Leia maisCERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL
Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisselo autêntico Apresentação Comercial
Apresentação Comercial O que é? O E-mail Registrado Selo Autêntico é uma ferramenta que substitui correspondências tradicionais (papel), em que há a necessidade de comprovação de autoria, conteúdo, e leitura,
Leia maisSEGURO DESEMPREGO ON-LINE.
SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisNOTA FISCAL ELETRÔNICA
NOTA FISCAL ELETRÔNICA 1. Comprei mercadoria com NF-e denegada. Qual o procedimento para regularizar essa situação? Resposta: Preliminarmente, temos que esclarecer o que é uma NF-e Denegada:, A Denegação
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia mais