CERTIFICAÇÃO DIGITAL

Tamanho: px
Começar a partir da página:

Download "CERTIFICAÇÃO DIGITAL"

Transcrição

1 Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1

2 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger; São responsáveis por mostrar contra quem é preciso proteger as informações; Documentos e regras a serem utilizadas nas transações eletrônicas Infraestrutura de Segurança São os mecanismos básicos para garantir que as políticas sejam seguidas; Infraestrutura física servidores; roteadores; hardwares de firewalls controle de acesso aos CPDs etc. Infraestrutura lógica sistemas operacionais; sistemas antivírus; sistemas anti-spyware; software de firewalls; etc. São normalmente utilizados por qualquer empresa que possua um Website. 2

3 Introdução Certificação Digital Autenticação Privacidade Autorização Integridade dos dados Não Repúdio Infraestrutura de Segurança Políticas de Segurança Autenticação É o ato de estabelecer ou confirmar algo ou alguém como autêntico; Confirmação da procedência de um objeto ou pessoa, geralmente por meio da verificação da sua identidade. As pessoas são quem dizem ser? 3

4 Autenticação A identidade pode ser verificada das seguintes formas: O que você tem Ex: RG, CPF, título de eleitor, certidão de nascimento; É diretamente vinculada à pessoa para a qual foi emitida; É difícil de forjar, copiar ou alterar; É emitido por um terceiro confiável. O que você sabe Ex: segredos, senhas; Pode ser interceptado e usado de forma ilícita O que você é Ex: biometria: digitais, face, retina ou íris, geometria da mão, voz; É inconveniente e intrusiva Uma vez digitalizados para comparação, torna-se um conjunto de bits que pode ser copiado;; Qualquer alteração no corpo (mutilações, machucados) pode interferir no reconhecimento Autenticação Autenticação por certificação digital Pode ser efetuada através dos certificados digitais, por exemplo, por seu e-cpf; 1. Identificação inequívoca; 2. Validade é facilmente verificável por outras pessoas; 3. Proteção contra fraude e falsificação; 4. Vincula uma pessoa física ou jurídica a uma transação eletrônica; 5. É de utilização simples e fácil 4

5 Privacidade Habilidade de uma pessoa controlar a exposição e a disponibilização de informações acerca de si; Capacidade de existir na sociedade de forma anônima, bem como garantir que informações sobre si não sejam expostas; Diz respeito à capacidade que temos de garantir sigilo às informações sensíveis, protegendo-as contra acesso não autorizado; No mundo físico, a privacidade é buscada mediante o uso de chaves, cofres, alarmes, etc. No mundo digital é necessário a utilização de algum mecanismo que nos permita um certo grau de sigilo nas transações; CRIPTOGRAFIA Privacidade Criptografia Grego: kriptos (oculto) grapho (escrita); Ciência ou arte de codificar mensagens usando uma fórmula que também será utilizada para decodificar a mesma mensagem; Os navegadores Web, a maioria dos programas de , processadores de texto, etc. já estão preparados para prover essa funcionalidade de maneira segura e transparente. 5

6 Autorização Mecanismo responsável por garantir que apenas usuários autorizados utilizem recursos protegidos de forma controlada; Diz respeito à garantia de que as pessoas não executarão qualquer ação para a qual não possuam explícita permissão; Garante que o usuário só consiga fazer aquilo que ele realmente tem autorização para fazer. Com a utilização da certificação digital, as aplicações podem reconhecer o usuário e, automaticamente, atribuir-lhe as autorizações necessárias à execução de suas funções. Integridade dos dados Garantia de que possamos identificar que um determinado dado ou informação não tenha sofrido alterações não autorizadas; No mundo físico: Autenticação de cópias por agentes autorizados ou cartórios; Assinatura de testemunhas; Papéis especiais; Assinaturas de próprio punho; Análises grafotécnicas; Perícias; etc. Quando existe alguma alteração, existem meios técnicos e científicos para provar essa alteração 6

7 Integridade dos dados No mundo digital a identificação de alterações é geralmente difícil; Para atender a esta necessidade, a certificação digital utiliza um mecanismo de resumo (hash), que permite gerar um extrato/resumo do conteúdo a ser protegido; Se um bit for alterado, a assinatura digital inicialmente criada não funcionará mais, mostrando que o documento foi alterado; Não repúdio Garantia de que o autor não negue ter criado e assinado o documento; No mundo físico, quando uma pessoa assina um documento, mesmo diferente da sua assinatura habitual, existem mecanismos periciais que permitem identificar se uma pessoa foi quem assinou ou não o documento; No mundo digital, o não repúdio pode ser realizado por mecanismos de certificação digital; A emissão de um certificado digital permite a associação de uma pessoa ao seu respectivo certificado; Na emissão do e-cpf, por exemplo, existe sempre um terceiro de confiança, que é responsável pela identificação do usuário e sua vinculação ao e-cpf; Nesse processo é necessário apresentar uma série de documentos físicos; 7

8 Criptografia Criptografia Clássica Se evidencia com o início da comunicação escrita; Scylate Escrita ao contrário ODERGES SEGREDO 8

9 Criptografia Clássica Substituição Monoalfabética A B C D E F G H I J K L M N O P Q R S T U V W X Y Z SEGREDO 19, 05, 07, 18, 05, 04, 15 segredo chave = 3 22, 08, 10, 21, 08, 07, 18 vhjuhgr Criptografia Clássica Evoluções aumento no nível de segurança Criptografia para fins militares Com máquinas, a cifragem era feita de forma mais rápida e segura, permitindo transmitir às tropas determinadas estratégias sem que o inimigo compreendesse. Também se desenvolveu a criptoanálise, que consiste em estudar métodos para decifrar as mensagens sem a necessidade de chaves. Durante a Segunda Guerra Mundial, os alemães utilizaram a máquina Enigma, que era capaz de criptografar mensagens, cujo código foi quebrado pelos aliados (que mantiveram esse feito em segredo durante toda guerra), ocasionando muitas perdas aos alemães. 9

10 Criptografia Clássica Dois tipo de criptografia Criptografia Simétrica Criptografia Assimétrica Criptografia Simétrica A mensagem a ser enviada é cifrada pela mesma chave que será utilizada pera decifrá-la; Para que o destinatário consiga decifrar a mensagem é necessário que ele conheça o método (algoritmo) e a chave utilizados na cifragem; A segurança depende da combinação prévia e segura entre o emissor e o receptor de uma chave; É utilizada em hardware e software atuais; Alguns algoritmos DES (Data Encryption Standard) Chaves de 40 e 56 bits Triple-DES chaves de 80, 112 e 168 bits RC2, RC4, RC5 e RC6 chaves que variam de 40 a 128 bits IDEA chaves de 128 bits 10

11 Criptografia Simétrica Na medida em que a capacidade computacional cresce, os atuais sistema criptográficos ficam mais suscetíveis à quebra por força bruta; Tamanho da chave Qtd. chaves possíveis Tempo necessário para quebrar o código 40 bits 1x10 12 (1 trilhão) 2 horas 56 bits 7x horas 64 bits 2x anos 112 bits 5x anos 128 bits 3x anos 256 1x anos * tempo necessário para um ataque de força bruta usando um computador para quebrar o código Criptografia Simétrica É importante observar que de acordo com a lei de Moore, comprovada na prática há mais de 30 anos, a capacidade computacional dobra a cada 18 meses; Mas a tecnologia e os recursos e criptografia também evoluem; Em 30/06/2010 a AC (autoridade certificadora) da ICP- Brasil publicou uma nova estrutura utilizando chaves de 512 bits. 11

12 Criptografia Assimétrica A criptografia simétrica garante apenas a privacidade; É preciso garantir os outros pilares: autenticação, autorização, integridade e não repúdio; Na criptografia simétrica as chaves precisam ser combinadas previamente entre emissor e receptor; Nos processos eletrônicos via Web, isso seria uma barreira, pois os interlocutores geralmente não se conhecem; Criptografia Assimétrica Chaves assimétricas São usadas duas chaves (privada e pública) ligadas matematicamente; Uma das chave é mantida em segredo: chave privada; Uma das chave pode ser disponibilizada a todos: chave pública; O que uma chave cifra, apenas a sua chave correspondente pode decifrar; As chaves não são apenas senhas, mas arquivos digitais complexos que eventualmente até podem estar associados a uma senha 12

13 Criptografia Assimétrica Criptografia Assimétrica 13

14 Criptografia Assimétrica Certificação Digital Autenticação Parcial Privacidade OK Autorização Integridade dos dados Não Repúdio Infraestrutura de Segurança Políticas de Segurança Resumo (HASH) das mensagens 14

15 Resumo (HASH) das mensagens Consiste em gerar um valor, chamado messagedigest (MD), a partir de um texto qualquer; O algoritmo HASH é composto por fórmulas matemáticas que garantem a irreversibilidade e a unicidade do MD gerado; Irreversibilidade: Não é possível reconstruir o texto a partir do MD; Unicidade: Textos diferentes produzem necessariamente MD diferentes; A alteração de um simples bit na mensagem gera um MD completamente diferente; Default.asp{{ Resumo (HASH) das mensagens 15

16 Resumo (HASH) das mensagens Certificação Digital Autenticação Parcial Privacidade OK Autorização Integridade dos dados OK Não Repúdio Infraestrutura de Segurança Políticas de Segurança Vídeos 16

17 Vídeos Criptografia (3 min) Criptografia simétrica e assimétrica (5 min, 30 seg) Criptografia, chaves (12 min) Bibliografia 17

18 Bibliografia 18

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

LABORATÓRIO DE CONTABILIDADE

LABORATÓRIO DE CONTABILIDADE LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Identificação Digital

Identificação Digital Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Identificação Digital e Gestão da Segurança

Identificação Digital e Gestão da Segurança Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Utilizava uma certificação digital proprietária, exclusiva para o. acessar o Conectividade Social ICP? Adequação às normas do ITI.

Utilizava uma certificação digital proprietária, exclusiva para o. acessar o Conectividade Social ICP? Adequação às normas do ITI. O que é Certificação Digital? Certificação Digital É uma espécie de cédula de identidade virtual. Quais as finalidades da Certificação Digital? Identificação segura do autor e do receptor de uma transação

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Certificação Digital a forma segura de navegar na rede

Certificação Digital a forma segura de navegar na rede Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Recursos e Características do icarta

Recursos e Características do icarta x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade

Leia mais

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

selo autêntico Apresentação Comercial

selo autêntico Apresentação Comercial Apresentação Comercial O que é? O E-mail Registrado Selo Autêntico é uma ferramenta que substitui correspondências tradicionais (papel), em que há a necessidade de comprovação de autoria, conteúdo, e leitura,

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

NOTA FISCAL ELETRÔNICA

NOTA FISCAL ELETRÔNICA NOTA FISCAL ELETRÔNICA 1. Comprei mercadoria com NF-e denegada. Qual o procedimento para regularizar essa situação? Resposta: Preliminarmente, temos que esclarecer o que é uma NF-e Denegada:, A Denegação

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais