Segurança de aplicação - S/MIME
|
|
- Simone Borges Terra
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de Interface com o utilizador (leitor de s) Escrita e leitura de s Transporte de s MUA (Mail User Agent) e MTA (Mail Transfer Agent) SMTP, POP3 e IMAP Mensagens de s (RFC 822, MIME) MRSC > SSR > seg_aplicação_smime_v1 2 1
2 RFC 822 Define as mensagens em duas partes: o cabeçalho e o corpo. Ambos em texto ASCII. O cabeçalho é separado do cortpo através de uma linha em branco. O cabeçalho é composto por linha de cabeçalho: To: Subject: Date: From: Received: MRSC > SSR > seg_aplicação_smime_v1 3 Exemplo de uma mensagem RFC 822 Date: Mon, 3 Apr :15: From: jaime.dias@fe.up.pt To: Jaime Dias <jdias@inescporto.pt> Subject: Mensagem de blablabla MRSC > SSR > seg_aplicação_smime_v1 4 2
3 Limitações do formato RFC822 Só suporta texto. Mapa de caracteres exclusivamente ASCII Problemas de transmissão com: Executáveis ou outros ficheiros binários (ex: imagens jpeg) Mapa de caracteres diferentes de ASCII Mensagens demasiado grandes Conversão ASCII para EBCDIC Linhas muito longas MRSC > SSR > seg_aplicação_smime_v1 5 Solução Complementar o RFC822 com extensões MIME Permite que uma mensagem de possa transportar diversos tipos de dados: áudio, vídeo, imagens, documentos do Word, etc. MIME (Multipurpose Internet Mail Extensions): Colecção de 5 novas linhas de cabeçalho Definição de tipos de conteúdo Mecanismos de codificação dos diferentes tipos de dados de forma a poderem ser transportados em ASCII numa mensagem RFC822 MRSC > SSR > seg_aplicação_smime_v1 6 3
4 MIME Campos de cabeçalho MIME-Version: tem de ser 1.0 Content-Type: o tipo dos dados contidos na mensagem Content-Transfer-Encoding: indica o tipo de codificação utilizada para representar o corpo da mensagem num formato que possa ser entendido pelas entidades de transporte (ex.: radix-64) Content-ID: string para identificação únivoca de uma entidade MIME em múltiplos contextos (opcional) Content Description: útil quando os dados não são texto legível (ex.: mpeg) (opcional) MRSC > SSR > seg_aplicação_smime_v1 7 Content-Type MRSC > SSR > seg_aplicação_smime_v1 8 4
5 Content-Type Tipo Multipart tem 4 subtipos O mais importante é o Multipart/mixed Indica que o corpo contém múltiplas partes Cada parte pode ser separada como uma mensagem (entidade) MIME encapsulamento de entidades MIME Cada parte é separada por uma string delimitadora (boundary) definida no campo Content-Type. MRSC > SSR > seg_aplicação_smime_v1 9 Content-Transfer-Encoding quoted-printable quando a maioria dos dados são caracteres ASCII Exemplo: isto é um teste isto =E9 um teste base64 (também conhecido como radix-64) mapeamento de três bytes de dados binários em quatro ASCII Exemplo: isto é um teste axn0bydpihvtihrlc3rl MRSC > SSR > seg_aplicação_smime_v1 10 5
6 Exemplo de uma mensagem MIME Date: Mon, 3 Apr :15: From: jaime.dias@fe.up.pt To: Jaime Dias <jdias@inescporto.pt> Subject: Mensagem de MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="---next part" next part Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: 7bit This is a test. Regards, Jaime next part Content-Type: image/jpeg Content-Transfer-Encoding: base64 VGhpcyBpcyBhIHRlc3QuIFJlZ2FyZHMsIEphaW1lDQo= next part-- MRSC > SSR > seg_aplicação_smime_v1 11 S/MIME Secure/Multipurpose Internet Mail Extension Adiciona extensões de segurança ao MIME Baseado em tecnologia da RSA Security MRSC > SSR > seg_aplicação_smime_v1 12 6
7 Serviços S/MIME enveloped data (application/pkcs7-mime; smime-type = enveloped-data) cifragem dos dados confidencialidade signed data (application/pkcs7-mime; smime-type = signed-data) assinatura dos dados integridade, autenticidade e não repúdio dados + assinatura são codificados em base64 clear-signed data (multipart/signed) assinatura dos dados integridade, autenticidade e não repúdio só a assinatura é codificada em base64 destinatários sem suporte para S/MIME consegue ler a mensagem mas não consegue verificar a assinatura signed e enveloped data encapsulamento de uma entidade noutra. A ordem pode ser qualquer uma. confidencialidade, integridade, autenticidade e não repúdio MRSC > SSR > seg_aplicação_smime_v1 13 Algoritmos criptográficos Resumos de mensagens obrigatório: SHA-1 opcional (receptor): MD5 (compatibilidade com sistemas antigos ) Assinaturas obrigatório: DSS opcional : RSA Cifragem com chaves públicas obrigatório: ElGamal opcional : RSA ( bits) Cifragem com chaves simétricas emissor: o opcional: 3DES, RC2/40 receptor: o obrigatório: 3DES o opcional: RC2/40 MRSC > SSR > seg_aplicação_smime_v1 14 7
8 Content-Type (S/MIME) MRSC > SSR > seg_aplicação_smime_v1 15 Processamento S/MIME Pode ser feito através de assinatura e/ou cifragem Pode ser aplicado a toda a mensagem ou apenas a uma parte (Multipart) O S/MIME processa a entidade MIME e os dados de segurança associados (IDs de algoritmos, certificatos, CRL) e produz um objecto PKCS (Public Key Cryptography Standards) PKCS #7: Cryptographic Message Syntax Standard Como o PKCS é binário é necessário convertê-lo para ASCII através da codificação base64 O resultado é uma entidade MIME do tipo pkcs (entidade S/MIME) MRSC > SSR > seg_aplicação_smime_v1 16 8
9 Processamento S/MIME (emissor) Entidade MIME processamento S/MIME Objecto PKCS codificação base64 Entidade S/MIME MRSC > SSR > seg_aplicação_smime_v1 17 Processamento S/MIME (receptor) Entidade S/MIME descodificação base64 Objecto PKCS processamento S/MIME Entidade MIME O receptor faz o processo inverso Descodifica o objecto PKCS No processamento S/MIME é conhecida a informação necessária para determinar quais as operações criptográficas a aplicar de modo a obter a entidade MIME original. A entidade MIME final também pode ainda ser do tipo S/MIME, necessitando de um processamento adicional. MRSC > SSR > seg_aplicação_smime_v1 18 9
10 EnvelopedData É gerada uma chave de sessão RC2 ou 3DES Os dados da mensagem são cifrados com a chave de sessão A chave de sessão é cifrada com a chave pública do destinatário (ex: RSA) É preparado o bloco RecipientInfo (ID do certificado do destinatário, ID do algoritmo, chave de sessão cifrada) O EnvelopedData é igual à concatenação do bloco RecipientInfo com os dados cifrados (EncryptedContent) MRSC > SSR > seg_aplicação_smime_v1 19 EnvelopedData Chave de sessão chave pública do receptor objecto PKCS EnvelopedData cabeçalho S/MIME E RecipientInfo cod. base64 corpo S/MIME: objecto PKCS codificado em base64 entidade MIME E EncryptedContent MRSC > SSR > seg_aplicação_smime_v
11 EnvelopedData - Múltiplos receptores São suportados múltiplos receptores: um bloco RecipientInfo para cada um. Dados são cifrados apenas uma vez Chave de sessão é cifrada com a chave pública de cada receptor O receptor obtém a chave de sessão através da sua chave privada e depois decifra EncryptedContent; os algoritmos necessários estão especificados no bloco RecipientInfo. MRSC > SSR > seg_aplicação_smime_v1 21 EnvelopedData - Múltiplos receptores Entidade MIME Chave de sessão cifragem dos dados Entidade MIME cifrada Chave pub #1 Chave pub #2 Chave pub #n chave de sessão cifrada #1 chave de sessão cifrada #2 chave de sessão cifrada #n MRSC > SSR > seg_aplicação_smime_v
12 EnvelopedData Exemplo Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467gi 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jHd f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhh6 MRSC > SSR > seg_aplicação_smime_v1 23 SignedData Selecciona um algoritmo de resumo (SHA, MD5) Calcula o resumo dos dados que se pretende assinar Cifra o resumo com a chave privada do assinante a norma S/MIME não obriga a que o emissor e o assinante sejam a mesma entidade Prepara o bloco SignerInfo (ID do certificado do assinante, eventualmente CRL, ID do algoritmo de resumo, ID do algoritmo de chave pública, assinatura) SignedData é o resultado da concatenação da mensagem assinada e do bloco SignerInfo MRSC > SSR > seg_aplicação_smime_v
13 SignedData Entidade MIME Chave privada do assinante Objecto PKCS SignedData SignerInfo cabeçalho S/MIME corpo S/MIME: Hash E Entidade MIME cod. base64 objecto PKCS codificado em base64 MRSC > SSR > seg_aplicação_smime_v1 25 SignedData Múltiplas assinaturas São suportados múltiplos assinantes: um bloco SignedData para cada um. MRSC > SSR > seg_aplicação_smime_v
14 SignedData Múltiplas assinaturas Entidade MIME Algoritmo de resumo #1 Algoritmo de resumo #2 Algoritmo de resumo #n Chave privada #1 Chave privada #2 Chave privada #n Assinatura #1 Assinatura #2 Assinatura #n MRSC > SSR > seg_aplicação_smime_v1 27 SignedData Exemplo Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB97 7n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHU HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8 MRSC > SSR > seg_aplicação_smime_v
15 ClearSigning É utilizada uma mensagem do tipo multipart/signed: A primeira parte pode ser um tipo MIME qualquer A segunda parte é a assinatura Os receptores que suportam MIME mas não S/MIME conseguem ler os dados da mensagem Os receptores que suportam S/MIME usam a primeira parte como sendo a entidade MIME sobre a qual deve ser verificada a assinatura MRSC > SSR > seg_aplicação_smime_v1 29 S/MIME Clear Signing Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42 --boundary42 Content-Type: text/plain This is a clear-signed message. --boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7s ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf4674vqpfyf467g higfhfyt6jh77n8hhgghyhhhuujhjh756tb6 --boundary42-- MRSC > SSR > seg_aplicação_smime_v
Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisCamada de Aplicação Protocolo FTP e Correio Eletrônico
e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação Protocolo FTP e Correio Eletrônico Curso Técnico Integrado em Informática Turma: INT.INF.3M Conteúdo Programático (1 o Bimestre) Comunicação
Leia maisPrograma de Verão 2007
Introdução às Infraestruturas de Chaves Públicas Programa de Verão 2007 Luiz M. R. Gadelha Jr. Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica E-mail: lgadelha@lncc.br Tópicos
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisIntrodução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)
Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons.
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem
Leia maisCorreio Eletrônico. & SMTP. Redes de Computadores II. Tópicos em Sistemas de Computação
Correio Eletrônico E-mail & SMTP Redes de Computadores II Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org E-mail Os usuários possuem uma relação de amor e ódio com o e-mail: eles amam usá-lo,
Leia maisSegurança de Aplicação - DNSSEC
Segurança de Aplicação - DNSSEC Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 DNS Enquadramento Pedido de resolução Pedido de resolução: www.xpto.pt A Resolver 1 www.xpto.pt A? 192.168.200.3
Leia maisCorreio eletrônico. E- mail
Correio eletrônico Adriano Mauro Cansian adriano@acmesecurity.org Adriano César Ribeiro Estagiário Docente adrianoribeiro@acmesecurity.org E- mail Os usuários possuem uma relação amor e ódio com o e- mail:
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisVista geral do protocolo simple certificate enrollment
Vista geral do protocolo simple certificate enrollment Índice Introdução Informações de Apoio Autenticação de CA Requisição Resposta Registro do cliente Requisição Resposta Nova inscrição do cliente Renovação
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisSMTP Simple Mail Transport Protocol
Simple Mail Transport Protocol Carlos Gustavo A. da Rocha Introdução Correio eletrônico existe desde o início da Internet Uma das aplicações mais populares e de maior sucesso Com o tempo ficou mais elaborado
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisÍndice. Introdução. Informações de Apoio
Índice Introdução Informações de Apoio Autenticação de CA Requisição Resposta Registro do cliente Requisição Resposta Cliente Reenrollment Renovação Derrubamento Montagens de bloco PKCS#7 Envelope assinado
Leia maisCorreio Eletrônico. E- mail
Correio Eletrônico E-mail & SMTP Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org E- mail Os usuários possuem uma relação amor e ódio com o e- mail: eles amam usá- lo, e oiam quando ele não funciona.
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisSegurança em redes sem fios - GSM. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3
Segurança em redes sem fios - GSM Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 GSM (Global System for Mobile Communications) Arquitectura de rede OMC (Operation and management Centre)
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisCorreio eletrônico. Sistema de correio da Internet composto de
Correio eletrônico Sistema de correio da Internet composto de Agentes de usuário Servidores de correio ou agentes de transferência de mensagens Protocolo simples de transferência de correio (Simple Mail
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC do Cidadão
Política de Certificado de Validação on-line OCSP emitido pela EC do Cidadão Políticas PJ.CC_24.1.2_0006_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público
Leia maisRedes Integradas de Telecomunicações II
Redes Integradas de Telecomunicações II DEE-FCT/UNL Aula #2 Luis Bernardo - DEE FCT/UNL 1 Aplicação Protocolo de nível aplicação SMTP, POP3, IMAP TCP Transf. de ficheiros FTP TCP Web HTTP TCP Terminal
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC AuC
Política de Certificado de Validação on-line OCSP emitido pela EC Políticas PJ.CC_24.1.2_0012_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: Maio
Leia maisRedes de Computadores
Redes de Computadores Serviços do Utilizador Final Paulo Coelho 2005 1 Arquitectura de uma Intranet 2 Serviços do Utilizador Final Sistema de ficheiros distribuídos NIS Correio Electrónico 3 Sistema de
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor
Leia maisDisciplina: Redes de Computadores. Nível de Aplicação DNS, Correio Eletrônico, WWW
Departamento de Ciência da Computação - UFF Disciplina: Nível de Aplicação DNS, Correio Eletrônico, WWW Profa. Débora Muchaluat Saade debora@midiacom.uff.br Protocolos de Nível de Aplicação Aplicação Transporte
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisComunicação entre processos
Camada de aplicação Conceitos fundamentais Processos, endereços IP e portos Aplicações e protocolos da camada de aplicação Web e HTTP Correio eletrónico e SMTP, POP Tradução nomes-endereços e DNS Redes
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC AsC
Política de Certificado de Validação on-line OCSP emitido pela EC Política PJ.CC_24.1.2_0010_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: Maio
Leia maisPolítica de Certificados da EC de Controlos de Acesso do Cartão de Cidadão
Política de Certificados da EC de Controlos de Acesso do Cartão de Cidadão Políticas PJ.CC_24.1.2_0004_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público
Leia maisResumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças
Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por
Leia maisConfiguração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G
Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Objetivo Um usuário do Simple Network Management Protocol (SNMP) é definido por suas credenciais do início de
Leia maisDNS Domain Name System
Departamento de Ciência da Computação - UFF Protocolos de Nível de Disciplina: Nível de, Correio Eletrônico, Profa. Débora Muchaluat Saade debora@midia.uff. Enlace Física Incorporam a funcionalidade das
Leia maisCriação do certificado ESA para o uso com assinatura S/MIME
Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie o certificado S/MIME do ESA Crie o certificado S/MIME do aplicativo de terceiros Crie um certificado
Leia maisRedes de Computadores
Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S.
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisCriação do certificado ESA para o uso com assinatura S/MIME
Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
Leia maisSoftware para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisPolítica de Certificado da EC do Cidadão
Política de Certificado da EC do Cidadão Políticas PJ.CC_24.1.2_0001_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 05/2014 Identificador do documento:
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisPolítica de Certificados de Validação on-line OCSP emitidos pela EC do Cidadão
Política de Certificados de Validação on-line OCSP emitidos pela EC do Cidadão Políticas Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 07/09/2007 Aviso
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisO Transporte de Conteúdo Multimídia e as Novas Propostas para o Correio Eletrônico na Internet. Fundamentos de Sistemas Multimídia Ricardo Carrano
O Transporte de Conteúdo Multimídia e as Novas Propostas para o Correio Eletrônico na Internet Fundamentos de Sistemas Multimídia Ricardo Carrano Roteiro Introdução Correio Eletrônico, push vs pull Problemas
Leia maisPolítica de Certificado de Autenticação
Política de Certificado de Autenticação Políticas PJ.CC_24.1.2_0011_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 01/10/2017 Identificador do documento:
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia maisAssinatura Digital Avançada em PDF
Monografia Universidade de Brasília - UnB Especialização em Gestão de Segurança da Informação 03 de maio de 2010 Parte I Monografia Parte I : Fundamentos Parte II : Assinatura Avançada em PDF - PAdES Parte
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisTransferência de arquivos (FTP)
Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisRedes de Computadores I
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Aplicação ( & ) Prof. Helcio Wagner da Silva. p.1/27
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia mais