CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS. Professor Edgard Jamhour

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS. Professor Edgard Jamhour"

Transcrição

1 CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS Professor Edgard Jamhour

2 CRIPTOGRAFIA E DESCRIPTOGRAFIA CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA

3 SISTEMA DE CRIPTOGRAFIA SIMPLES Caesar Cipher: Shift Cipher Substituição de letras pelas letras deslocadas de N. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Nada de novo no front. N = 3 N = 4 Qdgd gh qryr qr iurqw. Rehe hi rszs rs jvstx.

4 ESPAÇO DAS CHAVES (KEYSPACE) Uma chave é um valor específico do espaço de chaves (keyspace). No exemplo anterior: Keyspace = 25 N = 3, é a chave específica. Algoritmos modernos: Chaves binárias: 128, 256, 1024, 2048 bits Tipos de Criptografia: Simétrico: Keyspace 2tamanho da chave Assimétrico: Keyspace 2tamanho da chave

5 MARIE-ANTOINETTE AND AXEL VON FERSEN palavra secreta: depuis plain-text: le roi e la reine l e r o i e t l a r e i n e D E P U I S D E P U I S D E Q U K C E & C B Q P I Y R U

6 QUEBRA DE CRIPTOGRAFIA A quebra da criptografia utilizando força bruta é inviável para espaço de chaves acima de 128 bits = 69 bilhões de vezes a massa da Terra medida em gramas Keyspace = 2 56 Computador: Deep Crack (1856 chips) 72 quatrilhões de chaves 90 bilhões de chaves por segundo Tempo para encontrar uma chave: 56 horas Keyspace = Computador: Hipotético 1 quintilhão de chaves por segundo Tempo para testar todas as chaves: 100 milhões de bilhões de anos.

7 ANÁLISE DE FREQUÊNCIA 15 (87 times) 7 (56 times) 22 (54 times) 24 (42 times) 21 (41 times) 23 (40 times) 25 (40 times) 5 (38 times) 18 (35 times) 2 (26 times) 14 (23 times) 26 (18 times) 11 (14 times) 13 (13 times) 8 (12 times) 12 (11 times) 6 (11 times) 4 (9 times) 29 (8 times) 9 (8 times) 3 (7 times) 19 (5 times) 0 (3 times) 1 (1 time) 17 (1 time) 32 (1 time) 33 (1 time) 40 (1 time) 61 (1 time) 84 (1 time)

8 ANÁLISE DE FREQUÊNCIA Letras mais usadas em inglês: ETAONISH 15=E Palavra mais usada em inglês: THE A sequência: é a que se repete mais vezes (12) 22=T, 18=H e 15=E Outras deduções: T H 25 E E = THREE; T H 25 E = THERE 25 = R Analisando a sequência: "a 26 t e r = 9 a r e r a t e t h - y 24 6 a F t e r = W a r D S C O O P e r a t e W I t h y O U

9 CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA Dois sistemas de criptografia são usados atualmente: Sistemas de chave secreta (secret-key) Também denominados simétricos Trabalha com uma única chave, denominada SECRETA. Sistemas de chave pública (public-key) Também denominado assimétrico Trabalho com um par de chaves CHAVE PÚBLICA CHAVE PRIVADA

10 CHAVE SECRETA (CRIPTOGRAFIA SIMÉTRICA) Algoritmo de Criptografia Algoritmo de Decriptografia Texto Simples (plaintext) Texto Codificado (ciphertext) Texto Simples (plaintext) Chave Secreta = Chave Secreta

11 DES DATA ENCRYPTION STANDARD Um dos algoritmo de chave secreta mais difundido é o DES. Originalmente desenvolvido pela IBM. Baseado no algoritmo de Host Feistel Aprovado pelo NSA (National Security Agency) Algoritmo padronizado pelo NBS (atual NIST) em DES criptografa blocos de 64 bits com chaves de 56 bits. DES utiliza técnicas baseadas em substituição e permutação de bits (funções Feistel). O algoritmo é considerado obsoleto: 1998: DES-cracker da Electronic Frontier Foundation (EFF) 1850 chips desenvolvidos especialmente para quebrar o código Custo de US$ , quebrou o algoritmo em 2 dias. 2008: COPACOBANA RIVYERA (128 Spartan 's), Custo de US$10.000, quebrou o algoritmo em menos de um dia.

12 CIFRAS BASEADAS EM FEISTEL Dado: Sequência de chaves: K 0,..., K n Bloco a ser criptografado: Bloco é dividido em 2 partes iguais Criptografia: n+1 rounds L i+1 = R i R i+1= L i F(R i,k i ) Descriptografia: mesma operação com chaves na ordem reversa R i = L i+1 L i= R i+1 F(L i+1,k i )

13 DES - ESTRUTURA 1) Uma permutação inicial (IP) 2) 16 rounds de processamento (função de Feistel F) 3) Uma permutação final (FP) 16 chaves de 48 bits diferentes são geradas a partir da chave original de 56 bits usando operações de shift left e permutation choice Chave: sequência de 16 chaves

14 FUNÇÃO DE FEISTEL Opera em meio bloco (32 bits) de cada vez. É composto de 4 operações: Expansion: expande o bloco de 32 bits em 48, duplicando 16 bits. Key Mixing: efetua um XOR entre o bloco expandido e uma subchave Substitution : divide o bloco em partes de 6-bits e aplica o (S-Boxes = Substitution Boxes). Cada um dos 8 S-boxes substitui uma parte de 6 bits por outra de 4 bits através de uma operação tabelada. Permutation : efetua uma permutação nos 32 bits para espalhar os bits de cada S-box em pelo menos 4 S-boxes diferentes para o próximo round. Bloco de 32 bits

15 MODOS DE OPERAÇÃO Block Cipher Mode of Operation: Muitos algoritmos de criptografia conseguem criptografar apenas um tamanho fixo de bits denominado bloco. O modo de operação define como aplicar um algoritmo de bloco em múltiplos blocos O DES usa blocos de 64 bits, e possui vários modos de operação. Alguns exemplos são: ECB: Electronic Codebook Mode CBC: Cipher Block Chaining

16 MODO ECB O Modo ECB divide a mensagem em blocos de 64 bits, e criptografa cada bloco de maneira independente. DADOS BLOCO 64 bits BLOCO 64 bits BLOCO 64 bits CRIPTOGRAFIA CRIPTOGRAFIA CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text)

17 MODO CBC O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior. DADOS BLOCO 64 bits BLOCO 64 bits BLOCO 64 bits CRIPTOGRAFIA XOR XOR BLOCO 64 bits (cipher text) CRIPTOGRAFIA CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text)

18 ALGORITMOS SIMÉTRICOS USADOS ATUALMENTE AES: Advanced Encryption Standard Derivado dos algoritmos Rijndael Publicado pelo NIST em 2001 NIST: National Institute of Standards and Technology Adotado pelo governo Americano Baseado em SPN: Substitution-Permutation Network (Similar ao DES) Algoritmos usados pelo Google Chrome em ordem de preferência: AES: 128 AES: 256 3DES: 3 x 56 bits

19 CHAVE PÚBLICA = CRIPTOGRAFIA ASSIMÉTRICA Sistema de Criptografia Assimétrico Utiliza um par de chaves. A chave publica (não é secreta) criptografa a mensagem. A chave privada (é secreta) descriptografa a mensagem. A chave pública deve ser distribuída para os transmissores para garantir comunicação segura com o receptor.

20 CHAVE PÚBLICA (CRIPTOGRAFIA ASSIMÉTRICA) Algoritmo de Criptografia Algoritmo de Descriptografia Texto Simples (plaintext) Texto Codificado (ciphertext) Texto Simples (plaintext) Chave Pública Chave Privada

21 RSA (RIVEST, SHAMIR, ADLEMAN) Sejam p, q números primos (> 512 bits). n = p*q escolher e co-primo com n tal que: 1 < e < (p-1)(q-1) encontrar d tal que: e*d % (p-1)(q-1) = 1 As chaves são definidas da seguinte maneira: Chave pública: (n,e) Chave privada: (n,d) Para criptografar uma mensagem m efetua-se a operação: s = m e mod n Para descriptografar, efetua-se a operação: m = s d mod n

22 RSA ALGORITHM EXAMPLE 1. Escolher: p = 3 e q = Calcular: n = p * q = 3 * 11 = Calcular: φ = (p - 1) * (q - 1) = 2 * 10 = Escolher: e tal que 1 < e < φ e e e n são co-primos. solução possível: e = 7 5. Calcular: d tal que (d * e) % φ(n) = 1. solução possível: d = 3 pois (3 * 7) % 20 = 1 6. Escolher: chave pública = (e, n) (7, 33) 7. Escolher: chave privada = (d, n) (3, 33) 8. Criptografar: c = m e mod n: se m = 2 c = 2 7 % 33 = Descriptografar: m = s d mod n: se c = 29 m = 29 3 % 33 = 2

23 RSA Ron Rivest, Adi Shamir, and Leonard Adleman publicaram o algoritmo pela primera vez em O mesmo algoritmo era conhecido pelo governo britânico desde 1973 (Clifford Cocks), mas só foi tornado público em O algoritmo RSA é muito mais lento que o DES, pois os cálculos efetuados são complexos. Por utilizar números primos, o RSA precisa de chaves muito grandes para reproduzir o mesmo grau de segurança do DES. As chaves em RSA são em geral da ordem de 1024 bits. Por isso o RSA não é usado para criptografar dados.

24 ALGORITMOS DE HASH Mapeia dados de tamanho variável em códigos de tamanho fixo: Digest ou Hashes Principais aplicações: tabelas hash: indexar e localizar rapidamente estruturas de dados detectar duplicação de registros em tabelas verificar a integridade de dados recebidos pela rede ou potencialmente modificados por virus colisão: entradas diferentes geram o mesmo digest. Em verificação de integridade o algoritmo precisa ser resistente a colisão. Não deve ser possível encontrar duas mensagens que gerem o mesmo Digest usando menos tentativas que a força bruta

25 CRYPTOGRAPHIC HASH Uma função de hash precisa atender a certas propriedades para ser aplicável em criptografia: 1. determinística 2. rápida 3. inversão inviável 4. efeito avalanche 5. achar colisões inviável (SHA1 efeito avalanche)

26 APLICAÇÃO DE FUNÇÕES HASH Verificação de integridade de distribuições de software e mensagens transmitidas.

27 EXEMPLO: MD5 (MESSAGE DIGEST V5) Projetado por Ronald Rivest, 1991 (RFC 1321) Gera Digests de 128 bits. A mensagem original é fragmentada em blocos de 512 bits (16x32) Para mensagens não múltiplo de 512 é feito padding no bloco final: tamanho original (64 bits) A, B, C, D: Bloco inicial fixo de 128 bits dividido em partes de 32 bits: M i Parte de 32 bits da mensagem original (16 partes) K i Constante diferente para cada operação S Quantidade de bits deslocados (varia a cada operação) Cada bloco é processado em 4 rounds, usando funções F diferentes a cada vez: Cada round consiste de 16 operação, cada uma com uma parte de 32 bits M i da mensagem original

28 ASSINATURA DIGITAL COM CRIPTOGRAFIA ASSIMÉTRICA Eu sou Jon Snow E eu não sei de nada HASH + Criptografia Chave privada Assinatura digital Permite ao receptor verificar a integridade e autenticidade da mensagem: Integridade: a mensagem não recebida é igual aquela gerada. Autenticidade: a origem (identidade do autor) é comprovada. Non-Repudiation: quem executa uma ação não pode negar sua autoria

29 ASSINATURA DIGITAL COM CRIPTOGRAFIA ASSIMÉTRICA Eu sou Jon Snow E eu não sei de nada Função Hash DIGEST F18901B Chave Privada do Autor ASSINATURA DIGITAL Eu sou Jon Snow Mensagem com Assinatura MENSAGEM ASSINATURA E eu não sei de nada Digital aberta criptografada

30 GERAÇÃO E VALIDAÇÃO DAS ASSINATURAS Eu sou Jon Snow E eu não sei de nada TRANSMISSOR Eu sou Jon Snow E eu não sei de nada RECEPTOR função hash Eu sou Jon Snow Assinatura Digital Digest 1B2A37... Rede E eu não sei de nada descriptografia criptografia função hash chave pública do Jon Snow chave privada do Jon Snow Digest Digest Assinatura Digital ==?

31 VERIFICAÇÃO DA ASSINATURA DIGITAL Transmissor (A) Receptor (B) MENSAGEM ASSINATURA DIGITAL CHAVE PRIVADA DE A CHAVE PÚBLICA DE A O receptor precisa ter a chave pública do transmissor para verificar a assinatura.

32 COMO TER CERTEZA QUE A CHAVE PÚBLICA ESTÁ CORRETA? responde o nome de B com o endereço de C SERVIDOR DNS FALSO Transmissor (A) Rede NAT cria regras de redirecionamento para C Receptor (B) Chave Pública do BadBoy ou injeta endereço de DNS falso em A BadBoy (C) 1 Solicita a chave pública de B 2 Recebe a chave pública de C

33 MODELOS DE AUTENTICAÇÃO WOT: Web of Trust Modelo descentralizado de confiança PGP (Pretty Good Privacy) Phil Zimmermann em 1991 PKI: Public Key Infrastructure Modelo centralizado e hierárquico de confiança Certificados X509 usados em SSL/TLS Versão original 1988 (para redes X500) Versão para uso na Internet: RFC 5280 Usualmente referida como PKIX

34 PGP: PRETTY GOOD PRIVACY Mensagem de Bob Mensagem Cifrada chave secreta de Bob (randômica) chave publica de Alice Mensagem de Bob cifrada chave privada de Alice criptografia simétrica Mensagem de Bob cifrada criptografia assimétrica Rede descriptografia simétrica descriptografia assimétrica chave secreta de Bob Mensagem de Bob Mensagem Cifrada

35 WEB OF TRUST & PATH SERVERS COMO SHARAPOVA PODE VALIDAR A MENSAGEM DE MARTINA? Serena conhece Venus Essa chave pública pertence a Venus. Assinado: Serena Venus conhece Martina Qual o menor caminho de validação para chave de Martina? Essa chave pública pertence a Martina. Assinado: Venus Mensagem assinada com a chave privada de Martina Martina Sharapova conhece Serena OBS: conhecer é ter a chave pública e a assinatura é feita com a chave privada

36 PKI (PUBLIC KEY INFRASTRUCTURE) O termo PKI (Infraestrutura de chave pública) é utilizado para descrever o conjunto de elementos necessários para implementar um mecanismo de certificação por chave pública. certificados CA (Autoridade Certificadora) certificados EMPRESA A EMPRESA B

37 CERTIFICADOS X509 Campo Versão Número de Série Algoritmo de Assinatura Algoritmo de Hash Emissor Exemplo v3 3b 5b 9d 41 f0 00 b6 e4 95 c3 fc f7 sha256rsa (sha256withrsaencryption) sha256 CN = GeoTrust SHA256 SSL CA, O = GeoTrust Inc., C = US Validade de domingo, 16 de outubro de :00:00 até terça-feira, 17 de outubro de :59:59 Requerente CN = conteudo2.uol.com.br, OU = Universo Online AS, O = Universo Online AS, L = Sao Paulo, S = Sao Paulo, C = BR Chave Pública RSA (2048)... muitos e muitos bytes... Lista de Revogação: URL= Assinatura Digital f1 f f6 99 d1 14 a1 dc a9 e9 98 cf

38 AUTORIDADE CERTIFICADORA Autoridade Certificadora (Verisign, Certisign, Etc.) C.A. (Certification Authority) Certificado X509 Subject Issuer Assinatura Digital CHAVE PRIVADA Chave pública (e.g., Banco do Brasil) Verisign, Inc. Banco do Brasil S.A. Brasilia, DF, Brasil

39 NOMENCLATURA X509 Um certificado X509 é emitido para um distinguished name. DN Field Abbrev. Description Example Common Name CN Name being certified CN=Joe Average Organization or Company O Name is associated with this organization O=Snake Oil, Ltd. Organizational Unit OU Name is associated with this organization unit, such as a department OU=Research Institute City/Locality L Name is located in this City L=Snake City State/Province ST Name is located in this State/Province ST=Desert Country C Name is located in this Country (ISO code) C=XZ

40 ESTRATÉGIAS DE CERTIFICAÇÃO VERISIGN: Subject Issuer Assinatura Off-line On-line Base de chaves O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da autoridade certificadora.

41 TIPOS DE CERTIFICADOS Certificado Root Auto assinado Representa uma Autoridades Certificadoras (CA) Validado com sua própria chave pública O certificado precisa estar previamente armazenado Certificados Intermediários Assinado por um certificado Root ou Intermediário Representa uma Autoridade Certificadora (CA) Usado para assinar o certificado da Entidade Final O certificado não precisa estar previamente armazenado Certificados de Entidade Final Assinado com um certificado Root ou Intermediário Usado para identificar Servidores HTTP e outros serviços O certificado não precisa estar previamente armazenado

42 CADEIA DE CERTIFICAÇÃO Certificados Intermediários são usados para: Escalabilidade no processo de geração de certificados Redução do risco de exposição da chave privada do Root Redução dos certificados comprometidos em caso de exposição da chave privada Cadeia completa transmitida ao cliente (Apenas o root é opcional) Entidade Final Subject: Issuer: RapidSSL SSHA C.A. Intermediária Subject: RapidSSL SHA256 Issuer: GeoTrust Global C.A. Root Subject: GeoTrust Global Issuer: GeoTrust Global C.A. Root Subject: GeoTrust Global Issuer: GeoTrust Global C.A. Intermediária Subject: RapidSSL SHA256 Issuer: GeoTrust Global Entidade Final Subject: Issuer: RapidSSL SSHA56

43 REVOGAÇÃO DE CERTIFICADOS De acordo com a RFC 5280: PKIX Certificados são identificados por números de série Unicos para cada C.A. CRL: Certificate Revogation List Lista de certificados revogados assinados pela CA e disponível publicamente em um repositório Certificados são identificados pelo seu numero de série CRLs são atualizadas periodicamente pela CA Clientes fazem verificação periódica das CRLs

44 COMO A CRIPTOGRAFIA PODE SER IMPLEMENTADA? Aplicação Aplicações HTTP, FTP, SSH, TELNET, etc. SOCKET INTERFACE Seqüência de empacotamento aplicação Sistema Operacional (Kernel) TCP, UDP IP transporte rede Interface de Rede Enlace Física enlace física

45 SEGURANÇA FEITA PELA APLICAÇÃO

46 SSL E TLS SSL: Secure Socket Layer Definido pela Netscape Ultima versão: 3.0 (0.3% das conexões HTTPs feitas pelo Firefox) Considerado vulnerável atualmente (ataques POODLE e BEAST) TLS: Transport Layer Security Definido pelo IETF Versão 1.0: RFC 2246 (Janeiro de 1999) TLS 1.0 também é considerado vulnerável a ataques BEAST (javascript) Versão atual: 1.2 O TLS 1.0 é baseado no SSL 3.0, mas introduziu melhorias que o tornam mais seguro Novas melhorias foram introduzidas nas versões TLS 1.1 e TLS 1.2

47 INÍCIO DE UMA CONEXÃO SEGURA Existem duas formas de um Cliente iniciar uma conexão segura (TLS/SSL) com um Servidor: Por porta (modo explícito): O cliente conecta-se a uma porta diferente para iniciar a conexão segura: Exemplo: 80 para conexão normal, 443 para conexão segura Por protocolo (modo implícito) O cliente envia um hello desprotegido para o servidor e inicia um handshake Se o handshake for bem sucedido, comuta para o modo seguro Exemplo: STARTTLS usado pelo SMTP

48 INICIALIZAÇÃO POR PORTA POPS IMAPS SMTPS HTTPS TELNETS POP IMAP SMTP HTTP TELNET SOCKET Interface SSL/TLS Interface SOCKET Interface TCP/IP

49 EXEMPLO: HTTPS HTTP SOCKS > SOCKS CLIENTE SERVIDOR SSL >1023 HTTPS 443 SSL X Recurso Protegido Recurso Não Protegido

50 TLS - VISÃO SIMPLIFICADA Autoridade Certificadora CSR [PubS] O servidor envia um CSR, contendo sua chave pública para a CA CSR [PubS] 2 Servidor (Subjet) 3 A CA assina o CSR Certificado [PubS][AssCA] Chave privada {PriCA} 1 O servidor gera um par de chaves assimétricas (pública e privada) 4 A CA envia o certificado X509 para o servidor Certificado [PubS][AssCA] Chave pública {PubS} Chave privada {PriS}

51 TLS- VISÃO SIMPLIFICADA Servidor (Subject) 5 Requisição TCP para um recurso protegido Cliente 6 O servidor envia o seu certificado para o cliente Certificado [PubS][AssCA] 7 O cliente valida o certificado usando a chave pública da CA e extrai a chave pública do servidor Chave pública {PubS} Chave privada {PriS} Chave pública {PubCA} Certificado [PubS][AssCA] 8 {{SegC}PubS} Chave pública {PubS} O cliente envia um segredo aleatório {SegC} criptografado com a chave pública do servidor

52 TLS - VISÃO SIMPLIFICADA Servidor (Subject) {{SegC}PubS} Cliente Chave privada {PriS} Segredo {SegC} 9 O servidor decifra o segredo do cliente usando sua chave privada Segredo {SegC} 10 Cliente e Servidor geram uma chave secreta a partir do segredo aleátório Chave Secreta {SecC} {(Dados)SecC} Chave Secreta {SecC} Cliente e Servidor se comunicam com criptografia simétrica usando a chave secreta.

53 TLS: OBJETIVOS Segurança criptográfica entre dois pontos. Interoperabilidade: cliente e servidor de fabricantes diferentes. Extensibilidade: novos algoritmos de criptografia podem ser incorporados quando necessário. Eficiência: reduzir o uso de CPU e o tráfego de rede a níveis aceitáveis.

54 TLS: SUB-PROTOCOLOS TLS Handshake Protocol Utilizado para negociar o algoritmo e as chaves de criptografia antes que o primeiro byte da comunicação seja transmitido. TLS Record Protocol Utilizado para encapsular os protocolos das camadas superiores. Para controle de integridade, MAC (Message Authentication Code) ou HMAC é adicionado a cada registro.

55 TLS RECORD PROTOCOL

56 TLS HANDSHAKE Source:

57 TLS HANDSHAKE Escolha dos algoritmos de assinatura e criptografia Troca de certificados entre o cliente e o servidor Troca de segredo compartilhado para geração da chave secreta O servidor se autentica para o cliente (obrigatório) SSL/TLS O cliente se autentica para o servidor (opcional)

58 ESCOLHA DO ALGORITMO DE CRIPTOGRAFIA O cliente oferece uma lista de opções de algoritmos de criptografia para o servidor. O servidor escolhe um dos algoritmos e informa o cliente. A comunicação segura acontece usando uma chave secreta gerada de acordo com o algoritmo escolhido. (chave secreta aleatória) info (chave secreta aleatória) info

59 TLS HANDSHAKE: CLIENTE HELLO

60 TLS HANDSHAVE: SERVER HELLO

61 AUTENTICAÇÃO DO SERVIDOR O envio do certificado do servidor para o cliente é obrigatório. Caso o certificado tenha sido assinado por uma CA intermediária, o certificado da CA também precisa ser enviado. SSL Chave pública do servidor Identificação do Servidor Identificação do CA Assinatura Digital de uma CA

62 TLS HANDSHAKE: SERVER CERTIFICATE

63 CERTIFICADOS DE SERVIDOR Both Alice and Bob generate their own public and private keys. Both Alice and Bob hide their respective private keys. Alice shares her public key with Bob, and Bob shares his with Alice. Alice generates a new message for Bob and signs it with her private key. Bob uses Alice s public key to verify the provided message signature.

64 AUTENTICAÇÃO DO CLIENTE O envio do certificado do cliente é requisitado pelo servidor. Esse mecanismo é opcional, e permite autenticar a máquina do usuário sem intervenção manual. SSL Chave pública do Cliente Identificação do Cliente Identificação do CA Assinatura Digital de uma CA

65 CERTIFICADOS DE CLIENTE

66 TLS HANDSHAKE: RESUMO 1. TLS é executado sobre uma conexão TCP já estabelecida 2. O cliente envia a versão de TLS e a lista de ciphersuites suportados para o servidor. 3. O servidor envia para o cliente o ciphersuite escolhido e seu certificado. Opcionalmente solicita o certificado do cliente. 4. O cliente inicia uma troca de chaves do tipo RSA ou Diffie-Hellman para estabelecer a sessão segura baseada em chave secreta 5. O servidor envia uma mensagem criptografada com a chave secreta 6. O cliente descriptografa a mensagem gerada com a chave secreta.

67 ESCOLHA DO ALGORITMO DE CRIPTOGRAFIA (chave secreta aleatória) info (chave secreta aleatória) info

68 API SSL Cria contexto API: SSL_CTX_new (SSL_CTX *) Cria um socket TCP (socket) Carrega bibliotecas Define versão do SSL Carrega certificado do cliente Carrega certificados da CA Associa o socket ao contexto API: SSL_set_bio (SSL *ssl) > 1023 Efetua a conexão SSL SSL_connect( SSL *ssl) Certificado do Servidor [Requisição do certificado cliente] > 80 (chave secreta associada ao socket SSL) segredos Verifica o certificado do servidor SSL_get_verify_result(SSL * ssl) Envia dados criptografados SSL_write(SLL *ssl,...) Dados criptografados com a chave secreta Recebe dados já descriptografados SSL_read(SSL * ssl,...) Dados criptografados com a chave secreta Encerra conexão e libera recursos SSL_shutdown(ssl) SSL_free(ssl)

69 CONCLUSÃO Criptografia Simétrica Chaves de pelo menos 128 bits Rápido Usado para proteção de dados Criptografia Assimétrica Chaves de pelo menos 2048 bits Lento Usado no processo de negociação de chaves

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS Professor Edgard Jamhour CRIPTOGRAFIA E DESCRIPTOGRAFIA CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA SISTEMA DE

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores em geral e

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson

Leia mais

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S.

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO

POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO Global Trusted Sign Referência do Documento PL17_GTS_V1 1 PL17_GTS_V1 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Programa de Verão 2007

Programa de Verão 2007 Introdução às Infraestruturas de Chaves Públicas Programa de Verão 2007 Luiz M. R. Gadelha Jr. Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica E-mail: lgadelha@lncc.br Tópicos

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais