Redes de Computadores
|
|
- Ana Laura Caldas Mendonça
- 6 Há anos
- Visualizações:
Transcrição
1 Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite Aula 26 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner, The New Yorker, julho 1993 Redes de Computadores 2 Introdução Criptografia Em segurança da informação é importante garantir três aspectos: Confidencialidade Integridade Disponibilidade Porém há outras duas correlacionadas: Autenticidade Não repúdio (irretratabilidade) Uso de criptografia auxilia na obtenção dessas propriedades Criptografia simétrica Criptografia assimétrica Arte de codificar e decodificar mensagens de forma que a decriptação seja impossível Texto Puro codificação decodificação decriptação Texto Puro Texto Puro Redes de Computadores 3 Redes de Computadores 4 1
2 Princípio Básico de Funcionamento Chaves Simétricas Codificação (cifrar): Determinar uma função f que a partir de um texto puro ( P) se obtém um texto cifrado (C) com ajuda de uma chave K c Decodificação (decifrar): Permitir a operação inversa a partir de uma chave K d ou simétrica assimétrica Uma única chave empregada tanto pelo remetente quanto pelo destinatário Utilizada para codificar e decodificar os dados Caracaterísticas Cifragem e decifração são computacionalmente rápidas Usuários são responsáveis pela proteção da chave Problema de gerenciamento e distribuição das chaves Para n usuários é necessário n*(n-1)/2 chaves Algoritmo popular: AES (Advanced Encryption Standard) Empregado desde 2001 Chaves de 128, 192 e 256 bits Texto Texto Redes de Computadores 5 Redes de Computadores 6 Chaves Assimétricas O problema do gerenciamento de Chaves Duas chaves distintas: Pública e Privada O que é cifrado com a chave pública só pode ser decifrado com a chave privativa (e vice-versa) Características Cifragem e decifração exigem poder computacional maior que com chaves simétricas Facilita gerenciamento e distribuição das chaves, já que a chave pública é conhecida de todos e a privada é mantida secreta por seu proprietário Para n usuários é necessário 2*n chaves Algoritmo popular: RSA (Rivest-Shamir-Adleman) Chaves de no mínimo 2048 bits Bob Chave pública de Alice Chave privada de Alice Alice Texto Texto Chaves simétricas Número de chaves é n*(n-1)/2 (n = nro. de usuários) O segredo é compartilhado entre duas pessoas Armazenamento local (arquivos, pendrive, post-it, agenda,...) Problema é vulnerabilidade Chaves assimétricas O número de chaves é 2*n (1 pública e 1 privada por usuário) O segredo (chave privada) é pessoal, não é compartilhado Armazenamento disco local (arquivos) ou dispositivo (smartcard,...) A chave pública é... pública : armazenada em qualquer lugar público! Questão em aberto: Como divulgar as chaves? Redes de Computadores 7 Redes de Computadores 8 2
3 Distribuição de Chaves Chave de sessão Chave simétrica Com servidor: centro distribuição de chaves (Key Distribution Center-KDC) Uma chave entre usuário e o KDC KDC gera uma chave temporária para usuários para comunicação Sem servidor: acordo p/ gerar uma chave simétrica (protocolo Diffie-ellman) Geração de uma chave temporária diretamente entre os usuários Chave pública (chaves assimétrica) Anúncio público (página web) Via documentos públicos na Internet (certificado digital) Como garantir a origem confiável da chave proposta ou divulgada na Internet? Envio de dados é computacionalmente caro com chaves assimétricas, melhor usar chaves simétricas Problema gerenciamento das chaves Solução: combinação de criptografia assimétrica e simétrica Gerar uma chave para cada comunicação (chave de sessão) Enviar a chave para correspondente usando via criptografia assimétrica Chave de sessão é uma chave privada criada a cada comunicação Problema: Como garantir a origem confiável da chave proposta? Redes de Computadores 9 Redes de Computadores 10 Função de resumo (hash) criptográfico Código de Autenticação de Mensagem Objetivo Calcular uma cadeia de bits de tamanho fixo h (hash) a partir de uma mensagem m de tamanho arbitrário Representar a mensagem m para fins de verificação A função de hash deve ser tal que seja improvável (x) = (y) MD5 (Message Digest): cadeias de 128 bits SA-1 (Secure ash Algorithm): cadeias de 160bits Não emprega criptografia simétrica ou assimétrica m s m (m) (m, (m)) + m (m) Problema: Qualquer um pode gerar a mensagem m s (m+s) + (m, (m+s)) m (m+s) =? sim Solução: usar um segredo compartilhado chave de autenticação =? sim s: chave de autenticação (m+s): valor Message Authentication Code (MAC) Mensagem m OK (integra) Mensagem m OK (integra) Redes de Computadores 11 Redes de Computadores 12 3
4 Assinatura digital Certificação de chaves públicas Garante a integridade e autenticidade de origem de uma mensagem Poderia ser feita com o MAC, mas há o problema de como divulgar a chave de autenticação s Solução: empregar criptografia de chave pública m : função de hash C: função de cifragem D: função de decifragem Chave privada (m) C C((m)) Assinatura digital Chave pública C((m)) C((m)) (m) D + =? m m (m) sim Mensagem m OK (integra e autenticada) Problemas em aberto Como garantir que o detentor das chaves é realmente quem diz ser? Como obter a chave pública de alguém? Certificados digitais de assinatura digital Fornece a chave pública de uma dada entidade (PJ, PF, equipamento...) Emitidos por uma autoridade certificadora Autoridade certificadora (AC) Fornece a vinculação (garantida) de uma chave pública a uma dada entidade O grau de confiança que se tem na identidade associada a chave pública equivale ao grau de confiança que se tem na AC Redes de Computadores 13 Redes de Computadores 14 Certificado Digital Public Key Infrastructure (PKI) Identidade virtual que permite a identificação segura e inequívoca de autores de mensagens ou transações na Internet Documento eletrônico contendo: Chave pública do proprietário Nome, endereço de Validade e número de série Nome da autoridade certificadora emissora Assinatura digital da autoridade certificadora Formato segue X.509 (ITU-T) Novo problema: Como garantir que a AC é realmente a AC que diz ser? Certificado Alice Chave pública: Serial # Expiração: 30/09/19 Assinatura: AC SE existisse uma entidade certificadora única mundial Gargalo no procedimento na emissão de certificados Como reconhecer sua autoridade, sua confiança e sua legislação? ierarquia de entidades certificadoras (árvore) AC de nível superior (raiz) AC de nível intermediário AC de nível final (nós folha) Define autoridades certificadoras (AC) e de registro (AR) Armazenamento seguro das chaves privadas Podem existir várias hierarquias Redes de Computadores 15 Redes de Computadores 16 4
5 Autoridade Certificadora (AC) Autoridade de Registro (AR) Entidade pública ou privada responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais Cria e assina digitalmente os certificados que emite Emite lista de certificados revogados (LCR) Garante que o titular do certificado possui a chave privada que corresponde a chave pública fornecida Mantém o registro de suas operações Estabelece e faz cumprir pelas AR procedimentos de segurança e legais Certificados autoassinados: Aqueles assinados por uma autoridade certificadora não reconhecida podendo ser o próprio gerador do certificado É a interface entre o usuário e a autoridade certificadora Responsável pelo processo final na cadeia de certificação digital, realizando a identificação presencial dos interessados em adquirir certificados recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais Vinculada a uma autoridade certificadora AR pode estar localizada fisicamente junto ou ser remota Redes de Computadores 17 Redes de Computadores 18 Infraestrutura de chaves públicas do Brasil (ICP-Brasil) Segurança e Protocolos TCP/IP Infraestrutura para a criação, armazenamento e distribuição de certificados digitais para orgãos brasileiros Justiça, receita federal e estadual (e-cpf, e-cnpj, NFE-e), etc Composta por: Autoridades certificadoras (AC) e autoridade de registro (AR) Repositório seguro onde são armazenadas as chaves privadas Um sistema de gerenciamento de certificados Uma política de certificação (Declaração de Praticas de Certificação) Infraestrutura de chave públicas do Brasil (ICP-Brasil) AC-Raiz vínculada a Casa Civil da Presidência da República Constatação: os protocolos Internet (TCP/IP) não seguros! Necessidade de inserir garantias para segurança da informação Duas correntes ideológicas: fim a fim versus infraestrutura de rede Corrente fim a fim : Camada de aplicação: processo origem cifra e/ou protege integridade dos dados e os envia para o destino que executa a decifração e/ou verificação Desvantagem: aplicação necessita estar ciente Camada de transporte (ou imediatamente acima nova, sessão e/ou apresentação): tornar a segurança transparente para a aplicação (ex. SSL) Corrente infra-estrutura de rede : Camada de rede: autentica e/ou cifra os datagramas sem envolver as aplicações (ex. IPsec) Redes de Computadores 19 Redes de Computadores 20 5
6 Protocolos Orientados a Segurança Secure Socket Layer (SSL) Rede PGP FTP... TTP SMTP SSL TCP IPsec IPv4 ardware Transporte Desenvolvido originalmente pela Netscape. Versão 3.0 foi publicada como draft da Internet Base para a definição do Transport Layer Security (TLS) Projetado para fornecer cifragem de dados entre um cliente e um servidor web Não é limitado a web SSL ou TLS TCP SSL ou TLS TCP TTPS (443) SSMTP(465) POP (995) IMAP (993) Socket SSL SSL ou TLS Socket TCP TCP Redes de Computadores 21 Redes de Computadores 22 Arquitetura do SSL Protocolo de Apresentação (handshake) Protocolo de apresentação (handshake) Protocolo de derivação de chave Protocolo de Registro SSL Camada de transporte Protocolo de alerta Organizado em duas camadas de protocolos: Protocolos específicos empregado no gerenciamento do SSL Usado no estabelecimento SSL Record Protocol Empregado na utilização de uma conexão segura Empregado antes de qualquer dado ser transmitido Objetivo: negociar os algoritmos criptográficos e de compactação a serem usados, autenticar o servidor e o cliente Composto de quatro fases Fase I: estabelecimento das capacidades de segurança Versão SSL, algoritmos de criptografia e compressão, números aleatórios para geração de uma chave mestre (simétrica) Fase II: autenticação do servidor e troca de chaves Cliente recebe certificado digital do servidor (chave pública) Fase III (opcional): autenticação do cliente e troca de chaves Servidor recebe certificado digital do cliente (chave pública) Fase IV: Finalização e encerramento Redes de Computadores 23 Redes de Computadores 24 6
7 Protocolo de Derivação de Chaves (change cipher) Funcionamento SSL (handshake e change cipher) Objetivo: Gerar chaves para serem usadas na cifragem de dados e verificação de integridade durante a troca de dados Existem quatro chaves de sessão geradas por uma combinação de uma chave pré-mestre e de números aleatórios Cifragem de dados enviados do cliente ao servidor Cifragem de dados enviados do servidor ao cliente Verificação de integridade de dados do cliente ao servidor Verificação de integridade de dados do servidor ao cliente Cada lado avisa o outro que passará a usar as chaves de sessão Mensagens finished Redes de Computadores 25 CLIENTE Versão SSL + algoritmos compactação e cifragem + Nonce R A Versão SSL + preferências + certificado + Nonce R b 1. AC do certificado está na lista? NÃO: avisa usuário SIM: - valida certificado com a chave pública da AC e obtém chave pública do servidor 2. Gera chave de sessão K Change cipher f(k, R A, R B ) Envia chave de sessão K (pré-mestre) - cifrada Avisa que iniciará a cifrar com a change cipher Finish handshake Avisa que iniciará a cifrar com a change cipher Finish handshake Opcional: solicitação do certificado do cliente SERVIDOR Change cipher f(k, R A, R B ) Redes de Computadores 26 Protocolo de Alerta Protocolo de Registro SSL Objetivo: Relatar erros e condições consideradas anormais durante uma sessão SSL Mensagem que descreve: O problema Grau de gravidade (warning ou fatal) Recebe dados da camada superior e os prepara para transmissão O resultado é a geração da área de dados (payload) para o TCP Compactação Calcula hash Cifragem Mensagem aplicação + Fragmentação ( porções de até16 KB) Concatena chave de sessão MD5 ou SA-1 = dados compactados + chave sessão chave de sessão Cabeçalho do protocolo de registro Segmento TCP Redes de Computadores 27 Redes de Computadores 28 7
8 Leituras complementares Tanenbaum, A. Redes de Computadores (4 a edição), Campus Capítulo 8 Carissimi, A.; Rochol, J; Granville, L.Z; Redes de Computadores. Série Livros Didáticos. Bookman Capítulo 8, seções 8.1 (8.1.1 a 8.1.3), 8.3 Redes de Computadores 29 8
Redes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisSistemas Operacionais II
Motivação Instituto de Informátic ca - UFRGS Sistemas Operacionais II Segurança Aula 24 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner, The New Yorker, julho 1993 Sistemas Operacionais
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisSEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.
SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia maisInfraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016
Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisCarreira Policial. Os princípios básicos de segurança da informações são: Criptografia
Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisGuia para Transmissão de arquivos da Portaria CAT 79/03
SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária - CAT Diretoria Executiva da Administração Tributária - DEAT Guia para Transmissão de arquivos da Portaria CAT 79/03 Versão 2.02 Agosto/2007
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisCRIPTOGRAFIA. Prof. Afonso Celso M. Madeira
CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisOTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas
Leia maisAutenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG
ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização
Leia maisPolítica de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA
Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisAssinatura e Certificado Digital. por Andrea Garcia
Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisÍndice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro
Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia mais