Mecanismos de Autenticação

Tamanho: px
Começar a partir da página:

Download "Mecanismos de Autenticação"

Transcrição

1 Mecanismos de Autenticação Índice 1. Introdução Mecanismos de autenticação Alguns conceitos Endereço do remetente Serviço de DNS Autenticação dos utilizadores e Transporte seguro SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) Autenticação efectuada pelos UAs PGP (Pretty Good Privacy) S/MIME (Secure MIME) Autenticação efectuada pelos MTAs SPF (Sender Policy Framework) Sender ID DKIM (DomainKeys Identified Mail) Conclusões...9 Referências Introdução De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticação dos s: Envio de mensagens não solicitadas (spam), que pode ter os seguintes objectivos: estratégia comercial, por exemplo para a divulgação de um produto; propagação de vírus; provocar DoS (Denial of Service), por exemplo devido ao volume elevado de s a processar. Utilização indevida de mensagens, para: falsificação de identidade (spoofing); tentativa de conseguir dados pessoais (phishing). Estes problemas não afectam apenas os utilizadores, mas também os servidores de , que compromete alguns dos seus requisitos não funcionais como: o desempenho, a fiabilidade e a segurança. 1.2 Mecanismos de autenticação Devido à maioria dos servidores de terem suporte ao protocolo de transporte base (SMTP), é muito difícil fazer alterações ao protocolo sem ter impactos sobre o funcionamento dos mesmos. Numa primeira fase, para minimizar estes tipos de problemas, recorreu-se: Sistemas de com autenticação SASL; Sistemas anti-spam e anti-vírus; Autenticação dos s com assinaturas digitais (ex: PGP, S/MIME). Actualmente a resolução tem-se verificado com a reformulação do protocolo base (SMTP): Publicação dos servidores que estão autorizados a enviar s. (SPF, Sender ID); Assinatura do cabeçalho e integridade dos dados (DKIM). autenticacao_ _v4.odt Página 1 de 9

2 1.2 Alguns conceitos Endereço do remetente Como no correio postal, as mensagens de no mínimo têm dois tipos de endereços: um no envelope e outro no cabeçalho da carta/mensagem. [1] O endereço do remetente no envelope (return-path) é utilizado durante o transporte da mensagem entre os servidores de . Em caso de falha na entrega, o servidor devolve a mensagem para este endereço. O endereço do remetente no cabeçalho da mensagem é incluído no campo From: ou Sender:, sendo este visível nos UAs. Normalmente os servidores de não dão muita importância a este endereço Serviço de DNS O DNS (Domain Name System), é um serviço que efectua a tradução de um domínio num endereço IP e vice-versa. É um serviço que funciona segundo o modelo cliente-servidor. gnu14.netlab.fe.up.pt O servidor de interage com o DNS de dois modos: Para enviar s O servidor de deve possuir uma ligação fiável ao servidor de DNS para a resolução de domínios, de modo a determinar o endereço IP do servidor de do destinatário. Para receber s Um servidor de DNS deve anunciar correctamente as informações dos servidores de , como os endereços IPs dos servidores responsáveis pelo transporte de do seu domínio, bem como outras informações relativas aos mecanismos de autenticação do remetente. Uma configuração incorrecta do servidor de DNS é uma fonte comum de problemas no serviço de . Os nomes estão organizados, duma forma hierárquica em forma de árvore. <figura> O DNS é constituído por zonas, sendo que uma zona é uma sub-árvore resultante de uma partição hierárquica. É da responsabilidade de um único servidor a informação relativa a uma zona, mas um servidor poderá conter mais do que uma zona. O serviço de DNS possui registos designados de resource records que contêm informações de uma dada zona. Os diferentes registos oferecem vários tipos de informações, tais como endereços IP, nameservers, hostname aliases e mail routing. Os registos necessários para o serviço de são: A Mapeamento de nomes em endereços IP. CNAME Apontam para outro hostname em vez do endereço IP. MX O registo MX refere-se aos servidores de . O registo MX contém informações sobre o servidor e a prioridade (ou preferência) para o envio de s nesse domínio. Podem existir mais registos do tipo MX, que correspondem a servidores de com uma prioridade mais baixa e funcionam como servidores secundários. Em caso do servidor primário deixar de funcionar, são os servidores secundários que recebem os s. PTR Mapeamento inverso, endereço IP em hostname. TXT Uma descrição textual informativa, com máximo de 255 caracteres. SPF Do mesmo tipo do registo TXT. Apenas para as versões recentes de servidores de DNS. O registo TXT é muito utilizado pelo SPF, Sender ID e DKIM que são mecanismos de autenticação do remetente. Este assunto será desenvolvido na secção 4. autenticacao_ _v4.odt Página 2 de 9

3 2. Autenticação dos utilizadores e Transporte seguro O protocolo base SMTP não oferece nenhum mecanismo de autenticação dos utilizadores. Como o endereço dos s é fácil de falsificar, torna-se difícil determinar o verdadeiro remetente da mensagem, a não ser que o servidor tenha a capacidade de fazer a autenticação dos utilizadores. Para prevenir de usos não autorizados, pode-se limitar a utilização a determinados endereços IPs. Mas com isto surge o problema quando os utilizadores se encontram em mobilidade, isto é quando as suas ligações ao servidor não têm sempre o mesmo endereço IP, mas sim endereços IPs dinâmicos. O SMTP Service Extension for Authentication (RFC 2554) fornece uma extensão do protocolo SMTP, que permite a autenticação dos clientes através do protocolo SASL (Simple Authentication and Security Layer). Pode-se adicionalmente recorrer ao protocolo de transporte seguro TLS (Transport Layer Security) [4]. 2.1 SASL (Simple Authentication and Security Layer) O protocolo SASL tem como objectivo fornecer um mecanismo de autenticação dos clientes perante o servidor, sendo que estes clientes podem ser UAs ou outros MTAs. Os UAs podem usar o SMTP com ou sem segurança, mantendo o mesmo porto (25). O SASL permite ao cliente negociar com o servidor o esquema de segurança. No caso de optarem por SMTP com segurança, primeiro é estabelecido um canal seguro TLS (STARTTLS) e depois o cliente autentica-se através de username/password. Para o SASL funcionar, necessita de saber: Mecanismos de autenticação desafios e respostas entre o cliente e o servidor, e como estes devem ser codificados para a transmissão. Esquema de autenticação refere-se como o servidor guarda e verifica a informação relativa à password. De um modo geral, pode-se dizer que o SASL, oferece a autenticação dos clientes e a encriptação nos dados transmitidos. 2.2 TLS (Transport Layer Security) O TLS é o método de encriptação de dados mais utilizado na comunicação entre os servidores Web e os browsers, mas também pode-se utilizar para os servidores de e os seus clientes. Sendo que em alguns mecanismos de SASL a password é transmitida sobre o TLS, de modo a enviar num canal seguro. TLS é versão actualizada do SSL (Secure Sockets Layer). Fornece encriptação dos dados ponto-a-ponto. Encriptação a nível da aplicação. Faz uso de certificados X509 para autenticações. Garante a privacidade e a integridade dos dados num canal de comunicação, que é conseguida pela autenticação dos seus intervenientes e a criptografia dos dados trocados entre ambas as partes. Autenticação é conseguida com a troca de certificados. Criptografia dos dados é garantida pela criptografia de chave pública. autenticacao_ _v4.odt Página 3 de 9

4 3. Autenticação efectuada pelos UAs Aqui o UA efectua a autenticação do utilizador, pela colocação da assinatura digital na mensagem, não havendo qualquer tipo de alteração no seu transporte, deste modo esta operação é transparente para o MTA. Os dois mecanismos mais conhecidos para efectuar este tipo de autenticação são: PGP (Pretty Good Privacy) e S/MIME (Secure MIME). Ambos os protocolos permitem: Assinatura digital - A assinatura digital garante a integridade, autenticidade e não repúdio. O processo consiste na geração de uma assinatura com base numa função de hash obtida da mensagem a transmitir. Posteriormente a etiqueta resultante (resumo) é cifrada com a chave privada do autor permitindo a confirmação por parte do destinatário da origem da mensagem. Encriptação das mensagens - A confidencialidade das mensagens entre utilizadores, como visto anteriormente, não é assegurada com o simples protocolo SMTP. É necessário recorrer a criptografia de chave pública para o envio de mensagens com garantias de confidencialidade. => Mensagem é cifrada com a chave pública do destinatário. => Essa mensagem apenas é decifrada com a respectiva chave privada. => Como o destinatário é que tem a posse da chave privada, apenas ele é que pode decifrar a mensagem. Assinatura e encriptação - Para garantir a confidencialidade e a autenticidade das mensagens recorre-se aos dois mecanismos anteriores. Características da criptografia de chave pública [5]: Existem duas chaves que matematicamente são relacionadas: Uma chave pública, de conhecimento público e outra uma chave privada, que é apenas conhecida pelo próprio dono. Características dos algoritmos: Computacionalmente impossível (em tempo útil) descobrir uma chave, conhecendo a outra e o algoritmo. Computacionalmente fácil cifrar/decifrar quando chave é conhecida. autenticacao_ _v4.odt Página 4 de 9

5 3.1 PGP (Pretty Good Privacy) O PGP é um protocolo que permite assinar e cifrar as mensagens de , que foi normalizado pelo IETF (Internet Engineering Task Force) com a designação de Open-PGP (RFC 4880). Recorre à criptografia de chave pública e utiliza cifras de domínio público, por exemplo IDEA, de forma a evitar licenças sobre algoritmos proprietários. A informação gerada pela codificação através da chave pública só consegue ser descodificada utilizando o valor da chave privada. É por esta razão que necessitamos de conhecer a chave pública do destinatário para enviar uma mensagem codificada através deste sistema (e só o destinatário, com a sua chave privada, consegue descodificar os dados recebidos). A assinatura pode ser codifica por vários algoritmos, a mais popular é o Base 64. Verifica-se a adição da linha -----BEGIN PGP SIGNED MESSAGE----- indicando o início de uma mensagem assinada. Uma assinatura encontra-se delimitada entre -----BEGIN PGP SIGNATURE----- e -----END PGP SIGNATURE Uma mensagem encriptada encontra-se delimitada por-----begin PGP MESSAGE----- e -----END PGP SIGNATURE S/MIME (Secure MIME) O S/MIME (Secure/Multipurpose Internet Extension) é um melhoramento a nível de segurança do MIME (Multipurpose Internet Extension). O MIME é uma extensão ao protocolo SMTP, que veio essencialmente resolver o problema do envio de mensagens com caracteres especiais, representados por 8bit e o envio de ficheiros em anexos. A lógica consiste na conversão dessas mensagens ou ficheiros na representação de 7bit ASCII, por parte dos UA. O MTA recebe a mensagem como esta definido na norma (7bit ASCII). E para a leitura da mensagem no destinatário é feito a operação inversa (7bit ASCII para 8 bit). S/MIME tal como o PGP, assina e cifra a mensagem (apenas o corpo da mensagem). O cabeçalho não pode ser cifrado. Criptografia de chave pública para cifrar as mensagens. Utiliza certificados para a identificação do remetente certificados X.509 tal como o SSL utiliza (e.g. In HTTPS). Os utilizadores obtêm os certificados a partir de uma autoridade certificadora (CA). A assinatura digital garante que só algum com a posse da chave privada é que possa ter enviado a mensagem. A assinatura e a mensagem cifrada são enviadas em anexo, devidamente assinaladas com o respectivo tipo de conteúdo (Content-Type:) Comparação O sistema de é um modelo do tipo "store-and-forward", onde as mensagens passam de servidor em servidor (via o SMTP) até chegarem ao seu destino final, que pode acontecer em alguns minutos, horas ou até mesmo dias. A protecção dos dados ponto-a-ponto nestes casos não é aplicável, pois não é possível ter um canal de comunicação sempre disponível. E é aqui que se exige que haja uma segurança extremo-a-extremo, conseguida pelo PGP e S/MIME. Estes dois mecanismos são muito semelhantes, permitem obter os resultados relativamente iguais, diferindo nas tecnologias utilizadas. A grande diferença entre PGP e S/MIME, é que no PGP a chave pública é utilizada à base de confiança, que não tem nenhuma autoridade que faça a sua autenticação (CA), como o X.509 PKI utilizados pelo S/MIME. Tanto o PGP como o S/MIME são suportados pelos principais UAs. autenticacao_ _v4.odt Página 5 de 9

6 4. Autenticação efectuada pelos MTAs 4.1 SPF (Sender Policy Framework) SPF apenas faz a autenticação do servidor do remetente, no entanto não confirma se o remetente é mesmo quem diz ser. [1] SPF permite combater a falsificação de endereços de retorno dos s (return-path). O mecanismo permite: ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; e ao administrador de um servidor de estabelecer critérios de aceitação de mensagens em função da verificação das políticas SPF publicadas para cada domínio. Os servidores autorizados a enviar de um domínio são definidas num registo de DNS do tipo TXT ou SPF. Tal como descrito anteriormente, estes tipos de registos são utilizados para apresentar informações textuais. Exemplo: Um administrador do domínio qqcoisa.pt, publica um registo do tipo TXT no seu servidor de DNS que os servidores e estão autorizados de enviar os s com sendo que quaisquer outros servidores que tentam enviar s serão considerados como falsos. Este método poderá ser utilizado por exemplo no combate ao ataque do tipo phishing. Que são s enviados a pedido de nomes dos utilizadores e/ou senhas de acessos de contas protegidas, sendo essa informação utilizada para fins maliciosos. SPF pode ser considerado uma primeira barreira que evita a recepção completa do por parte do servidor, assim como evita o consumo de processamento. autenticacao_ _v4.odt Página 6 de 9

7 4.2 Sender ID O Sender ID, definido no RFC 4406 é um protocolo desenvolvido pela Microsoft, semelhante ao SPF que visa a autenticação de um dos endereços do cabeçalho. Recorre a um algoritmo designado de PRA (Purported Responsible Address, definido no RFC 4407) para determinar quem é que originou e quem é responsável pela mensagem. Os registos do DNS utilizados pelo Sender ID têm uma sintaxe semelhante ao SPF. O Sender ID efectua a autenticação do endereço resultante do algoritmo PRA enquanto o SFP faz a autenticação do endereço do envelope. [1] O Sender ID visa verificar que as mensagens com origem num determinado domínio são do mesmo que dizem ser. [2] O funcionamento do Sender ID é ilustrado de seguida: 1. O utilizador envia a mensagem de recorrendo ao UA ou com um cliente Web. 2. O servidor de do destinatário recebe a mensagem. O qual utiliza Sender ID Framework (SIDF) que efectua a verificação do registo SPF. 3. O servidor de aceita ou rejeita em função dos resultados obtidos na operação anterior. 4. Caso aceite, a mensagem é depositada na respectiva caixa de . Sender ID tem como objectivos [2]: Melhorar a entrega de s legítimos; Aumentar a protecção contra ataques do tipo phishing; Reduzir os falsos positivos; Melhorar a confiança e confidencialidade do serviço de ; Reduzir parcialmente as mensagens spam; Fácil implementação e de manutenção. autenticacao_ _v4.odt Página 7 de 9

8 4.3 DKIM (DomainKeys Identified Mail) DKIM e o seu antecessor DomainKeys são também métodos de autenticação de . O DomainKeys (RFC 4870) desenvolvido pela Yahoo, foi tornado obsoleto pelo DKIM (RFC 4871) que é uma especificação do IETF. Estes RFCs foram publicados em Maio 2007, o DomainKeys com o estado historical e o DKIM como Standard. Oferece um mecanismo de autenticação baseado em criptografia de chave pública, que garante a autenticidade conseguida com a assinatura do cabeçalho e do corpo da mensagem. Ao contrario do que acontece no SPF e Sender ID, onde no seu servidor de DNS é publicado um registo do tipo TXT com a indicação dos servidores de autorizados a enviar s, no caso do DKIM é publicada a sua chave pública. O servidor do remetente antes de enviar a mensagem, cifra o cabeçalho e o corpo com a sua chave privada, que depois na recepção é decifrada com a utilização da chave pública obtida pelos consulta dos registos de DNS.[1] Assim no envio é a mensagem é assinada e na recepção é feita a verificação, isto é, se veio do domínio que diz ser. DKIM adiciona mais um campo no cabeçalho do , DKIM-Signature, que contém a assinatura digital do cabeçalho e do corpo da mensagem. Características do DKIM: Baixo custo sem necessidade de desenvolvimento de novas infraestruturas. Não necessita de entidades terceiras como por exemplo key servers. Não existe a necessidade de actualização dos UA o DKIM é transparente perante os UAs. Garante a integridade da mensagem que não existe alterações no transporte. É extensível para novos tipos de funções hash, Desvantagens: Se a mensagem durante o transporte for ligeiramente alterada, a assinatura passa a ser inválida, podendo o servidor de destino rejeitar a mensagem. Devido às operações criptográficas que realiza, resulta numa carga computacional adicional nos servidores de . autenticacao_ _v4.odt Página 8 de 9

9 5. Conclusões Todos os mecanismos apresentação não são 100% eficazes, resolvem apenas partes dos problemas. Sendo que todos estes mecanismos são opcionais, de modo a haver compatibilidade com o protocolo de transporte base (SMTP). Referências [1] [2] [3] [4] Kyle Dent. Postfix: The Definitive Guide. O Reilly Media, Inc., 1st edition, December [5] Stallings William;Cryptography and Network Security, Prentice Hall, [6] Comer, Douglas E Internetworking with TCP/IP Vol.1: Principles, Protocols, and Architecture. 4th ed. Prentice Hall. autenticacao_ _v4.odt Página 9 de 9

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Monitorização do Servidor de

Monitorização do Servidor de Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email

Leia mais

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Configurar um servidor de DNS no Ubuntu via Webmin

Configurar um servidor de DNS no Ubuntu via Webmin Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Instruções básicas para implementação

Instruções básicas para implementação Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Saiba como configurar a validação de seu domínio e garanta uma melhor performance nas suas campanhas de e-mail marketing.

Leia mais

Criptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS

Criptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS Criptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS O que é? Criptografia com chaves públicas OU criptografia assimétrica Baseia-se na geração de um par de

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Entenda a importância de mensurar a entregabilidade no marketing.

Entenda a importância de mensurar a entregabilidade no  marketing. Entenda a importância de mensurar a entregabilidade no e-mail marketing Introdução ENTENDA A IMPORTÂNCIA DE MENSURAR A ENTREGABILIDADE NO E-MAIL MARKETING A entrega no e-mail marketing significa que a

Leia mais

Redes Integradas de Telecomunicações II

Redes Integradas de Telecomunicações II Redes Integradas de Telecomunicações II DEE-FCT/UNL Aula #1 1 Introdução As aplicações são o principal motivo para a realização da rede Internet, e o que motivou todo o esforço de desenvolvimento de no

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

PRIVACIDADE E SEGURANÇA

PRIVACIDADE E SEGURANÇA PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Apresentação da disciplina

Apresentação da disciplina > DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da

Leia mais

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento

Leia mais

LDAP Professor: Claudio Cavalcante

LDAP Professor: Claudio Cavalcante INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão 0 POR Definições de notas Ao longo deste manual do utilizador é utilizado o seguinte ícone: As s indicam o que fazer se ocorrerem determinadas situações

Leia mais

Por exemplo, no endereço temos:

Por exemplo, no endereço temos: O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Tecnologia de Redes. Arquitetura de Rede de Computadores

Tecnologia de Redes. Arquitetura de Rede de Computadores Volnys B. Bernal (c) 1 Tecnologia de Redes Arquitetura de Rede de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Modelo de Referênica OSI

Leia mais

Canais de Comunicação

Canais de Comunicação Canais de Comunicação February 24, 2010 Sumário Comunicação via Mensagens Propriedades dum Canal de Comunicação Protocolos da Internet UDP TCP Aplicação Distribuída O que é? É uma aplicação que consiste

Leia mais

Factura Electrónica Activação do Módulo de TTE

Factura Electrónica Activação do Módulo de TTE Research and Development Tecnologia de Transacções Electrónicas Version 1.0 Factura Electrónica Activação do Módulo de TTE Autor: Eugénio Veiga Função: Product Consultant Date: 29-12-2009 1 Índice Introdução...

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

Caracterização de um Servidor de Email - Estudo detalhado do seu funcionamento -

Caracterização de um Servidor de Email - Estudo detalhado do seu funcionamento - Caracterização de um Servidor de Email - Estudo detalhado do seu funcionamento - Neste documento pretende-se descrever de uma forma detalhada o funcionamento de um servidor de email. Esta descrição tem

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução

Leia mais

VÍDEO EM REDES PAR-A-PAR

VÍDEO EM REDES PAR-A-PAR UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Certificação Return Path: Guia para aplicação

Certificação Return Path: Guia para aplicação Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de

Leia mais

Rede Local - Administração Endereçamento IPv4

Rede Local - Administração Endereçamento IPv4 Rede Local - Administração Endereçamento IPv4 Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 05, 2015 Endereçamento IPv4 Na Internet e, em geral, em todas as redes que utilizam os protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens

Leia mais

Tutorial: Como criar os seus próprios certificados SSL

Tutorial: Como criar os seus próprios certificados SSL Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor

Leia mais