Mecanismos de Autenticação
|
|
- Talita Prado Philippi
- 6 Há anos
- Visualizações:
Transcrição
1 Mecanismos de Autenticação Índice 1. Introdução Mecanismos de autenticação Alguns conceitos Endereço do remetente Serviço de DNS Autenticação dos utilizadores e Transporte seguro SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) Autenticação efectuada pelos UAs PGP (Pretty Good Privacy) S/MIME (Secure MIME) Autenticação efectuada pelos MTAs SPF (Sender Policy Framework) Sender ID DKIM (DomainKeys Identified Mail) Conclusões...9 Referências Introdução De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticação dos s: Envio de mensagens não solicitadas (spam), que pode ter os seguintes objectivos: estratégia comercial, por exemplo para a divulgação de um produto; propagação de vírus; provocar DoS (Denial of Service), por exemplo devido ao volume elevado de s a processar. Utilização indevida de mensagens, para: falsificação de identidade (spoofing); tentativa de conseguir dados pessoais (phishing). Estes problemas não afectam apenas os utilizadores, mas também os servidores de , que compromete alguns dos seus requisitos não funcionais como: o desempenho, a fiabilidade e a segurança. 1.2 Mecanismos de autenticação Devido à maioria dos servidores de terem suporte ao protocolo de transporte base (SMTP), é muito difícil fazer alterações ao protocolo sem ter impactos sobre o funcionamento dos mesmos. Numa primeira fase, para minimizar estes tipos de problemas, recorreu-se: Sistemas de com autenticação SASL; Sistemas anti-spam e anti-vírus; Autenticação dos s com assinaturas digitais (ex: PGP, S/MIME). Actualmente a resolução tem-se verificado com a reformulação do protocolo base (SMTP): Publicação dos servidores que estão autorizados a enviar s. (SPF, Sender ID); Assinatura do cabeçalho e integridade dos dados (DKIM). autenticacao_ _v4.odt Página 1 de 9
2 1.2 Alguns conceitos Endereço do remetente Como no correio postal, as mensagens de no mínimo têm dois tipos de endereços: um no envelope e outro no cabeçalho da carta/mensagem. [1] O endereço do remetente no envelope (return-path) é utilizado durante o transporte da mensagem entre os servidores de . Em caso de falha na entrega, o servidor devolve a mensagem para este endereço. O endereço do remetente no cabeçalho da mensagem é incluído no campo From: ou Sender:, sendo este visível nos UAs. Normalmente os servidores de não dão muita importância a este endereço Serviço de DNS O DNS (Domain Name System), é um serviço que efectua a tradução de um domínio num endereço IP e vice-versa. É um serviço que funciona segundo o modelo cliente-servidor. gnu14.netlab.fe.up.pt O servidor de interage com o DNS de dois modos: Para enviar s O servidor de deve possuir uma ligação fiável ao servidor de DNS para a resolução de domínios, de modo a determinar o endereço IP do servidor de do destinatário. Para receber s Um servidor de DNS deve anunciar correctamente as informações dos servidores de , como os endereços IPs dos servidores responsáveis pelo transporte de do seu domínio, bem como outras informações relativas aos mecanismos de autenticação do remetente. Uma configuração incorrecta do servidor de DNS é uma fonte comum de problemas no serviço de . Os nomes estão organizados, duma forma hierárquica em forma de árvore. <figura> O DNS é constituído por zonas, sendo que uma zona é uma sub-árvore resultante de uma partição hierárquica. É da responsabilidade de um único servidor a informação relativa a uma zona, mas um servidor poderá conter mais do que uma zona. O serviço de DNS possui registos designados de resource records que contêm informações de uma dada zona. Os diferentes registos oferecem vários tipos de informações, tais como endereços IP, nameservers, hostname aliases e mail routing. Os registos necessários para o serviço de são: A Mapeamento de nomes em endereços IP. CNAME Apontam para outro hostname em vez do endereço IP. MX O registo MX refere-se aos servidores de . O registo MX contém informações sobre o servidor e a prioridade (ou preferência) para o envio de s nesse domínio. Podem existir mais registos do tipo MX, que correspondem a servidores de com uma prioridade mais baixa e funcionam como servidores secundários. Em caso do servidor primário deixar de funcionar, são os servidores secundários que recebem os s. PTR Mapeamento inverso, endereço IP em hostname. TXT Uma descrição textual informativa, com máximo de 255 caracteres. SPF Do mesmo tipo do registo TXT. Apenas para as versões recentes de servidores de DNS. O registo TXT é muito utilizado pelo SPF, Sender ID e DKIM que são mecanismos de autenticação do remetente. Este assunto será desenvolvido na secção 4. autenticacao_ _v4.odt Página 2 de 9
3 2. Autenticação dos utilizadores e Transporte seguro O protocolo base SMTP não oferece nenhum mecanismo de autenticação dos utilizadores. Como o endereço dos s é fácil de falsificar, torna-se difícil determinar o verdadeiro remetente da mensagem, a não ser que o servidor tenha a capacidade de fazer a autenticação dos utilizadores. Para prevenir de usos não autorizados, pode-se limitar a utilização a determinados endereços IPs. Mas com isto surge o problema quando os utilizadores se encontram em mobilidade, isto é quando as suas ligações ao servidor não têm sempre o mesmo endereço IP, mas sim endereços IPs dinâmicos. O SMTP Service Extension for Authentication (RFC 2554) fornece uma extensão do protocolo SMTP, que permite a autenticação dos clientes através do protocolo SASL (Simple Authentication and Security Layer). Pode-se adicionalmente recorrer ao protocolo de transporte seguro TLS (Transport Layer Security) [4]. 2.1 SASL (Simple Authentication and Security Layer) O protocolo SASL tem como objectivo fornecer um mecanismo de autenticação dos clientes perante o servidor, sendo que estes clientes podem ser UAs ou outros MTAs. Os UAs podem usar o SMTP com ou sem segurança, mantendo o mesmo porto (25). O SASL permite ao cliente negociar com o servidor o esquema de segurança. No caso de optarem por SMTP com segurança, primeiro é estabelecido um canal seguro TLS (STARTTLS) e depois o cliente autentica-se através de username/password. Para o SASL funcionar, necessita de saber: Mecanismos de autenticação desafios e respostas entre o cliente e o servidor, e como estes devem ser codificados para a transmissão. Esquema de autenticação refere-se como o servidor guarda e verifica a informação relativa à password. De um modo geral, pode-se dizer que o SASL, oferece a autenticação dos clientes e a encriptação nos dados transmitidos. 2.2 TLS (Transport Layer Security) O TLS é o método de encriptação de dados mais utilizado na comunicação entre os servidores Web e os browsers, mas também pode-se utilizar para os servidores de e os seus clientes. Sendo que em alguns mecanismos de SASL a password é transmitida sobre o TLS, de modo a enviar num canal seguro. TLS é versão actualizada do SSL (Secure Sockets Layer). Fornece encriptação dos dados ponto-a-ponto. Encriptação a nível da aplicação. Faz uso de certificados X509 para autenticações. Garante a privacidade e a integridade dos dados num canal de comunicação, que é conseguida pela autenticação dos seus intervenientes e a criptografia dos dados trocados entre ambas as partes. Autenticação é conseguida com a troca de certificados. Criptografia dos dados é garantida pela criptografia de chave pública. autenticacao_ _v4.odt Página 3 de 9
4 3. Autenticação efectuada pelos UAs Aqui o UA efectua a autenticação do utilizador, pela colocação da assinatura digital na mensagem, não havendo qualquer tipo de alteração no seu transporte, deste modo esta operação é transparente para o MTA. Os dois mecanismos mais conhecidos para efectuar este tipo de autenticação são: PGP (Pretty Good Privacy) e S/MIME (Secure MIME). Ambos os protocolos permitem: Assinatura digital - A assinatura digital garante a integridade, autenticidade e não repúdio. O processo consiste na geração de uma assinatura com base numa função de hash obtida da mensagem a transmitir. Posteriormente a etiqueta resultante (resumo) é cifrada com a chave privada do autor permitindo a confirmação por parte do destinatário da origem da mensagem. Encriptação das mensagens - A confidencialidade das mensagens entre utilizadores, como visto anteriormente, não é assegurada com o simples protocolo SMTP. É necessário recorrer a criptografia de chave pública para o envio de mensagens com garantias de confidencialidade. => Mensagem é cifrada com a chave pública do destinatário. => Essa mensagem apenas é decifrada com a respectiva chave privada. => Como o destinatário é que tem a posse da chave privada, apenas ele é que pode decifrar a mensagem. Assinatura e encriptação - Para garantir a confidencialidade e a autenticidade das mensagens recorre-se aos dois mecanismos anteriores. Características da criptografia de chave pública [5]: Existem duas chaves que matematicamente são relacionadas: Uma chave pública, de conhecimento público e outra uma chave privada, que é apenas conhecida pelo próprio dono. Características dos algoritmos: Computacionalmente impossível (em tempo útil) descobrir uma chave, conhecendo a outra e o algoritmo. Computacionalmente fácil cifrar/decifrar quando chave é conhecida. autenticacao_ _v4.odt Página 4 de 9
5 3.1 PGP (Pretty Good Privacy) O PGP é um protocolo que permite assinar e cifrar as mensagens de , que foi normalizado pelo IETF (Internet Engineering Task Force) com a designação de Open-PGP (RFC 4880). Recorre à criptografia de chave pública e utiliza cifras de domínio público, por exemplo IDEA, de forma a evitar licenças sobre algoritmos proprietários. A informação gerada pela codificação através da chave pública só consegue ser descodificada utilizando o valor da chave privada. É por esta razão que necessitamos de conhecer a chave pública do destinatário para enviar uma mensagem codificada através deste sistema (e só o destinatário, com a sua chave privada, consegue descodificar os dados recebidos). A assinatura pode ser codifica por vários algoritmos, a mais popular é o Base 64. Verifica-se a adição da linha -----BEGIN PGP SIGNED MESSAGE----- indicando o início de uma mensagem assinada. Uma assinatura encontra-se delimitada entre -----BEGIN PGP SIGNATURE----- e -----END PGP SIGNATURE Uma mensagem encriptada encontra-se delimitada por-----begin PGP MESSAGE----- e -----END PGP SIGNATURE S/MIME (Secure MIME) O S/MIME (Secure/Multipurpose Internet Extension) é um melhoramento a nível de segurança do MIME (Multipurpose Internet Extension). O MIME é uma extensão ao protocolo SMTP, que veio essencialmente resolver o problema do envio de mensagens com caracteres especiais, representados por 8bit e o envio de ficheiros em anexos. A lógica consiste na conversão dessas mensagens ou ficheiros na representação de 7bit ASCII, por parte dos UA. O MTA recebe a mensagem como esta definido na norma (7bit ASCII). E para a leitura da mensagem no destinatário é feito a operação inversa (7bit ASCII para 8 bit). S/MIME tal como o PGP, assina e cifra a mensagem (apenas o corpo da mensagem). O cabeçalho não pode ser cifrado. Criptografia de chave pública para cifrar as mensagens. Utiliza certificados para a identificação do remetente certificados X.509 tal como o SSL utiliza (e.g. In HTTPS). Os utilizadores obtêm os certificados a partir de uma autoridade certificadora (CA). A assinatura digital garante que só algum com a posse da chave privada é que possa ter enviado a mensagem. A assinatura e a mensagem cifrada são enviadas em anexo, devidamente assinaladas com o respectivo tipo de conteúdo (Content-Type:) Comparação O sistema de é um modelo do tipo "store-and-forward", onde as mensagens passam de servidor em servidor (via o SMTP) até chegarem ao seu destino final, que pode acontecer em alguns minutos, horas ou até mesmo dias. A protecção dos dados ponto-a-ponto nestes casos não é aplicável, pois não é possível ter um canal de comunicação sempre disponível. E é aqui que se exige que haja uma segurança extremo-a-extremo, conseguida pelo PGP e S/MIME. Estes dois mecanismos são muito semelhantes, permitem obter os resultados relativamente iguais, diferindo nas tecnologias utilizadas. A grande diferença entre PGP e S/MIME, é que no PGP a chave pública é utilizada à base de confiança, que não tem nenhuma autoridade que faça a sua autenticação (CA), como o X.509 PKI utilizados pelo S/MIME. Tanto o PGP como o S/MIME são suportados pelos principais UAs. autenticacao_ _v4.odt Página 5 de 9
6 4. Autenticação efectuada pelos MTAs 4.1 SPF (Sender Policy Framework) SPF apenas faz a autenticação do servidor do remetente, no entanto não confirma se o remetente é mesmo quem diz ser. [1] SPF permite combater a falsificação de endereços de retorno dos s (return-path). O mecanismo permite: ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; e ao administrador de um servidor de estabelecer critérios de aceitação de mensagens em função da verificação das políticas SPF publicadas para cada domínio. Os servidores autorizados a enviar de um domínio são definidas num registo de DNS do tipo TXT ou SPF. Tal como descrito anteriormente, estes tipos de registos são utilizados para apresentar informações textuais. Exemplo: Um administrador do domínio qqcoisa.pt, publica um registo do tipo TXT no seu servidor de DNS que os servidores e estão autorizados de enviar os s com sendo que quaisquer outros servidores que tentam enviar s serão considerados como falsos. Este método poderá ser utilizado por exemplo no combate ao ataque do tipo phishing. Que são s enviados a pedido de nomes dos utilizadores e/ou senhas de acessos de contas protegidas, sendo essa informação utilizada para fins maliciosos. SPF pode ser considerado uma primeira barreira que evita a recepção completa do por parte do servidor, assim como evita o consumo de processamento. autenticacao_ _v4.odt Página 6 de 9
7 4.2 Sender ID O Sender ID, definido no RFC 4406 é um protocolo desenvolvido pela Microsoft, semelhante ao SPF que visa a autenticação de um dos endereços do cabeçalho. Recorre a um algoritmo designado de PRA (Purported Responsible Address, definido no RFC 4407) para determinar quem é que originou e quem é responsável pela mensagem. Os registos do DNS utilizados pelo Sender ID têm uma sintaxe semelhante ao SPF. O Sender ID efectua a autenticação do endereço resultante do algoritmo PRA enquanto o SFP faz a autenticação do endereço do envelope. [1] O Sender ID visa verificar que as mensagens com origem num determinado domínio são do mesmo que dizem ser. [2] O funcionamento do Sender ID é ilustrado de seguida: 1. O utilizador envia a mensagem de recorrendo ao UA ou com um cliente Web. 2. O servidor de do destinatário recebe a mensagem. O qual utiliza Sender ID Framework (SIDF) que efectua a verificação do registo SPF. 3. O servidor de aceita ou rejeita em função dos resultados obtidos na operação anterior. 4. Caso aceite, a mensagem é depositada na respectiva caixa de . Sender ID tem como objectivos [2]: Melhorar a entrega de s legítimos; Aumentar a protecção contra ataques do tipo phishing; Reduzir os falsos positivos; Melhorar a confiança e confidencialidade do serviço de ; Reduzir parcialmente as mensagens spam; Fácil implementação e de manutenção. autenticacao_ _v4.odt Página 7 de 9
8 4.3 DKIM (DomainKeys Identified Mail) DKIM e o seu antecessor DomainKeys são também métodos de autenticação de . O DomainKeys (RFC 4870) desenvolvido pela Yahoo, foi tornado obsoleto pelo DKIM (RFC 4871) que é uma especificação do IETF. Estes RFCs foram publicados em Maio 2007, o DomainKeys com o estado historical e o DKIM como Standard. Oferece um mecanismo de autenticação baseado em criptografia de chave pública, que garante a autenticidade conseguida com a assinatura do cabeçalho e do corpo da mensagem. Ao contrario do que acontece no SPF e Sender ID, onde no seu servidor de DNS é publicado um registo do tipo TXT com a indicação dos servidores de autorizados a enviar s, no caso do DKIM é publicada a sua chave pública. O servidor do remetente antes de enviar a mensagem, cifra o cabeçalho e o corpo com a sua chave privada, que depois na recepção é decifrada com a utilização da chave pública obtida pelos consulta dos registos de DNS.[1] Assim no envio é a mensagem é assinada e na recepção é feita a verificação, isto é, se veio do domínio que diz ser. DKIM adiciona mais um campo no cabeçalho do , DKIM-Signature, que contém a assinatura digital do cabeçalho e do corpo da mensagem. Características do DKIM: Baixo custo sem necessidade de desenvolvimento de novas infraestruturas. Não necessita de entidades terceiras como por exemplo key servers. Não existe a necessidade de actualização dos UA o DKIM é transparente perante os UAs. Garante a integridade da mensagem que não existe alterações no transporte. É extensível para novos tipos de funções hash, Desvantagens: Se a mensagem durante o transporte for ligeiramente alterada, a assinatura passa a ser inválida, podendo o servidor de destino rejeitar a mensagem. Devido às operações criptográficas que realiza, resulta numa carga computacional adicional nos servidores de . autenticacao_ _v4.odt Página 8 de 9
9 5. Conclusões Todos os mecanismos apresentação não são 100% eficazes, resolvem apenas partes dos problemas. Sendo que todos estes mecanismos são opcionais, de modo a haver compatibilidade com o protocolo de transporte base (SMTP). Referências [1] [2] [3] [4] Kyle Dent. Postfix: The Definitive Guide. O Reilly Media, Inc., 1st edition, December [5] Stallings William;Cryptography and Network Security, Prentice Hall, [6] Comer, Douglas E Internetworking with TCP/IP Vol.1: Principles, Protocols, and Architecture. 4th ed. Prentice Hall. autenticacao_ _v4.odt Página 9 de 9
1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisMonitorização do Servidor de
Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email
Leia maisTECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS
TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisConfigurar um servidor de DNS no Ubuntu via Webmin
Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisProf RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisInstruções básicas para implementação
Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Saiba como configurar a validação de seu domínio e garanta uma melhor performance nas suas campanhas de e-mail marketing.
Leia maisCriptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS
Criptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS O que é? Criptografia com chaves públicas OU criptografia assimétrica Baseia-se na geração de um par de
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisProtocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade
Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisEntenda a importância de mensurar a entregabilidade no marketing.
Entenda a importância de mensurar a entregabilidade no e-mail marketing Introdução ENTENDA A IMPORTÂNCIA DE MENSURAR A ENTREGABILIDADE NO E-MAIL MARKETING A entrega no e-mail marketing significa que a
Leia maisRedes Integradas de Telecomunicações II
Redes Integradas de Telecomunicações II DEE-FCT/UNL Aula #1 1 Introdução As aplicações são o principal motivo para a realização da rede Internet, e o que motivou todo o esforço de desenvolvimento de no
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisPTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet
PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisSegurança e Privacidade na Internet
Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisPRIVACIDADE E SEGURANÇA
PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisApresentação da disciplina
> DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da
Leia maisAula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento
Leia maisLDAP Professor: Claudio Cavalcante
INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão
Leia maisGuia de Instalação do "Google Cloud Print"
Guia de Instalação do "Google Cloud Print" Versão 0 POR Definições de notas Ao longo deste manual do utilizador é utilizado o seguinte ícone: As s indicam o que fazer se ocorrerem determinadas situações
Leia maisPor exemplo, no endereço temos:
O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia maisPROTOCOLOS DE COMUNICAÇÃO
PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3
Leia maisÍndice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro
Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisTecnologia de Redes. Arquitetura de Rede de Computadores
Volnys B. Bernal (c) 1 Tecnologia de Redes Arquitetura de Rede de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Modelo de Referênica OSI
Leia maisCanais de Comunicação
Canais de Comunicação February 24, 2010 Sumário Comunicação via Mensagens Propriedades dum Canal de Comunicação Protocolos da Internet UDP TCP Aplicação Distribuída O que é? É uma aplicação que consiste
Leia maisFactura Electrónica Activação do Módulo de TTE
Research and Development Tecnologia de Transacções Electrónicas Version 1.0 Factura Electrónica Activação do Módulo de TTE Autor: Eugénio Veiga Função: Product Consultant Date: 29-12-2009 1 Índice Introdução...
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisrsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se
Leia maisNome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Leia maisCaracterização de um Servidor de Email - Estudo detalhado do seu funcionamento -
Caracterização de um Servidor de Email - Estudo detalhado do seu funcionamento - Neste documento pretende-se descrever de uma forma detalhada o funcionamento de um servidor de email. Esta descrição tem
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisAnexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet
Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por
Leia maisCriação do certificado ESA para o uso com assinatura S/MIME
Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução
Leia maisVÍDEO EM REDES PAR-A-PAR
UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisCertificação Return Path: Guia para aplicação
Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de
Leia maisRede Local - Administração Endereçamento IPv4
Rede Local - Administração Endereçamento IPv4 Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 05, 2015 Endereçamento IPv4 Na Internet e, em geral, em todas as redes que utilizam os protocolos
Leia maisRedes de Computadores
Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens
Leia maisTutorial: Como criar os seus próprios certificados SSL
Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor
Leia mais