Segurança em Redes de Computadores
|
|
- Henrique Duarte Abreu
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados / Revisados,
2 Resumo Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública 2
3 Preocupações de segurança Preocupações principais são: garantir confidencialidade e evitar oportunismo Para fornecer confidencialidade Deve-se criptografar informação de identificação e de chave de sessão Que requer o uso de chave secreta ou chave pública previamente distribuída Proteção contra oportunismo é necessária para evitar ataques de réplica (replay attacks) como The Man in the Midle É fornecida pelo uso de números de sequência, marcas de tempo (timestamps) ou desafio/resposta, de modo a evitar a falsa autenticação 3
4 Autenticação O que é? Autenticação é a ligação de uma identidade a uma entidade Uma entidade externa deve prover informação para permitir ao sistema confirmar sua identidade O que a entidade conhece (senhas, etc.) O que a entidade tem (identidade, cartão, etc.) O que a entidade é (impressão digital, imagem de retina, etc.) Onde a entidade está (em um terminal particular) Processo Consiste em obter informação da entidade, analisá-la e determinar se a mesma está ou não verdadeiramente associada com a entidade Exemplo: usuário é autenticado fornecendo seu login e sua senha que é comparada com o registro [login, senha] armazenado pelo sistema 4
5 Kerberos Na mitologia Grega, um cão de três cabeças, o guardião das portas do Inferno É um serviço de autenticação em redes de computadores que permite a individuos (entidades) se comunicando sobre uma rede insegura provar suas identidades um ao outro de modo confiável Previne a espionagem e ataques de replicação, e garante a integridade dos dados 5
6 Kerberos Usa criptografia de chave simétrica Requer um terceiro confiável chamado Centro de Distribuição de Chave (Key Distribution Center - KDC), composto de Servidor de Autenticação (Authentication Server - AS) Servidor de Autorização de Uso (Ticket Granting Server - TGS) Baseado em autorizações (tickets) para provar a identidade de usuários 6
7 Kerberos Usuário solicita autorização de uso para algum serviço; prova sua identidade Kerberos (KDC) conhece todas as senhas de usuários e servidores Usuário Usuário recebe autorização Autorização é usada para acessar o serviço desejado na rede Servidores 7
8 Kerberos Requisitos Seguro contra espionagem e falsa identificação Confiável Importante porque Kerberos é a única ligação entre usuários e servidores Transparente Usuário fornece somente senha; tudo o o mais é desconhecido para ele Escalável Deve funcionar para um grande número de computadores em rede 8
9 Kerberos No lugar de protocolos de autenticação em cada servidor, fornece um servidor de autenticação centralizado que A) autentica usuários para servidores B) autentica servidores para usuários Usa criptografia de chave secreta / Duas versões: V.4 e V.5 / Versão 4 usava DES 9
10 Kerberos Duas versões correntes: V.4 : restrita a um único domínio V.5 : permite autenticação inter-domínios V.5 : foi um padrão Internet (RFC 1510), usado por muitos serviços Para usar Kerberos: Tem de ter um KDC na sua rede Tem de ter aplicações com suporte a Kerberos em todos os sistemas participantes Problema principal restrições de exportação dos EUA (eles deixam exportar para o Iraque? ) Kerberos não podia ser distribuído para fora dos EUA em fontes (versões binárias devem disfarçar os pontos de chamada das rotinas de criptografia que devem ser implementadas localmente) Em resumo, era complexo (logo perdeu espaço para algo mais simples) 10
11 Serviço de Autenticação X.509 Introdução X.509 é recomendação ITU-T, parte da série X.500, que define um serviço de diretório conjunto de um ou mais servidores com base de informação de usuários E.g. nome, endereço de rede, etc. X.509 define um modelo para o provisionamento de serviços de autenticação de usuários, sendo um repositório de certificados de chaves públicas (do tipo discutido no cap. 3) Cada certificado contém a chave pública do usuário e é assinado pela chave privada de uma Autoridade Certificadora (CA) de confiança Pode usar outros protocolos de autenticação, baseados no uso de certificados de chaves públicas X.509 é padrão importante, usado em S/MIME ( seguro), IPsec (IP seguro), SSL/TLS e SET (e-comerce seguro) X.509 é baseado no uso de criptografia de chave pública e assinatura digital Recomenda RSA para criptografia, mas não obriga Não define esquema específico para assinatura V.1 em 1988, V.3 em 1995, revisada em 2000 (atual) 11
12 Serviço de Autenticação X.509 Certificados O coração do X.509 é o certificado de chave pública associado a cada usuário Criado por alguma autoridade certificadora de confiança (CA) e colocado na estrutura de diretório pela CA ou pelo usuário O servidor de diretório não tem responsabilidade pela criação de chaves públicas ou pela certificação ele simplesmente fornece uma localização facilmente acessível para usuários obterem certificados 12
13 Serviço de Autenticação X.509 Certificados Um certificado contém: Versão 1 (default), 2 ou 3 (atual) Número de Série único para cada usuário da CA Identificador do Algoritmo de Assinatura algoritmo usado para assinar o certificado Nome do Emitente Identificador X.500 da CA que criou e assinou o certificado Período de Validade data de início e fim de validade do certificado Nome do Sujeito nome do usuário para qual o certificado foi emitido Informação da chave pública do sujeito chave pública do sujeito, mais a indicação da finalidade de uso da chave Identificação Única do Emitente sequência opcional de bits para identificar unicamente a CA emitente do certificado Identificador Único do Sujeito - sequência opcional de bits para identificar unicamente o usuário para o qual o certificado foi emitido Extensões conjunto de um ou mais campos de extensão Assinatura gerada sobre os campos anteriores, criptografada com a chave privada da CA 13
14 Serviço de Autenticação X.509 Certificados Version: V3 Serial number: 4d 4d 3b 4a ee 27 fe 84 f2 27 f7 14 ee a Signature algorithm: sha1rsa Issuer: CN = UTN-USERFirst - Client Authentication and OU = O = The USERTRUST Network L = Salt Lake City S = UT C = US Valid from: quinta-feira, 6 de novembro de :00:00 Valid to: sábado, 5 de novembro de :59:59 Subject: E = computacao.ufcg.edu.br CN = Pedro S. Nicolletti OU = (c)2016 Comodo Limited OU = Terms and Conditions of use: U = Comodo Trust Network - PERSONA NOT VALIDATED 14
15 Serviço de Autenticação X.509 Certificados Public key: RSA (2048 Bits) Authority Key Identifier: KeyID= d c4 9d b b c de 3d ae 04 6e 7d Subject Identifier: bd bb d4 d6 33 9d fc dd 4b 6f ec 34 bc ba 48 7d 9b 3a da ac Enhanced Key Usage: Secure ( ) Netscape Cert Type: SMIME (20) (...) Authority Information Access: [1]Authority Info Access Access Method=Certification Authority Issuer ( ) Alternative Name: URL= [2]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) Alternative Name: URL= Subject Alternative Name: RFC822 computacao.ufcg.edu.br (...) 15
16 Serviço de Autenticação X.509 Certificados Notação para definir um certificado CA<<A>> = CA{V, SN, AI, CA, Ta, A, Ap} Cerficado do usuário A, emitido pela autoridade certificadora CA V Versão SN Número de Série AI Identificação do Algoritmo CA Identificação da Autoridade Certificadora Emitente Ta Validade A Usuário Ap Chave pública do usuário A CA assina o certificado com sua chave privada qualquer usuário A com a chave pública e o certificado de um usuário B pode verificar a autenticidade da chave pública de B consultando a CA 16
17 Serviço de Autenticação X.509 Obtendo Certificados Uma Autoridade Certificadora (CA) é a entidade que emite certificados X<<Y>> significa X gera certificado para Y Duas CAs são ditas inter-certificadas se cada uma emitiu um certificado para a outra Assim, se CAa<<CAb>>, CAb<<CAa>>, CAa<<João>> e CAb<<José>>, então João pode obter o certificado de José de forma segura com a sequência CAa<<CAb>> CAb<<José>> É necessário somente que cada certificado seja validado por uma CA Ninguém, exceto a CA emitente, pode modificar um certificado Usuários de uma mesma CA tem uma relação de confiança mútua Muitos usuários de muitas CAs podem verificar certificados diversos facilmente se as CAs forem inter-cerficadas 17
18 Serviço de Autenticação X.509 Hierarquia 18
19 Serviço de Autenticação X.509 Revogação de Certificados Razões para revogação: A chave privada do usuário foi comprometida O usuário não é mais certificado pela CA (e.g. expirou a validade do certificado) O certificado foi comprometido CA deve manter uma lista de certificados revogados Usuários devem verificar a lista de certificados revogados antes de validar um certificado 19
20 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 4 Recomendada Bryant, W., Designing an Authentication System: A Dialogue in Four Scenes, Projeto Athena ( 20
21 Questões de Revisão Quais são três ameaças associadas com autenticação de usuários de uma rede? Liste três enfoques para autenticação segura de usuários em um ambiente distribuído Qual é a finalidade do padrão X.509? O que é uma cadeia de certificados? Como um certificado X.509 é revogado? 21
Protocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisPKI. Felipe Fonseca Lucas Tostes Thaiana Lima
PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC AsC
Política de Certificado de Validação on-line OCSP emitido pela EC Política PJ.CC_24.1.2_0010_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: Maio
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisLeiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisNota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
Leia maisCertificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisResumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças
Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por
Leia maisGuia de Uso Primeiro Acesso
Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Águas Adicionadas de Sais Guia de Uso Primeiro Acesso http:/ce.selosagua.com.br/vce 1/8 I - TELA INICIAL O sistema terá
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
Leia maisCertificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Leia maisPolítica de Certificados da EC de Controlos de Acesso do Cartão de Cidadão
Política de Certificados da EC de Controlos de Acesso do Cartão de Cidadão Políticas PJ.CC_24.1.2_0004_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público
Leia maisCSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Leia maisAutenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder
Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem
Leia maisSistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisCisco recomenda que você tem o conhecimento da configuração de VPN SSL no Roteadores do Cisco IOS.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Etapa 1. Gere o certificado de identidade do roteador Etapa 2. Configurar os mapas do certificado Etapa 3.
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisPolítica de Certificado da EC do Cidadão
Política de Certificado da EC do Cidadão Políticas PJ.CC_24.1.2_0001_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 05/2014 Identificador do documento:
Leia maisCriação do certificado ESA para o uso com assinatura S/MIME
Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução
Leia maisADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO
ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisEste documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento
Leia maisCriptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisGuia de Instalação SMX
Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisSaphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisExemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC
Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Transfira arquivos pela rede o certificado
Leia maisBUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Leia maisICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG
ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisPolítica de Certificado de Assinatura Digital Qualificada
Política de Certificado de Assinatura Digital Qualificada Políticas PJ.CC_24.1.2_0009_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 01/10/2017
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisAssina Web S_Line Manual de Uso
1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisCurso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS
Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisPara realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.
1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360
Leia maisSistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Departamento de Engenharia Eletrônica e de Computação EEL878 - Redes de Computadores I Sistema de Autenticação Kerberos Junho/2010 Hugo de Cuffa Sumário resumido
Leia maisAluno: Fábio Correa Xavier fabiocx Orientador: Routo Terada
Aluno: Fábio Correa Xavier fabiocx Orientador: Routo Terada - 2 - O objetivo deste plano de estudo foi aprofundar o conhecimento do aluno em alguns tópicos relacionados ao assunto envolvido em sua dissertação
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisCertificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:
Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade
Leia maisPrograma de Verão 2007
Introdução às Infraestruturas de Chaves Públicas Programa de Verão 2007 Luiz M. R. Gadelha Jr. Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica E-mail: lgadelha@lncc.br Tópicos
Leia maisIV Seminário sobre Segurança da Informação e Comunicações
OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.
Leia maisLDAP Professor: Claudio Cavalcante
INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisAssinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura
Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura Apresentação A utilização de documentos em papel, com aposição de assinaturas manuscritas ou impressões digitais,
Leia maisIntrodução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Leia maisConceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
Leia mais