Segurança em Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes de Computadores"

Transcrição

1 Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S. Nicolletti,

2 Resumo Considerações de Segurança WEB Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão 2

3 Considerações de Segurança WEB Introdução A Internet é via de mão dupla (você vê, mas também é visível) A WEB é cada vez mais visível (sites pessoais, sites de serviços, lojas eletrônicas) Embora navegador seja fácil de usar, servidor Web seja [relativamente] fácil de configurar, conteúdo Web seja fácil de desenvolver, o software subjacente é muito complexo facilitando o aparecimento de muitas falhas de segurança Um servidor Web pode ser violado e servir como plataforma de ataque para toda a rede de uma organização uma vez corrompido, o servidor Web pode permitir acesso a dados e sistemas que não fazem parte do serviço Web propriamente dito Usuários casuais e/ou não treinados em segurança são clientes comuns de serviços Web 3

4 Considerações de Segurança WEB Ameaças Integridade Alteração de dados armazenados Navegador cavalo de Tróia Alteração de dados em memória Alteração de dados em trânsito Consequências Prevenção Perda de informação Comprometimento do hospedeiro Vulnerabilidade a outras ameaças Verificação criptográfica (cryptographic checksun = MAC) Confidencialidade Espionagem na rede Roubo de dados no servidor Roubo de dados do cliente Informação de configuração da rede Informação sobre diálogo entre cliente e servidor Consequências Prevenção Perda de informação Perda de privacidade Prejuízos financeiros e de imagem Criptografia 4

5 Considerações de Segurança WEB Ameaças Proibição de Serviço (DoS) Encerramento de Threads de usuário Inundação de servidor com requisições falsas Saturação de disco ou memória Isolamento do servidor por ataque DNS Autenticação Roubo de identidade de usuários legítimos Falsificação de dados Consequências Serviço intermitente Serviço ruim (chato) de usar Serviço inacessível Prevenção Difícil de prevenir, principalmente se for DDoS Consequências Deturpação de usuário Tomar informação falsa como verdadeira Prevenção Técnicas de criptografia 5

6 Considerações de Segurança WEB Enfoques de Segurança Figure 7.1 Relative Location os Security Facilities in the TCP/IP Protocol Stack 6

7 SSL e TLS Introdução SSL foi criado pela Netscape SSLv3 foi a base para TLS TLS é proposta padrão para Internet gerado por uma IETF TLSv1 é SSLv3.1 7

8 SSL e TLS Arquitetura SSL - Pilha 8

9 SSL e TLS Arquitetura SSL - Introdução Usa TCP para prover serviço fim-a-fim seguro Compõe-se de 4 protocolos Handshake Change Cipher Specification Alert Record Conceitos importantes Conexão serviço de transporte (no sentido OSI) fim-a-fim, transiente, associado com uma sessão Sessão associação entre um cliente e um servidor, criada pelo protocolo de handshake, definindo conjunto de parâmetros de criptografia, que podem ser compartilhados por várias conexões; sessões são usadas para evitar negociações demoradas de parâmetros de segurança para cada nova conexão entre o mesmo par clienteservidor 9

10 SSL e TLS Arquitetura SSL Record Protocol SSL Record Protocol fornece dois serviços para as conexões SSL Confidencialidade o Handshacke Protocol define uma chave secreta que é usada em criptografia simétrica Integridade o Handshake Protocol também define uma segunda chave secreta que é usada para geração de MAC Cabeçalho do SSL Record protocol contém Content Type (8 bits) indica o protocolo da carga útil (HTTPS, SSH, SCP, POP3S, IMAP4S, SSL Handshake, SSL Change Cipher, etc.) Major Version (8 bits) Versão (maior) do SSL em uso (3, para SSLv3.0, p.ex.) Minor Version (8 bits) versão (menor) do SSL em uso (0, para SSLv3.0, p. ex.) Compressed Length (16 bits) tamanho em bytes da carga útil (plaintext) 10

11 SSL e TLS Arquitetura SSL Record Protocol 11

12 SSL e TLS Arquitetura SSL Change Cipher Spec. Protocol, Alert Protocol Change Cipher Protocol É o mais simples de todos, sendo usado unicamente para indicar mudanças de estado em uma conexão Alert Protocol É usado para transportar mensagens de erro para uma entidade Cada mensagem de erro tem 2 bytes Nível Aviso (1) ou Crítico (2) Código Indicativo do erro propriamente dito. P. Ex. Bad_record_mac (Crítico) Certificate_expired (Aviso) Erros críticos encerram imediatamente uma conexão Outras conexões em andamento não são afetadas Novas conexões não são permitidas 12

13 SSL e TLS Arquitetura SSL - Handshake Protocol É a parte mais complexa do SSL Permite ao cliente e ao servidor Autenticarem-se entre si Negociar algoritmos de criptografia e autenticação Trocar chaves de criptografia É usado sempre antes de qualquer troca de dados de aplicação Suas mensagens tem a forma (BER Basic Enconding Rules) Type (1 byte) Indica uma de dez mensagens possíveis (ver tabela no próximo slide) Length (3 bytes) Tamanho da mensagem em bytes Contend (>= 0 bytes) Parâmetros associados com a mensagem (ver tabela no próximo slide) 13

14 SSL e TLS Arquitetura SSL - Handshake Protocol Message Type Hello_request Client_hello Server_hello Certificate Server_key_exchange Certificate_request Server_done Certificate_verify Client_key_exchange Finished Null Parameters Version, random, session id, cipher suite, compression method Version, random, session id, cipher suite, compression method Chain of X.509v3 certificates Parameters, signature Type, authorities Null Signature Parameters, signature Hash value 14

15 SSL e TLS Arquitetura SSL - Handshake Protocol Fase Mensagem(ns) Descrição 1 C->S: cliente_hello Version: mais atual suportada; timestamp+n.seq.; sessionid: 0 => nova,!= 0 => velha; ciphersuite: suporte de criptografia (em ordem decrescente de prioridade); compressmethod: suporte de compressão (em ordem decrescente de prioridade) S->C: server_hello 2 S->C: - Certificate - Server_key_exchange - Certificate_request - Server_hello_done Version: maior versão <= suportada pelo cliente; timestamp+seq.; sessionid: nova, se sessionid.cli = 0, igual à do cliente, se sessionid.cli!= 0; ciphersuite: melhor disponível, que atenda prioridade do cliente; compressmethod: melhor possível, que atenda prioridade do cliente Autenticação do servidor, troca chave de sessão, solicita autenticação de cliente (opcional), encerra apresentação 15

16 SSL e TLS Arquitetura SSL - Handshake Protocol Fase Mensagem(ns) Descrição 3 C->S: - Certificate - Client_key_exchange - Certificate_verify Cliente envia certificado (se solicitado), completa troca de chave de sessão, solicita (eventualmente) que servidor verifique seu certificado 4 C->S: - Change_cipher_spec - Finished S->C: - Change_cipher_spec - Finished Cliente e servidor ajustam detalhes finais de cifragem e encerram handshake; tem início a troca da aplicação 16

17 SSL e TLS TLS - Considerações É uma proposta de padrão Internet (RFC 2246) É muito semelhante ao SSLv3.0 Pequenas diferenças version number (atual é 3.1) message authentication code (também usa HMAC, com pequeno ajuste) pseudorandom function alert codes (acrescenta novos alertas) cipher suites (idem SSLv3, exceto Fortezza) client certificate types (idem SSLv3, menos {rsa dss}.ephemeral e fortezza.kea) certificate_verify and finished message (pesqueno ajuste na aplicação de MD5 e SHA-1) cryptographic computations (pequeno ajuste na geração de chave secreta) Padding (no SSLv3 é o mínimo necessário para a cifragem de bloco; no TLS pode ser variável (o mínimo e seus múltiplos) para dificultar cripto-análise baseada na avaliação do tamanho das mensagens trocadas) 17

18 Secure Electronic Transactions Introdução Especificação aberta de criptografia e segurança para proteção de transações com cartão de crédito na Internet envolve comprador, vendedor, agentes financeiros (emissor de cartão de crédito e banco) e autoridade certificadora Versão atual, SETv1, derivou de uma iniciativa de MasterCard e Visa em 1996 Depois IBM, Microsoft, Netscape, RSA, Terisa e Verisign agregaram esforços para, em 1998, chegar à primeira leva de produtos com suporte/utilização de SET SET não é um sistema de pagamento em si É um conjunto de formatos e protocolos de segurança que permitem o uso da infraestrutura de pagamento via cartões de crédito em uma rede aberta, tal como Internet, de modo seguro 18

19 Secure Electronic Transactions Serviços Em essência, SET fornece Canal de comunicação seguro entre todas as entidades envolvidas em uma transação com cartão de crédito Autenticidade com uso de certificados digitais X.509v3 Privacidade porque a informação somente é disponibilizada para as partes envolvidas na transação quando e onde for necessária (ex. Cartão de crédito não é visto pelo vendedor) SET tem especificação complexa (editadas em maio/1997) Livro 1: Descrição Comercial (80 páginas) Livro 2: Guia do Programador (629 páginas) Livro 3: Definição Formal de Protocolo (262 páginas) Um total de 971 páginas SSLv3 tem especificação de 63 páginas TLS tem especificação de 80 páginas 19

20 Secure Electronic Transactions Requisitos Requisitos (do Livro 1) Confidencialidade de ordens de pedido e pagamento (com criptografia DES, 3DES, AES troca de chaves com RSA) Integridade dos dados trafegados (assinatura digital SHA-1, HMAC) Autenticação de comprador (assinatura e certificado digital) Autenticação de vendedor (assinatura e certificado digital) Autenticação de agente financeiro (assinatura e certificado digital) Garantia de uso das melhores práticas de segurança e técnicas de projeto de sistemas para proteger todas as partes legítimas em uma transação de comércio eletrônico (é bem testado sobre protocolos e algoritmos de alta segurança) Criação de um protocolo que não dependa de mecanismo de segurança em transporte (camada 4) nem impeça seu uso (funciona sobre TCP/IP puro, mas não interfere no uso de SSL/TLS e/ou IPsec) Facilidade e encorajamento à interoperabilidade entre fornecedores de software e serviços de rede (é independente de plataforma de hardware, sistema operacional e software Web) 20

21 Secure Electronic Transactions Participantes 21

22 Secure Electronic Transactions Participantes Comprador (Cardholder) Vendedor (Merchant) Issuer (Emissor do cartão de crédito) Acquirer (Banco do Vendedor) Payment gateway (operado pelo banco do vendedor ou um terceirizado, processa as mensagens de pagamento do vendedor) Certification Authority (Autoridade Certificadora) 22

23 Secure Electronic Transactions Transação 1) O comprador abre uma conta (adquire um cartão de crédito) 2) O comprador recebe um certificado X.509v3 3) O vendedor tem seus próprios certificados 4) O comprador emite uma ordem de compra 5) O vendedor é verificado (enviando seu certificado para o comprador) 6) O comprador envia ordem de compra e pagamento (e seu certificado) 7) O vendedor solicita autorização de pagamento (ao payment gateway) 8) O vendedor confirma a ordem de compra (para o comprador) 9) O vendedor providencia o produto ou serviço 10) O vendedor solicita o pagamento (ao payment gateway) 23

24 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 7 Recomendada Rescorla, E; SSL and TLS: Designing and Building Secure Systems; Addison-Wesley,

25 Questões de Revisão Quais são as vantagens de cada um dos três enfoques mostrados na figura 7.1? Que protocolos compõe o SSL? Qual é a diferença entre conexão e sessão SSL? Que serviços são fornecidos pelo SSL Record protocol? Que passos são realizados na transmissão SSL Record protocol? Liste e defina resumidamente os principais participantes SET? 25

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Segurança em Sistemas Informáticos. Denial of Service

Segurança em Sistemas Informáticos. Denial of Service Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Altere os métodos e as cifras usados com o SSL/TLS no ESA

Altere os métodos e as cifras usados com o SSL/TLS no ESA Altere os métodos e as cifras usados com o SSL/TLS no ESA Índice Introdução Altere os métodos e as cifras usados com SSL/TLS Métodos SSL Cifras SSL Introdução Este documento descreve como alterar os métodos

Leia mais

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

1. O QUE É MESSAGEWAY?

1. O QUE É MESSAGEWAY? Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO

Leia mais

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos

Leia mais

Nota Técnica no certificado CAPF assinado por CA para CUCM

Nota Técnica no certificado CAPF assinado por CA para CUCM Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

LDAP Professor: Claudio Cavalcante

LDAP Professor: Claudio Cavalcante INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. José Augusto Suruagy Monteiro suruagy@unifacs.br www.nuperc.unifacs.br/suruagy/redes 2a: Camada de Aplicação 1 Livro Texto: Kurose, J., Ross, K., Computer Networking: A Top-Down

Leia mais

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais