Segurança em Redes de Computadores
|
|
- Stella Peixoto Ximenes
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S. Nicolletti,
2 Resumo Considerações de Segurança WEB Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão 2
3 Considerações de Segurança WEB Introdução A Internet é via de mão dupla (você vê, mas também é visível) A WEB é cada vez mais visível (sites pessoais, sites de serviços, lojas eletrônicas) Embora navegador seja fácil de usar, servidor Web seja [relativamente] fácil de configurar, conteúdo Web seja fácil de desenvolver, o software subjacente é muito complexo facilitando o aparecimento de muitas falhas de segurança Um servidor Web pode ser violado e servir como plataforma de ataque para toda a rede de uma organização uma vez corrompido, o servidor Web pode permitir acesso a dados e sistemas que não fazem parte do serviço Web propriamente dito Usuários casuais e/ou não treinados em segurança são clientes comuns de serviços Web 3
4 Considerações de Segurança WEB Ameaças Integridade Alteração de dados armazenados Navegador cavalo de Tróia Alteração de dados em memória Alteração de dados em trânsito Consequências Prevenção Perda de informação Comprometimento do hospedeiro Vulnerabilidade a outras ameaças Verificação criptográfica (cryptographic checksun = MAC) Confidencialidade Espionagem na rede Roubo de dados no servidor Roubo de dados do cliente Informação de configuração da rede Informação sobre diálogo entre cliente e servidor Consequências Prevenção Perda de informação Perda de privacidade Prejuízos financeiros e de imagem Criptografia 4
5 Considerações de Segurança WEB Ameaças Proibição de Serviço (DoS) Encerramento de Threads de usuário Inundação de servidor com requisições falsas Saturação de disco ou memória Isolamento do servidor por ataque DNS Autenticação Roubo de identidade de usuários legítimos Falsificação de dados Consequências Serviço intermitente Serviço ruim (chato) de usar Serviço inacessível Prevenção Difícil de prevenir, principalmente se for DDoS Consequências Deturpação de usuário Tomar informação falsa como verdadeira Prevenção Técnicas de criptografia 5
6 Considerações de Segurança WEB Enfoques de Segurança Figure 7.1 Relative Location os Security Facilities in the TCP/IP Protocol Stack 6
7 SSL e TLS Introdução SSL foi criado pela Netscape SSLv3 foi a base para TLS TLS é proposta padrão para Internet gerado por uma IETF TLSv1 é SSLv3.1 7
8 SSL e TLS Arquitetura SSL - Pilha 8
9 SSL e TLS Arquitetura SSL - Introdução Usa TCP para prover serviço fim-a-fim seguro Compõe-se de 4 protocolos Handshake Change Cipher Specification Alert Record Conceitos importantes Conexão serviço de transporte (no sentido OSI) fim-a-fim, transiente, associado com uma sessão Sessão associação entre um cliente e um servidor, criada pelo protocolo de handshake, definindo conjunto de parâmetros de criptografia, que podem ser compartilhados por várias conexões; sessões são usadas para evitar negociações demoradas de parâmetros de segurança para cada nova conexão entre o mesmo par clienteservidor 9
10 SSL e TLS Arquitetura SSL Record Protocol SSL Record Protocol fornece dois serviços para as conexões SSL Confidencialidade o Handshacke Protocol define uma chave secreta que é usada em criptografia simétrica Integridade o Handshake Protocol também define uma segunda chave secreta que é usada para geração de MAC Cabeçalho do SSL Record protocol contém Content Type (8 bits) indica o protocolo da carga útil (HTTPS, SSH, SCP, POP3S, IMAP4S, SSL Handshake, SSL Change Cipher, etc.) Major Version (8 bits) Versão (maior) do SSL em uso (3, para SSLv3.0, p.ex.) Minor Version (8 bits) versão (menor) do SSL em uso (0, para SSLv3.0, p. ex.) Compressed Length (16 bits) tamanho em bytes da carga útil (plaintext) 10
11 SSL e TLS Arquitetura SSL Record Protocol 11
12 SSL e TLS Arquitetura SSL Change Cipher Spec. Protocol, Alert Protocol Change Cipher Protocol É o mais simples de todos, sendo usado unicamente para indicar mudanças de estado em uma conexão Alert Protocol É usado para transportar mensagens de erro para uma entidade Cada mensagem de erro tem 2 bytes Nível Aviso (1) ou Crítico (2) Código Indicativo do erro propriamente dito. P. Ex. Bad_record_mac (Crítico) Certificate_expired (Aviso) Erros críticos encerram imediatamente uma conexão Outras conexões em andamento não são afetadas Novas conexões não são permitidas 12
13 SSL e TLS Arquitetura SSL - Handshake Protocol É a parte mais complexa do SSL Permite ao cliente e ao servidor Autenticarem-se entre si Negociar algoritmos de criptografia e autenticação Trocar chaves de criptografia É usado sempre antes de qualquer troca de dados de aplicação Suas mensagens tem a forma (BER Basic Enconding Rules) Type (1 byte) Indica uma de dez mensagens possíveis (ver tabela no próximo slide) Length (3 bytes) Tamanho da mensagem em bytes Contend (>= 0 bytes) Parâmetros associados com a mensagem (ver tabela no próximo slide) 13
14 SSL e TLS Arquitetura SSL - Handshake Protocol Message Type Hello_request Client_hello Server_hello Certificate Server_key_exchange Certificate_request Server_done Certificate_verify Client_key_exchange Finished Null Parameters Version, random, session id, cipher suite, compression method Version, random, session id, cipher suite, compression method Chain of X.509v3 certificates Parameters, signature Type, authorities Null Signature Parameters, signature Hash value 14
15 SSL e TLS Arquitetura SSL - Handshake Protocol Fase Mensagem(ns) Descrição 1 C->S: cliente_hello Version: mais atual suportada; timestamp+n.seq.; sessionid: 0 => nova,!= 0 => velha; ciphersuite: suporte de criptografia (em ordem decrescente de prioridade); compressmethod: suporte de compressão (em ordem decrescente de prioridade) S->C: server_hello 2 S->C: - Certificate - Server_key_exchange - Certificate_request - Server_hello_done Version: maior versão <= suportada pelo cliente; timestamp+seq.; sessionid: nova, se sessionid.cli = 0, igual à do cliente, se sessionid.cli!= 0; ciphersuite: melhor disponível, que atenda prioridade do cliente; compressmethod: melhor possível, que atenda prioridade do cliente Autenticação do servidor, troca chave de sessão, solicita autenticação de cliente (opcional), encerra apresentação 15
16 SSL e TLS Arquitetura SSL - Handshake Protocol Fase Mensagem(ns) Descrição 3 C->S: - Certificate - Client_key_exchange - Certificate_verify Cliente envia certificado (se solicitado), completa troca de chave de sessão, solicita (eventualmente) que servidor verifique seu certificado 4 C->S: - Change_cipher_spec - Finished S->C: - Change_cipher_spec - Finished Cliente e servidor ajustam detalhes finais de cifragem e encerram handshake; tem início a troca da aplicação 16
17 SSL e TLS TLS - Considerações É uma proposta de padrão Internet (RFC 2246) É muito semelhante ao SSLv3.0 Pequenas diferenças version number (atual é 3.1) message authentication code (também usa HMAC, com pequeno ajuste) pseudorandom function alert codes (acrescenta novos alertas) cipher suites (idem SSLv3, exceto Fortezza) client certificate types (idem SSLv3, menos {rsa dss}.ephemeral e fortezza.kea) certificate_verify and finished message (pesqueno ajuste na aplicação de MD5 e SHA-1) cryptographic computations (pequeno ajuste na geração de chave secreta) Padding (no SSLv3 é o mínimo necessário para a cifragem de bloco; no TLS pode ser variável (o mínimo e seus múltiplos) para dificultar cripto-análise baseada na avaliação do tamanho das mensagens trocadas) 17
18 Secure Electronic Transactions Introdução Especificação aberta de criptografia e segurança para proteção de transações com cartão de crédito na Internet envolve comprador, vendedor, agentes financeiros (emissor de cartão de crédito e banco) e autoridade certificadora Versão atual, SETv1, derivou de uma iniciativa de MasterCard e Visa em 1996 Depois IBM, Microsoft, Netscape, RSA, Terisa e Verisign agregaram esforços para, em 1998, chegar à primeira leva de produtos com suporte/utilização de SET SET não é um sistema de pagamento em si É um conjunto de formatos e protocolos de segurança que permitem o uso da infraestrutura de pagamento via cartões de crédito em uma rede aberta, tal como Internet, de modo seguro 18
19 Secure Electronic Transactions Serviços Em essência, SET fornece Canal de comunicação seguro entre todas as entidades envolvidas em uma transação com cartão de crédito Autenticidade com uso de certificados digitais X.509v3 Privacidade porque a informação somente é disponibilizada para as partes envolvidas na transação quando e onde for necessária (ex. Cartão de crédito não é visto pelo vendedor) SET tem especificação complexa (editadas em maio/1997) Livro 1: Descrição Comercial (80 páginas) Livro 2: Guia do Programador (629 páginas) Livro 3: Definição Formal de Protocolo (262 páginas) Um total de 971 páginas SSLv3 tem especificação de 63 páginas TLS tem especificação de 80 páginas 19
20 Secure Electronic Transactions Requisitos Requisitos (do Livro 1) Confidencialidade de ordens de pedido e pagamento (com criptografia DES, 3DES, AES troca de chaves com RSA) Integridade dos dados trafegados (assinatura digital SHA-1, HMAC) Autenticação de comprador (assinatura e certificado digital) Autenticação de vendedor (assinatura e certificado digital) Autenticação de agente financeiro (assinatura e certificado digital) Garantia de uso das melhores práticas de segurança e técnicas de projeto de sistemas para proteger todas as partes legítimas em uma transação de comércio eletrônico (é bem testado sobre protocolos e algoritmos de alta segurança) Criação de um protocolo que não dependa de mecanismo de segurança em transporte (camada 4) nem impeça seu uso (funciona sobre TCP/IP puro, mas não interfere no uso de SSL/TLS e/ou IPsec) Facilidade e encorajamento à interoperabilidade entre fornecedores de software e serviços de rede (é independente de plataforma de hardware, sistema operacional e software Web) 20
21 Secure Electronic Transactions Participantes 21
22 Secure Electronic Transactions Participantes Comprador (Cardholder) Vendedor (Merchant) Issuer (Emissor do cartão de crédito) Acquirer (Banco do Vendedor) Payment gateway (operado pelo banco do vendedor ou um terceirizado, processa as mensagens de pagamento do vendedor) Certification Authority (Autoridade Certificadora) 22
23 Secure Electronic Transactions Transação 1) O comprador abre uma conta (adquire um cartão de crédito) 2) O comprador recebe um certificado X.509v3 3) O vendedor tem seus próprios certificados 4) O comprador emite uma ordem de compra 5) O vendedor é verificado (enviando seu certificado para o comprador) 6) O comprador envia ordem de compra e pagamento (e seu certificado) 7) O vendedor solicita autorização de pagamento (ao payment gateway) 8) O vendedor confirma a ordem de compra (para o comprador) 9) O vendedor providencia o produto ou serviço 10) O vendedor solicita o pagamento (ao payment gateway) 23
24 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 7 Recomendada Rescorla, E; SSL and TLS: Designing and Building Secure Systems; Addison-Wesley,
25 Questões de Revisão Quais são as vantagens de cada um dos três enfoques mostrados na figura 7.1? Que protocolos compõe o SSL? Qual é a diferença entre conexão e sessão SSL? Que serviços são fornecidos pelo SSL Record protocol? Que passos são realizados na transmissão SSL Record protocol? Liste e defina resumidamente os principais participantes SET? 25
Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças
Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisPagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran
Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisUniversidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO
Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisÍndice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro
Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSegurança da Informação
INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisMonografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores
UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisSegurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisNome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisMonday, November 16, 2009 EAP. Extensible Authentication Protocol
EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisAltere os métodos e as cifras usados com o SSL/TLS no ESA
Altere os métodos e as cifras usados com o SSL/TLS no ESA Índice Introdução Altere os métodos e as cifras usados com SSL/TLS Métodos SSL Cifras SSL Introdução Este documento descreve como alterar os métodos
Leia maisAborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão
Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia mais1. O QUE É MESSAGEWAY?
Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO
Leia maisProtocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade
Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos
Leia maisNota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia mais1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)
1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisLDAP Professor: Claudio Cavalcante
INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisRedes de Computadores
Redes de Computadores Prof. José Augusto Suruagy Monteiro suruagy@unifacs.br www.nuperc.unifacs.br/suruagy/redes 2a: Camada de Aplicação 1 Livro Texto: Kurose, J., Ross, K., Computer Networking: A Top-Down
Leia maisProf. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI
Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia mais