DHERIK BARISON Segurança e Privacidade em Redes

Tamanho: px
Começar a partir da página:

Download "DHERIK BARISON Segurança e Privacidade em Redes"

Transcrição

1 Departamento de Computação Trabalho de Conclusão de Curso DHERIK BARISON Segurança e Privacidade em Redes LONDRINA 2006

2 DHERIK BARISON Segurança e Privacidade em Redes Trabalho de Conclusão de Curso desenvolvido durante o 4 o ano do Curso de Graduação em Ciência da Computação como requisito parcial à obtenção do título de Bacharel. Orientador: Prof. Dr. Mario Lemes Proença Jr. LONDRINA 2006

3 DHERIK BARISON Segurança e Privacidade em Redes COMISSÃO EXAMINADORA Prof. Dr. Mario Lemes Proença Jr. Universidade Estadual de Londrina Prof. Ms. Elieser Botelho Manhas Jr. Universidade Estadual de Londrina Prof. Ms. Fábio Sakuray Universidade Estadual de Londrina Londrina, 30 de Novembro de 2006

4 DEDICATÓRIA Dedico este trabalho a todos meus amigos do curso de computação, familiares, e ao Goulash, que hoje lidera ainda soberano a matilha celeste.

5 AGRADECIMENTO Gostaria de agradecer ao meu orientador Mario, por ter me mostrado como se faz um texto bem redigido. Ao Sakuray, por ter sempre confiado a mim a chave do laboratório Orion quando ausente, e sempre me ajudando e oferecendo ajuda. A todos os integrantes do Orion, em especial aos meus dois parceiros de estágio, o Andoré e o Burga, que me acompanharam por 4 anos neste curso, e sabe o quanto trabalhamos para chegar aqui. Agradeço ao pessoal do laboratório Puerto Rico, tanto pelo companheirismo quanto por serem parte das ótimas partidas de Starcraft que o Orion venceu. Agradeço também a minha namorada Carol, que independente do meu desespero com relação aos trabalhos do fim de ano, sempre acreditou, e me fez acreditar, que era possível fazer todos eles e que eram todos fáceis.

6 BARISON, Dherik Segurança e Privacidade em Redes, Monografia (Bacharelado em Ciência da Computação) Universidade Estadual de Londrina RESUMO Este trabalho disserta sobre a segurança na comunicação entre computadores pela rede,buscando reunir os principais métodos de criptografia (simétrica e assimétrica) existentes e quais são os mais usados atualmente, com a descrição de cada algoritmo, bem como uma prévia avaliação de sua performance e segurança fornecida: tamanho da chave, resistência a testes de criptoanálise, etc. Serão avaliados algoritmos de hash de maneira semelhante aos algoritmos criptográficos. Será mostrado detalhadamente o funcionamento do SSL/TLS e a diferença entre suas várias versões disponíveis. Os protocolos que utilizam o SSL/TLS também serão mostrados e, quando for o caso, comparados. Será também descrito o funcionamento do IPSec e suas vantagens e desvantagens quando comparadas a outras soluções de segurança, como o SSL. Métodos de criação de redes seguras por utilização de VPNs também será discutido, uma vez que envolve praticamente todos os assuntos citados anteriormente. Palavras-chave: criptografia, segurança em redes, hash, VPN, IPSec, SSL, TLS.

7 BARISON, Dherik Security and Privacy in Network, Monografia (Bacharelado em Ciência da Computação) Universidade Estadual de Londrina ABSTRACT This study is about the security in the communication between computers through the net, seeking to congregate the main methods of cryptography (symmetric and asymmetric) existing and which ones are the most used nowadays, with the description of each algorithm, as well as a previous evaluation of its performance and supplied security: size of the key, resistance the cryptoanalysis tests, etc. Will be evaluated algorithms of hash similarly to the cryptography algorithms. It will be shown deeply the functioning of the SSL/TLS, and the difference between its some available versions. The protocols that also use the SSL/TLS will be shown and, when it is necessary, compared. It will be also described the functioning of the IPSec and its advantages and disadvantages when compared with other solutions of security, as the SSL. Methods of creation of safe nets for use of VPNs also will be argued, since it involves practically all the previously cited subjects. Keywords: cryptography, network security, hash, VPN, IPSec, SSL, TLS.

8 Sumário 1 Introdução Criptografia Algoritmos Simétricos RC RC IDEA DES Triple DES AES CAST Blowfish Skipjack SAFER Algoritmos Assimétricos RSA Diffie-Hellman DSA KEA ElGamal ECDSA Tamanho das chaves: Assimétrico x Simétrico Hash MD SHA Haval Tiger RIPEMD SSL Camadas do TCP/IP com SSL Forma de operação Algoritmos suportados SSL e protocolos HTTPS S-HTTP SSMTP ESMTP SPOP SIMAP LDAPS SSH TLS Algoritmos suportados...38

9 4.2 Comparação entre SSL e TLS Outras soluções de segurança Certificado Digital PGP OpenPGP VPN IPSec Bibliotecas para desenvolvimento OpenSSL GnuTLS JSSE Comparativo: OpenSSL, GnuTLS e JSSE Conclusão Referências Bibliográficas...59

10 Índice de Figuras Figura 3.1: Modelo de representação do SSL/TLS no protocolo TCP/IP...27 Figura 3.2: Estabelecimento da conexão entre cliente e servidor no SSL/TLS...29 Figura 3.3: Processo de envio de uma imagem no SSL/TLS...30 Figura 5.1: Esquema de tunelamento...49 Figura 5.2: Formato do cabeçalho AH...51 Figura 5.3: Formato do cabeçalho ESP...51

11 Índice de Tabelas Tabela 2.1: Comparações entre algoritmos...22 Tabela 3.1: CipherSuites do SSL versão Tabela 4.1: CipherSuites do TLS versão Tabela 6.1: Funcionalidades criptográficas disponíveis no JSSE...56 Tabela 6.2: Comparativo entre implementações do SSL...57

12 12 1 INTRODUÇÃO Atualmente um dos fatores que mais demandam atenção por parte dos usuários de redes de computadores está relacionado à segurança das informações que trafegam ao longo da Internet. São muitos os tipos de ataques conhecidos e continuamente novos tipos são criados. A utilização do TCP/IP presente ainda na maioria das sub redes que compõem a Internet não proporciona nenhum aspecto de segurança no seu modo de operação básico. É uma condição sine qua non para as empresas que utilizam a Internet empregar mecanismos que garantam a segurança, integridade, sigilo e confiabilidade das comunicações realizadas em seu backbone. Protocolos como Secure Socket Layer (SSL) (Netscape, 1996) e o Transport Layer Secure (TLS) (DIERKS; ALLEN, 1996) foram desenvolvidos para garantir a segurança as transmissões realizadas em redes IP. Outras formas de se garantir a segurança são a utilização de Virtual Private Network (VPN) ou mesmo do IPSec (KENT; SEO, 2005). Neste trabalho será apresentado uma descrição destes algoritmos que atualmente são as tecnologias disponíveis para transmissão segura na Internet.

13 13 2 CRIPTOGRAFIA Atualmente para transmissão de dados de forma segura tem se a disposição duas classes de algoritmos, os simétricos e os assimétricos, que atuam em conjunto também com algoritmos de hash que tem por objetivo garantir a integridade dos dados. Cada um desses algoritmos tem características distintas e peculiares que proporcionam vantagens e desvantagens na transmissão de informações com segurança. Algoritmos assimétricos são usados para assinar mensagens, realizar o compartilhamento de uma chave secreta, ou mesmo cifrar/decifrar mensagens. Os algoritmos simétricos são responsáveis exclusivamente por cifrar/decifrar mensagens. Os algoritmos de integridade garantem que uma informação enviada não seja alterada durante a transmissão. Um cenário ideal e muito usado atualmente para transmissão de dados seguro entre dois computadores A e B, envolveria: a) As estações irão usar uma chave assimétrica para comunicação inicial, obtida da outra estação envolvida na comunicação, ou seja, a que iniciará a transmissão irá utilizar a chave pública da entidade quer irá receber a comunicação, b) De posse da chave pública, ela é utilizada para cifrar uma chave simétrica, que será enviada a estação dona da chave pública, c) A estação que receberá a mensagem cifrada com sua chave pública irá decifrála com sua chave privada e passará a conhecer a chave simétrica que será usada para troca de mensagens entre as estações.

14 Algoritmos Simétricos Os algoritmos simétricos são utilizados para cifrar mensagens. Uma mensagem cifrada com uma chave simétrica só pode ser decifrada com a mesma chave que a cifrou. O principal problema de uso dos algoritmos simétricos é a transmissão da chave de uma entidade a outra, sem que uma pessoa mal intencionada possa a interceptar na transmissão e, assim, obtêla e usá la para decifrar os dados. Um bom algoritmo simétrico tende a atender aos seguintes requisitos: Ser resistente a técnicas de criptoanálise; Ser resistente a ataque de força bruta; Pode gerar uma chave com um tamanho grande de número de bits; Ser rápido, sendo que esta medição pode ser realizada comparando com outros algoritmos simétricos; Poder ser facilmente implementado em hardware; O algoritmo ser de domínio público; RC2 O RC2 (RIVEST, 1998) foi criado por Ronald Rivest, para a empresa de segurança RSA Security, no ano de O RC2 é capaz de gerar chaves de 8 a 128 bits de tamanho. O algoritmo do RC2 era confidencial até em 1997, quanto seu código fonte foi publicado anonimamente em um fórum na internet, o que na verdade tem pouca importância com relação a sua confiabilidade, pelo fato de que o conhecimento de um algoritmo de criptografia não traz menos segurança à chave que ele gera, mas a partir disso foi possível que qualquer pessoa pudesse implementar o algoritmo.

15 RC4 O RC4 (KAUKONEN; THAYER, 1999) foi criado por Ronald Rivest para a RSA Security, assim como o RC2 (RIVEST, 1998). É um algoritmo de cifragem simétrica muito usado em sistemas de transação bancária pela internet atualmente, como nos bancos brasileiros Bradesco e Itaú. Também é usado em programas de segurança, como o RSA SecurPC (RSA Security, 2004b), que cifra os dados do disco rígido usando este algoritmo e uma chave de 128 bits de tamanho IDEA O IDEA (International Data Encryption Algorithm) (Mediacrypt, 2006) foi criado por James Massey e Xuejia Lai no ano de 1991, e é capaz de gerar chaves com 128 bits de tamanho. Seria um bom algoritmo se não fosse pelo fato de cobrar o uso de patentes para seu uso. Ele é suportado pelo protocolo SSL (Netscape, 1996) e TLS (DIERKS; ALLEN, 1996) DES O DES (IBM, 1999) foi criado pela IBM em 1976, a pedido do governo dos Estados Unidos. O algoritmo DES foi considerado defasado depois que, em 1999, já era possível quebrar por hardware sua chave de 56 bits em apenas 22 horas, usando uma máquina conhecida como EFF DES cracker, o Deep Crack (EFF, 1999). Após este episódio, o DES não foi considerado mais o algoritmo padrão do governo dos Estados Unidos, dando o seu lugar ao Triple DES (IBM, 2004), um algoritmo baseado no DES que oferece uma chave de até 168 bits. O DES hoje não é mais usado em aplicações em que a segurança é vital, devida a fragilidade de sua chave de apenas 56 bits, que com técnicas de criptoanálise conhecidas a fazem cair para apenas 43 bits.

16 Triple DES Criado a partir do DES (IBM, 1999), o Triple DES (IBM, 2004) proporciona uma chave de 168 bits, que consiste em 3 chaves DES de 56 bits, o triplo do seu algoritmo base. O Triple DES tem a habilidade de aplicar por 3 vezes o DES, e também de poder aplicar o DES por apenas 2 vezes, gerando uma chave de 112 bits, contudo, com uma chave de 112 bits o tamanho efetivo de chave cai para apenas 80 bits reais, devido a técnicas de criptoanálise conhecidas que são eficazes neste tamanho de chave. O Triple DES é um algoritmo simétrico considerado seguro hoje em dia, sendo usado em sistemas bancários brasileiros, como o Banco do Brasil, que usa uma chave de 168 bits de tamanho, o que ajuda a comprovar sua segurança. Mesmo o Triple DES proporcionando, atualmente, uma boa segurança, já poderia ser desconsiderado como solução ideal dentro os algoritmos simétricos, pelo fato de não apresentar nenhuma vantagem sobre outros algoritmos existentes pois, além do tamanho de chave limitado, o algoritmo chega a ser muito lento quando comparado a outros algoritmos, como o AES (RIJMEN; DAEMEN, 1998)[1], que é suportado pelo TLS[2] (DIERKS; ALLEN, 1996) AES O AES (RIJMEN; DAEMEN, 1998) foi um algoritmo criado por Vincent Rijmen e Joan Daemen, concebido depois de um concurso criado pelo governo norte americano, em 2001, para apresentação de novos algoritmos de criptografia. O AES tornou se o algoritmo de criptografia padrão do governo dos Estados Unidos ocupando o lugar do Triple DES (IBM, 2004), pois este tem um limite no tamanho da chave gerada, de 168 bits, e baixa velocidade em cifrar/decifrar os dados, enquanto o AES pode gerar chaves maiores, de 192 ou 256 bits, e ser muito mais rápido, proporcionando mais segurança e velocidade na comunicação. Não se conhece hoje nenhuma forma de ataque por criptoanálise ao AES que seja eficaz o suficiente a ponto de reduzir o tamanho de sua chave de maneira significativa.

17 CAST-128 O algoritmo CAST 128 (ADAMS, 1997) (ou CAST5) foi criado por Carlisle Adams no ano de O CAST 128 demonstra boa resistência a ataques por criptoanálise Blowfish O Blowfish (SCHNEIER, 1993) foi um algoritmo criado por Bruce Schneier no ano de 1993, com a proposta de ser uma alternativa totalmente gratuita e segura aos algoritmos disponíveis na época. Ele pode gerar chaves com tamanho variável, de 32 bits a 448 bits. O Blowfish não tem qualquer patente e sua licença de uso é livre Skipjack O Skipjack (NSA, 1998) é o algoritmo simétrico implementado no sistema em hardware do cartão de criptografia Fortezza, do NSA (National Security Agency). Ele tem suporte somente a chaves de 80 bits de tamanho. O algoritmo e detalhes de seu funcionamento eram secretos até o algoritmo ser considerado desclassificado (declassified) em 1998 e, após isso, suas especificações e seus detalhes técnicos foram liberados publicamente SAFER O SAFER (Secure And Fast Encryption Routine) (SAVARD, 1999) é o nome de uma família de algoritmos simétricos, que foi inicialmente criado por James Massey no ano de 1995, para a Cylink Corporation. Dos algoritmos existentes da família, temos o próprio SAFER, que é capaz de gerar 2 tamanhos diferentes de chave: de 64 e 128 bits. Posteriormente, surgiu o SAFER SK (Secure Key schedule), que corrigia alguns problemas de vulnerabilidade do SAFER original, e também gerando tamanhos de chave de 64 e 128 bits. Anos depois, Gurgen Khachatrian e Melsik Kuregian, junto com James Massey, criaram o SAFER+, que chegou a participar do concurso do governo dos Estados Unidos para eleger o algoritmo de criptografia que seria usado para cifrar os documentos secretos norteamericanos, e que no final acabou vencendo o AES (RIJMEN; DAEMEN, 1998).

18 Algoritmos Assimétricos Os algoritmos assimétricos usam o método de chave pública e chave privada. No algoritmo assimétrico são geradas estas 2 chaves para cada entidade, ficando a chave privada apenas para a entidade que a gerou, e a chave pública pode ser repassada para outras entidades. Dependendo do algoritmo assimétrico utilizado, ele poderá possibilitar uma comunicação segura entre as entidades, ou ser usado para assinar uma mensagem, ou fazer ambas funções. Em uma comunicação segura com uso de chaves assimétricas, o objetivo é passar a chave pública para outra entidade, sendo que a entidade destino irá usar esta chave pública para cifrar os dados, e repassar estes dados cifrados a entidade remetente, dona da chave pública, pois só esta detém a chave privada correspondente, necessária para decifrar a mensagem cifrada com sua chave pública. Uma analogia simples a este sistema de chaves seria como se o algoritmo assimétrico gerasse a chave de um cadeado, a chave privada, e gerasse o próprio cadeado, a chave pública. Ele pode passar este cadeado para quantas pessoas quiser, que podem trancar a mensagem que desejam enviar com este cadeado, e enviar ao dono do cadeado, pois apenas ele poderá abrir o cadeado, já que é o dono da chave que possibilita abrir estes cadeados. Outra forma de uso para as chaves públicas e privadas é na assinatura da mensagem enviada. O método de assinatura de mensagem serve para garantir que a pessoa que mandou aquela mensagem é realmente quem diz ser. Funciona de maneira inversa a comunicação segura com as chaves: a entidade que deseja enviar a mensagem, querendo garantir ser ela a responsável por aquele conteúdo, cifra a mensagem, ou apenas o hash da mensagem, com sua chave privada, e como sua chave pública é de conhecimento de todos, qualquer pessoa que quiser atestar a autenticidade daquele conteúdo da mensagem pegará a chave pública da pessoa que enviou a mensagem e decifrará com ela, pois só a pessoa detentora da chave privada poderia gerar aquela mensagem que foi aberta com sua chave pública.

19 19 Deve se lembrar que cada algoritmo assimétrico pode não ser capaz de realizar todas as características que uma chave assimétrica pode fazer. Alguns algoritmos apenas são capazes de fazer a assinatura, ou simplesmente a troca de chaves, enquanto outros fazem ambas as coisas e ainda podem fazer a cifragem de dados RSA O algoritmo RSA (KALISKI, 1998) foi criado por Ron Rivest, Adi Shamir e Len Adleman, sendo amplamente usado em sistemas bancários na internet com uso de chaves de 1024 bits de tamanho, impossíveis de se quebrar na prática. O RSA também traz a flexibilidade dessa chave ser até dobrada para 2048 bits, caso seja necessário. O RSA promove a garantia da segurança tanto no tamanho da chave que pode ser gerada, quanto na confiabilidade que leva as entidades envolvidas na comunicação, com o uso de chave pública e chave privada. O problema do RSA é a demora na geração das chaves, contudo, isto só é realizado em primeiro momento ou único momento, como na negociação da chave simétrica que será usada para encriptação dos dados na transmissão, ou para cifrar o login e senha do usuário, como ocorre em páginas seguras, que utilizam o HTTPS (RESCORLA, 2000). O RSA é considerado praticamente um padrão de toda indústria para troca de chaves e certificados, tal sua popularidade. É o mais usado em páginas seguras de grandes bancos brasileiros, como Bradesco, Itaú e Banco do Brasil, e também na autenticação de serviços de e mail, como no Gmail (Google, 2006) e Yahoo! (Yahoo!, 2006) Diffie-Hellman O Diffie Hellman (RESCORLA, 1999) foi criado em 1976 por Whitfield Diffie e Martin Hellman, sendo o primeiro algoritmo assimétrico inventado. É mais rápido quando comparado ao RSA (KALISKI, 1998), contudo, não fornece a mesma confiabilidade do primeiro, pois no algoritmo Diffie Hellman há um momento de troca de valores públicos, que possibilita um ataque conhecido como ataque do homem do meio, e consiste na principal vulnerabilidade deste algoritmo.

20 20 O ataque do homem do meio possibilita que alguém possa interceptar as mensagens que estão sendo trocadas entre 2 entidades e ficar literalmente no meio da comunicação, se passando por cada entidade quanto preciso, sem que a entidade que está se comunicando saiba do invasor, pois acredita estar trocando dados com a entidade confiável. O homem do meio tem sucesso neste ataque pois a troca de valores públicos que o algoritmo Diffie Hellman realiza é o suficiente para que o invasor consiga gerar uma chave secreta para se comunicar com cada uma das entidades, e assim poder ler todas as mensagens que estão sendo trocadas, pois todas passarão por ele. Ao contrário do RSA, o Diffie Hellman não pode ser capaz de cifrar/decifrar dados, só sendo capaz de realizar a troca de chaves. O Diffie Hellman sozinho não é capaz de garantir a confiabilidade, pois ele não realiza a autenticação das entidades envolvidas na comunicação, mas aliado a outro recurso que possa garantir isto a ele, como a assinatura digital ou outros protocolos derivados (RSA Security, 2004), ele pode ser muito eficaz. A maior prova disto é ele ser o algoritmo usado na solução de autenticação do IPSec (KENT; SEO, 2005), o IKE (Internet Key Exchange) (KAUFMAN, 2005) DSA O DSA (NIST, 2000) é um algoritmo assimétrico, mas ao contrário do RSA (KALISKI, 1998), sua chave pública e chave privada só servem para assinar uma mensagem, e não para cifrá la para garantir a privacidade. O DSA é pouco usado hoje, devido ao RSA poder tanto cifrar/decifrar mensagens, quanto assiná las, e este não ter desvantagem nenhuma para o DSA, para que justifique seu uso KEA O KEA (Key Exchange Algorithm) (NSA, 1998) é o algoritmo de troca de chaves implementado no sistema em hardware do cartão de criptografia Fortezza, do NSA (National Security Agency).

21 21 O algoritmo e detalhes de seu funcionamento eram secretos até o algoritmo ser considerado defasado em 1998 e, após isso, suas especificações e seus detalhes técnicos foram liberados publicamente ElGamal O ElGamal (MENEZES, 1996) é um algoritmo assimétrico criado por Taher Elgamal no ano de 1984, e desenvolvido com base no algoritmo Diffie Hellman. A segurança do ElGamal está na dificuldade em descobrir a resolução do problema do logaritmo discreto, e no problema do algoritmo no qual foi baseado, o Diffie Hellman ECDSA O ECDSA (Elliptic Curve das) (NIST, 2000) é uma variação do algoritmo assimétrico DSA, que usa o algoritmo de curvas elípticas. 2.3 Tamanho das chaves: Assimétrico x Simétrico Embora não pareça em primeiro momento, o tamanho das chaves dos algoritmos assimétricos e simétricos não são equivalentes diretamente. A RSA Security indica que uma chave de 1024 bits no método assimétrico corresponde a uma chave de 80 bits no método simétrico, uma chave de 2048 bits no método assimétrico corresponde a uma chave de 128 bits no método simétrico, e assim por diante (KALISKI, 2003). Esta diferença de segurança no tamanho das chaves ocorre porque nos algoritmos simétricos temos realmente 2 n possíveis valores de chaves. Nos algoritmos assimétricos, devido a sua própria lógica de operação, nem todas as 2 n chaves são válidas, então um atacante pode eliminar as chaves inválidas antes de iniciar um ataque (WILLIANS, 2006). O resultado então é que uma chave de 1024 bits assimétrica tem, na prática, 80 bits de possibilidades de chaves.

22 22 Vale assim ressaltar que a escolha pelo método assimétrico para toda comunicação não é viável, pois o tamanho médio de chave que ele gera, que é maior do que o tamanho médio de qualquer algoritmo simétrico, não proporciona mais segurança no transporte dos dados. A vantagem do algoritmo assimétrico é a capacidade de cifrar, ou decifrar, uma mensagem sem a necessidade de utilizar uma chave compartilhada. A tabela 2.1 reúne os vários algoritmos simétricos e assimétricos disponíveis, informando os tamanhos de chave suportadas, onde podemos constatar a margem de diferença entre os algoritmos quanto a seu desempenho e segurança proporcionada. Tabela 2.1: Comparações entre algoritmos Algoritmo Tipo Tamanho da chave (em bits) Desempenho 1 Segurança 2 DES simétrico 56 ótima ruim 3DES simétrico 112 ou 168 ruim boa IDEA simétrico 128 ótima ótima AES simétrico 128, 192 ou 256 ótima ótima RC2 simétrico 8 a 128 (em passos de 8 bits) ótima RC4 simétrico 40 ou 128 ótima ótima RSA assimétrico 512, 1024 ou 2048 regular ótima Diffie Hellman assimétrico 512 a 4096 ótima regular DSA assimétrico até 1024 ótima ótima boa 1 Calculada com relação aos outros algoritmos, com base no estudo realizado durante o trabalho 2 Calculada com base no tamanho da chave gerada

23 Hash Um algoritmo de Hash é responsável por transformar uma mensagem de qualquer tamanho em um conjunto de bits de tamanho específico e único, e este conjunto de bits não poderá ser convertido de maneira nenhuma na mensagem que a gerou, pois o principal intuito de um algoritmo hash é gerar uma assinatura digital única para cada mensagem, garantindo assim sua integridade MD5 O MD5 (Message Digest algorithm 5) (RIVEST, 1992b) é o algoritmo de hash criado por Ronald Rivest, que também foi um dos projetistas do algoritmo assimétrico RSA(KALISKI, 1998). O MD5 é o algoritmo de hash mais utilizado hoje, contudo, ele é limitado pelo tamanho do hash que gera de apenas 128 bits. Apesar de ser amplamente usado, não é a melhor escolha quando a segurança é crucial, pois existem vulnerabilidades conhecidas nele, embora não afetem de maneira absoluta sua segurança. Uma alternativa ao MD5, mais segura, porém mais lenta, é o SHA (JONES, 2001), que pode trabalhar também com chaves maiores, de até 512 bits. Uma amostra real da maior confiabilidade do SHA sobre o MD5 vem do CertiSign, maior autoridade certificadora da internet, que no dia 3 de Outubro de 2005, mudou os algoritmos hash de MD5 para o SHA na geração dos certificados, devido a maior segurança proporcionada pelo SHA em relação ao MD5 (RIVEST, 1992b).

24 SHA O SHA (JONES, 2001) (Secure Hash Standard) foi desenvolvido com base no MD4 (RIVEST, 1992a), antecessor ao MD5 (RIVEST, 1992b), com a correção de suas vulnerabilidades e acréscimo de segurança (CERT RS, 2006). Ele consegue gerar um valor de hash de, no mínimo, 160 bits, maior que os 128 bits do MD5, além do fato de ser resistente a criptoanálises conhecidas. O SHA pode também gerar um hash com 224, 256, 384 ou 512 bits, caso seja preciso. O SHA está presente na maioria das CipherSuites do SSL (Netscape, 1996) e do TLS (DIERKS; 1996), tal sua confiabilidade Haval O Haval (ZHENG, 1993) é um algoritmo de hash desenvolvido por Yuliang Zheng, Josef Pieprzyk e Jennifer Seberry no ano de Ele pode gerar hash com tamanhos de 128, 160, 192, 224 ou 256 bits Tiger O Tiger (ANDERSON, 1996) é um algoritmo criado por Ross Anderson e Eli Biham no ano de 1995, que foi desenvolvido através do estudo do funcionamento do MD4, embora não seja baseado nele. É otimizado para ser executado em computadores que são capazes de executar instruções em 64 bits, sendo quase três vezes mais rápido que o MD5 nessas condições. Em máquinas 32 bits, seu desempenho cai, mas ainda continua sendo mais rápido quando comparado ao MD5. O Tiger gera valores de hash com tamanho de 192 bits. Ele também pode operar gerando valores de 160 bits ou de 128 bits, com a finalidade de ser compatível com aplicações existentes que usavam o algoritmo de hash SHA 1 ou MD5, respectivamente. Estes valores são obtidos pegando os primeiros bits necessários do hash de 192 bits. Por exemplo, para conseguir o valor de 128 bits, ele pega os primeiros 128 bits dos 192 bits resultantes após a execução do algoritmo.

25 RIPEMD O RIPEMD (RACE Integrity Primitives Evaluation Message Digest) (DOBBERTIN, 2004) é um algoritmo de hash criado por Hans Dobbertin, Antoon Bosselaers, e Bart Preneel. O RIPEMD gera um valor de hash com tamanho de 160 bits, por padrão, assim como o algoritmo SHA 1. Existem versões do algoritmo que geram tamanhos de 128, 256 e 320 bits, mas que são mais inseguras que a versão de 160 bits, e têm como finalidade atender aplicações que precisam de tamanhos diferentes para o valor hash.

26 26 3 SSL O SSL (Secure Socket Layer) (Netscape, 1996) é um protocolo que foi desenvolvido pela Netscape no ano de 1994, fornecendo privacidade, autenticação, integridade e não repúdio na comunicação de dados pela internet, atuando sobre a camada TCP[3] (DARPA, 1981). Foi criado para ser usado em diferentes linguagens de programação, sendo flexível a ponto de incorporar facilmente novas tecnologias de cifragem e hash, garantindo privacidade e integridade, sem que necessite de alterações que gerem incompatibilidades com versões anteriores. O SSL pode operar de forma transparente aos protocolos da camada de aplicação, porém, estes protocolos precisam ser aptos há solicitar o Handshake e a compreender os certificados de autenticação (DIERKS; ALLEN, 1996) e cabe aos desenvolvedores e implementadores destes protocolos fornecer o suporte necessário para atuarem com o SSL. A versão em uso atualmente do SSL é a versão 3. A versão 2 foi descontinuada em 1996, devido a falhas de segurança que foram consideradas inaceitáveis para uma biblioteca moderna de segurança. 3.1 Camadas do TCP/IP com SSL O SSL (Netscape, 1996) atua sobre a camada TCP (DARPA, 1981), a camada de transporte, e abaixo da camada de aplicação da arquitetura TCP/IP. O SSL é composto de 2 camadas: o handshake protocol e record protocol, que podem ser vistos na Figura 2.1.O Handshake Protocol é responsável por realizar a negociação dos parâmetros que serão utilizados na comunicação segura. Ele, por sua vez, é dividido em outros 3 protocolos: Handshake, Charge Cipher Spec e o Alert:

27 27 Handshake: Responsável pelo início da troca de informações entre servidor e cliente, que consiste na escolha do algoritmo que será usado, no tamanho das chaves e na escolha da chave secreta. Change Cipher Spec: O Cipher Spec armazena os métodos que estão sendo usados na comunicação entre cliente e servidor, que foram negociados pelo Handshake. Alert: Realiza o alerta de erros que estejam ocorrendo no recebimento/envio de dados, e também alerta quando ocorre o encerramento da conexão da outra máquina na comunicação. O Record Protocol faz a cifragem/decifragem dos dados e o MAC (Message Authentication Code), que gera um valor de tamanho fixo, a partir dos dados e de uma chave secreta, assegurando assim a integridade e autenticação, de acordo com o que foi já estabelecido no Handshake inicial. O modelo de representação da camada Handshake e Record pode ser visto na Figura 3.1. Figura 3.1: Modelo de representação do SSL/TLS no protocolo TCP/IP

28 Forma de operação Para o estabelecimento da conexão entre cliente e servidor, é necessário que ambos combinem quais parâmetros serão utilizados. Acompanhe na Figura 3.2 a troca de mensagens para estabelecimento da conexão: Para o início da troca de informações, o cliente inicia a conexão mandando uma mensagem Hello para o servidor. O servidor responde a mensagem do cliente com outro Hello. Nesta etapa são trocadas as seguintes informações: a versão do protocolo que será utilizada, valor numérico aleatório, ID da sessão, lista de algoritmos de criptografia suportados, ou seja, a suíte de cifragem e o algoritmo de compressão. Junto à mensagem Hello do servidor, ele poderá enviar seu certificado, se for necessário, pois a autenticação do servidor é opcional. Se o servidor precisa ser autenticado, ele também poderá requisitar o certificado do cliente, que também será opcional. O servidor poderá, também opcionalmente, enviar uma mensagem de troca de chaves públicas (ServerKeyExchange) ao cliente, se o certificado enviado por ele for somente de assinatura, ou seja, não contiver uma chave pública incluída. Após isto, o servidor enviará uma mensagem ServerHelloDone ao cliente para que a finalização da parte correspondente ao Handshake do protocolo SSL ocorra. Se o servidor requisitou o certificado do cliente, o cliente irá responder enviando o seu certificado, ou enviando um alerta de que não possui certificado. O cliente enviará nesta etapa uma mensagem de mudança de chaves (ClientKeyExchange), com uma chave secreta cifrada com a chave pública do servidor, que poderia estar presente no certificado recebido, ou que foi adquirida pela mensagem de troca de chaves públicas. O cliente também enviará uma mensagem de mudança de cifras (ChangeCipherSpec) que notifica o servidor que todas as próximas mensagens que serão enviadas serão cifradas usando os algoritmos e chaves já definidos anteriormente. Por fim, uma mensagem de término do estabelecimento da conexão (Finished) é enviada, utilizando os algoritmos e chaves definidos.

29 29 O servidor enviará o ChangeCipherSpec para o usuário, o avisando de que a partir deste momento as mensagens serão cifradas de acordo com as chaves e algoritmos combinados e enviará sua mensagem de término do estabelecimento da conexão (Finished) ao cliente utilizando estes algoritmos e chaves. Após isto, cliente e servidor poderão se comunicar de forma segura. Figura 3.2: Estabelecimento da conexão entre cliente e servidor no SSL/TLS Para envio dos dados, conforme ilustra a Figura 3.3, o SSL (Netscape, 1996) executa os seguinte passos: a) Divide a mensagem que vai ser enviada em blocos, numerados na seqüência; b) Comprime os dados, caso seja solicitado;

30 30 c) Aplica o MAC, que garante a integridade; d) Cifra os dados com o algoritmo escolhido; e) Realiza a transmissão; Quando recebidos os dados, eles são: a) Decifrados; b) Verificados; c) Descomprimidos, se for o caso; d) Os blocos são unidos para formar a mensagem original; e) A mensagem é enviada ao protocolo de destino; O envio e recebimento dos dados, descritos anteriormente, são realizados pela camada Record do SSL. Figura 3.3: Processo de envio de uma imagem no SSL/TLS

31 Algoritmos suportados Os algoritmos que podem ser utilizados pelo SSL (Netscape, 1996), de acordo com sua especificação: Algoritmos de troca de chaves (assimétrica): null (nenhuma), RSA, Diffie Hellman, Fortezza (KEA) Algoritmos de cifragem de dados (simétrica): null (nenhuma), RC2, RC4, IDEA, DES, Triple DES, Fortezza (Skipjack) Algoritmos para garantir a integridade da mensagem (hash): null (nenhuma), MD5, SHA Contudo, o suporte aos algoritmos depende da implementação SSL usada, pois para alguns algoritmos é necessário o pagamento de royalties para utilização. Apesar do SSL ter a disposição toda esta gama de algoritmos, tendo vários para cada tipo de função, eles não podem ser combinados a qualquer modo. Existem combinações pré estabelecidas no protocolo, que são chamadas de CipherSuites. Uma CipherSuite é um combinação destes algoritmos que o SSL poderá usar. Por exemplo, é possível usar o algoritmo assimétrico RSA com o algoritmo simétrico 3DES com algoritmo de hash SHA, mas não é possível usar o KEA com nenhum outro algoritmo simétrico diferente do Skipjack e RC4, e somente com o algoritmo de hash SHA. SSL. Veja a tabela 3.1, que contém todas as CipherSuites disponíveis na versão 3 do Tabela 3.1: CipherSuites do SSL versão 3 CipherSuite Export 3 Troca de chaves Cifrador Hash SSL_NULL_WITH_NULL_NULL NULL NULL NULL SSL_RSA_WITH_NULL_MD5 RSA NULL MD5 SSL_RSA_WITH_NULL_SHA RSA NULL SHA

32 32 CipherSuite Export Troca de chaves Cifrador Hash SSL_RSA_EXPORT_WITH_RC4_40_MD5 * RSA_EXPORT RC4_40 MD5 SSL_RSA_WITH_RC4_128_MD5 RSA RC4_128 MD5 SSL_RSA_WITH_RC4_128_SHA RSA RC4_128 SHA SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 * RSA_EXPORT RC2_CBC_40 MD5 SSL_RSA_WITH_IDEA_CBC_SHA RSA IDEA_CBC SHA SSL_RSA_EXPORT_WITH_DES40_CBC_SHA * RSA_EXPORT DES40_CBC SHA SSL_RSA_WITH_DES_CBC_SHA RSA DES_CBC SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA RSA 3DES_EDE_CB C SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA * DH_DSS_EXPORT DES40_CBC SHA SSL_DH_DSS_WITH_DES_CBC_SHA DH_DSS DES_CBC SHA SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH_DSS 3DES_EDE_CB C SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA * DH_RSA_EXPORT DES40_CBC SHA SSL_DH_RSA_WITH_DES_CBC_SHA DH_RSA DES_CBC SHA SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH_RSA 3DES_EDE_CB C SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA * DHE_RSA_EXPOR T 4 DES40_CBC SHA SSL_DHE_DSS_WITH_DES_CBC_SHA DHE_RSA DES_CBC SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA DHE_DSS 3DES_EDE_CB C SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA * DHE_RSA_EXPOR T DES40_CBC SSL_DHE_RSA_WITH_DES_CBC_SHA DHE_RSA DES_CBC SHA SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA DHE_RSA 3DES_EDE_CB C SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 * DH_anon_EXPOR T 5 RC4_40 MD5 SSL_DH_anon_WITH_RC4_128_MD5 DH_anon RC4_128 MD5 SHA SHA SHA SHA SHA SHA 3 Export significa exportável, pois na época em que o SSL foi proposto, o governo americano restringia o uso de tecnologia para exportação por lei, ou seja, os algoritmos exportáveis (que poderiam ser usados em outros países) eram limitados a chaves de apenas 40 bits, que era pouco seguro. Este problema não existe hoje(openssl, 2006a), pois este limite foi considerado controverso, pois na época uma chave de 40 bits já poderia ser quebrada em pouco tempo, e em dias atuais isto seria muito mais rápido. 4 O DSS (NIST, 1991), presente na tabela em algumas CipherSuites, trata se de um padrão para assinaturas digitais que utiliza o algoritmo DSA. 5 anon significa anônimo, ou seja, sem assinatura digital.

33 33 CipherSuite Export Troca de chaves Cifrador Hash SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA * DH_anon DES40_CBC SHA SSL_DH_anon_WITH_DES_CBC_SHA DH_anon DES_CBC SHA SSL_DH_anon_WITH_3DES_EDE_CBC_SHA DH_anon 3DES_EDE_CB C SSL_FORTEZZA_KEA_WITH_NULL_SHA FORTEZZA_KEA NULL SHA SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA FORTEZZA_KEA FORTEZZA_CB C SSL_FORTEZZA_KEA_WITH_RC4_128_SHA FORTEZZA_KEA RC4_128 SHA SHA SHA É interessante notar que o suporte fornecido ao MD5, apesar de existir, só está presente em poucas CipherSuites, que usam apenas os algoritmos simétricos RC2 e RC4, ou que não usam nenhuma cifragem simétrica. Isto se deve ao fato de que o MD5 tem vulnerabilidades conhecidas que comprometem sua confiabilidade. 3.4 SSL e protocolos O SSL (Netscape, 1996) atua abaixo dos protocolos da camada de aplicação, fornecendo a eles segurança na conexão e transmissão de dados. De fato, além dos protocolos listados a seguir, o SSL pode trabalhar com qualquer aplicação que atue sobre a camada de transporte TCP (DARPA, 1981) HTTPS O HTTPS (HyperText Transfer Protocol Secure) (RESCORLA, 2000) trata se do HTTP (FIELDING; 1999) sobre o SSL (ou TLS (DIERKS; 1996)). Esta camada a mais proporciona mecanismos de privacidade e confiabilidade ao protocolo HTTP, já que ele não fornece nenhum mecanismo de segurança.

34 34 Para implementação de um servidor com suporte ao HTTPS, ele precisa ter suporte ao SSL, o que pode ser criado sem dificuldades em servidores de páginas Web, como o Apache e o IIS. O tráfego de dados ocorre pela porta 443, padrão do HTTPS, sendo que a porta do HTTP é a 80. No cliente, ele identificará uma conexão HTTP com SSL ao acessar um endereço que começará com https://, ao invés do comum. Os navegadores de internet, como o Firefox e Internet Explorer, costumam indicar visualmente ao usuário que ele está em uma conexão segura, através de um ícone de certificado ao canto da janela ou na própria barra de endereços do navegador. Alguns navegadores também notificam ao usuário que ele está em uma conexão segura colorindo o fundo da barra de endereços com a cor amarela. Os dados cifrados passados ao servidor são: o endereço eletrônico, cabeçalho http, cookies e os dados contidos nos campos do formulário, como o login e a senha, por exemplo S-HTTP O S HTTP (The Secure HyperText Transfer Protocol) (RESCORLA; SCHIFFMAN, 1999) foi criado pelo IETF (The Internet Engineering Task Force), com mesmo intuito do HTTPS, ou seja, promover segurança em conexões HTTP (FIELDING, 1999). O S HTTP oferece grande variedade de algoritmos de criptografia e modos de operação, fornecendo suporte a assinaturas digitais, autenticação e criptografia. Contudo, o S HTTP não alcançou projeção, e o HTTPS (RESCORLA, 2000) acabou por se tornar a implementação segura HTTP padrão do mercado, já que o HTTPS usa o SSL, que promove segurança nos dados para qualquer protocolo da camada de aplicação, enquanto o S HTTP apenas cifra mensagens da camada HTTP. Mesmo assim, o SHTTP pode ser usado em conjunto com o HTTPS sem qualquer dificuldade, podendo coexistirem SSMTP O SSMTP (Secure Simple Mail Transfer Protocol) (KLENSIN; ROSE; STEFFERUD; CROCKER, 1995) é o protocolo de aplicação SMTP (KLENSIN, 2001) sobre o SSL (Netscape, 1996) (ou TLS (DIERKS; ALLEN, 1996)).

35 35 O principal problema do SSMTP é que ele é pouco usado em servidores de e mail, e não existe uma porta específica para ele, ao contrário do que ocorre com o HTTP(FIELDING; GERRYS; MOGUL; FRYSTYK; MASINTER; LEACH; BERNERS LEE, 1999) e sua versão segura, o HTTPS (RESCORLA, 2000), pois o protocolo SSMTP não é um padrão estabelecido e também por ter alternativas melhores a ele para segurança do protocolo SMTP ESMTP O ESMTP (Extended Secure Simple Mail Transfer Protocol) (KLENSIN, 1995), como o próprio nome diz, é uma implementação do protocolo SMTP com suporte a extensões. O ESMTP tem total compatibilidade com o SMTP atual, tanto em clientes quanto nos servidores, não necessitando de modificações neles. Como servidor e cliente podem operar de modo híbrido, em ESMTP ou SMTP, é necessário verificar se o servidor suporta ESMTP enviando a ele, ao invés do HELLO (HELO), um Extended HELLO (EHLO), e se o servidor responder sem erro ao chamado, mostrando que conhece o Extended HELLO, o cliente e servidor podem estabelecer uma comunicação usando o SMTP com extensões, o ESMTP. ESMTP. Uma destas extensões, chamada de starttls, realiza o suporte ao SSL/TLS no SPOP3 O SPOP3 (Secure Post Office Protocol 3) é a implementação da versão 3 do POP3 (ROSE, 1996) com suporte a SSL /TLS (Netscape, 1996) (DIERKS; ALLEN, 1996). Similar ao que acontece com o SSMTP, o SPOP3 não é popular e é suportado apenas por poucos clientes de correio eletrônicos, devido ao fato de estes preferirem suportar o protocolo SIMAP, ou usarem o SASL (MYERS, 1997) com o POP3 para criar uma comunicação segura.

36 36 Contudo, o problema de segurança do POP3, e também do SMTP, pode ser solucionado com uso do PGP (IETF, 2005), que não apenas consegue proteger a transmissão da informação pela rede, mas também possibilita criptografar arquivos em qualquer dispositivo de armazenamento do computador, tendo a disposição os mesmos algoritmos de cifragem, troca de chaves e de hash usados no SSL e TLS SIMAP O SIMAP (Secure Internet Message Access Protocol) é a implementação do protocolo IMAP (CRISPIN, 2003) com SSL (Netscape, 1996). O IMAP é um protocolo de comunicação de correio eletrônico com todas as características do POP3 (ROSE, 1996), além de outras vantagens. Devido à transição do POP3 para IMAP, é normal a versão segura do POP3 ser pouco popular comparada a versão segura do IMAP, já que ambas as versões necessitam de prévio suporte nos programas, então a implementação do SIMAP em detrimento ao SPOP3 por parte dos desenvolvedores destes programas é considerada esperada. Na versão atual do IMAP, a 4, o SIMAP acabou ficando defasado, pois o IMAP nativamente suporta mecanismos de segurança LDAPS O LDAP (Lightweight Directory Access Protocol) (HODGES; MORGAN, 2002) é um protocolo para acesso a diretórios, como se fosse um banco de dados compartilhado entre as estações na rede, que permite centralizar o gerenciamento dos usuários e armazenas suas informações, inclusive nome de login e senha, de forma que o usuário possa entrar no sistema de qualquer lugar da rede.

37 37 O uso do SSL (Netscape, 1996) é natural para este tipo de sistema, uma vez que há troca de informações sigilosas, assim como a necessidade de autenticação. Contudo, o LDAPS (Secure LDAP) não é um formato padronizado de protocolo e por isso não se tornou popular, sendo apenas suportado por alguns servidores de diretórios, que neste modo seguro operam na porta 636. A versão atual do LDAP oferece suporte nativo ao TLS (DIERKS; ALLEN, 1996), bastando iniciá lo na implementação LDAP escolhida SSH O SSH (Secure Shell) (YLONEN; LONVICK, 2006) foi criado com a principal intenção de substituir o Telnet (ISI, 1983), que não conta com qualquer método de segurança, permitindo que os dados transmitidos sejam facilmente lidos por qualquer programa de captura de pacotes (sniffer). Diferente dos outros protocolos anteriores, o SSH é um protocolo que proporciona segurança na comunicação, mas independe do SSL (Netscape, 1996), contudo, nada impede que um aplicativo SSH use as bibliotecas de alguma implementação do SSL, já que ambas utilizam criptografia.

38 38 4 TLS O TLS (Transport Layer Security) (DIERKS; ALLEN, 1996) foi criado pelo IETF (The Internet Engineering Task Force), com base na versão 3 do SSL (Netscape, 1996), com a proposta de vir a substituir este no futuro. Em termos de funcionamento e detalhes técnicos, o TLS se comporta da mesma maneira que o SSL. Para mais detalhes do funcionamento do TLS, veja o capítulo 2.1 e Algoritmos suportados Os algoritmos que podem ser utilizados pelo TLS (DIERKS; ALLEN, 1996) são: Hellman Algoritmos de troca de chaves (assimétrica): null (nenhuma), RSA, Diffie Algoritmos de cifragem de dados (simétrica): null (nenhuma), RC2, RC4, IDEA, DES, Triple DES, AES Algoritmos para garantir a integridade da mensagem (hash): null (nenhuma), MD5, SHA Assim como ocorre com o SSL (Netscape, 1996), o suporte aos algoritmos depende da implementação TLS usada, pois para alguns algoritmos é necessário o pagamento de royalties para utilização. Vamos agora acompanhar a tabela de CipherSuites suportadas pelo TLS:

39 39 CipherSuite Tabela 4.1: CipherSuites do TLS versão 1.0 Is Exportable 6 Troca de Chaves Cifrador TLS_NULL_WITH_NULL_NULL * NULL NULL NULL TLS_RSA_WITH_NULL_MD5 * RSA NULL MD5 TLS_RSA_WITH_NULL_SHA * RSA NULL SHA TLS_RSA_EXPORT_WITH_RC4_40_MD5 * RSA_EXPORT RC4_40 MD5 TLS_RSA_WITH_RC4_128_MD5 RSA RC4_128 MD5 TLS_RSA_WITH_RC4_128_SHA RSA RC4_128 SHA TLS_RSA_EXPORT_WITH_RC2_CBC_40_M D5 Hash * RSA_EXPORT RC2_CBC_40 MD5 TLS_RSA_WITH_IDEA_CBC_SHA RSA IDEA_CBC SHA TLS_RSA_EXPORT_WITH_DES40_CBC_SHA * RSA_EXPORT DES40_CBC SHA TLS_RSA_WITH_DES_CBC_SHA RSA DES_CBC SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA RSA 3DES_EDE_CB C TLS_DH_DSS_EXPORT_WITH_DES40_CBC_ SHA * DH_DSS_EXPO RT DES40_CBC TLS_DH_DSS_WITH_DES_CBC_SHA DH_DSS DES_CBC SHA TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA DH_DSS 3DES_EDE_CB C TLS_DH_RSA_EXPORT_WITH_DES40_CBC_ SHA * DH_RSA_EXPO RT DES40_CBC TLS_DH_RSA_WITH_DES_CBC_SHA DH_RSA DES_CBC SHA TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA DH_RSA 3DES_EDE_CB C TLS_DHE_DSS_EXPORT_WITH_DES40_CBC _SHA SHA SHA SHA SHA SHA * DHE_DSS_EXP ORT 7 DES40_CBC SHA TLS_DHE_DSS_WITH_DES_CBC_SHA DHE_DSS DES_CBC SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA DHE_DSS 3DES_EDE_CB C TLS_DHE_RSA_EXPORT_WITH_DES40_CB C_SHA * DH_RSA_EXPO RT DES40_CBC TLS_DHE_RSA_WITH_DES_CBC_SHA DH_RSA DES_CBC SHA SHA SHA 6 Is Exportable significa exportável, pois na época em que o SSL foi proposto, o governo americano restringia o uso de tecnologia para exportação por lei, ou seja, os algoritmos exportáveis (que poderiam ser usados em outros países) eram limitados a chaves de apenas 40 bits, que era pouco seguro. Este problema não existe hoje (OpenSSL, 2006a), pois este limite foi considerado controverso, pois na época uma chave de 40 bits já poderia ser quebrada em pouco tempo, e em dias atuais isto seria muito mais rápido. 7 O DSS (NIST, 1991), presente na tabela em algumas CipherSuites, trata se de um padrão para assinaturas digitais que utiliza o algoritmo DSA

40 CipherSuite TLS_DHE_RSA_WITH_3DES_EDE_CBC_SH A TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 * Is Exportable Troca de Chaves DH_RSA Cifrador 3DES_EDE_CB C 40 Hash SHA DH_anon_EXPO RC4_40 MD5 RT 8 TLS_DH_anon_WITH_RC4_128_MD5 DH_anon RC4_128 MD5 TLS_DH_anon_EXPORT_WITH_DES40_CBC_ SHA DH_anon DES40_CBC SHA TLS_DH_anon_WITH_DES_CBC_SHA DH_anon DES_CBC SHA TLS_DH_anon_WITH_3DES_EDE_CBC_SHA DH_anon 3DES_EDE_CB C É interessante notar que o TLS, diferente do SSL, tem suporte ao algoritmo de cifragem AES, que é o algoritmo padrão do governo dos Estados Unidos para cifragem de dados altamente secretos. O TLS também não traz suporte aos algoritmos Fortezza presentes no SSL versão 3: o Skipjack (algoritmo simétrico) e KEA (algoritmo assimétrico). SHA 4.2 Comparação entre SSL e TLS As diferenças em o SSL (Netscape, 1996) e o TLS (DIERKS; ALLEN, 1996) são poucas, mas são suficientes para que estes 2 protocolos não sejam diretamente compatíveis. A principal diferença entre o TLS e o SSL é que o TLS usa o HMAC (Keyed Hashing for Message Authentication Code) (KRAWCZYK, 1997) enquanto o SSL usa o MAC (Message Authentication Code). 8 anon significa anônimo, ou seja, sem assinatura digital.

41 41 O MAC é uma identificação única da mensagem, com tamanho sempre único, independente do tamanho da mensagem, gerada com auxílio de um algoritmo simétrico, podendo ser o DES ou AES, por exemplo. Para geração do MAC é necessária uma chave secreta. Esta chave secreta precisa ser compartilhada com a entidade que irá receber a mensagem. Estando as 2 entidades de posse da chave secreta, a entidade que enviará a mensagem irá gerar o MAC da mensagem com uso desta chave secreta e a colocará junto da mensagem original para envio a entidade receptora. A entidade que receberá a mensagem e o MAC irá gerar o MAC da mensagem com uso da chave secreta compartilhada anteriormente. Se o MAC gerado pelas 2 entidades coincidir, quer dizer que a mensagem final transmitida não foi alterada em seu percurso. O HMAC é similar ao MAC, só que ao invés de usar um algoritmo simétrico, ele pode usar qualquer algoritmo hash, tendo assim a vantagem de operar de forma muito mais rápida, e fornecendo por consequência a possibilidade de trazer mais segurança aos dados sem diminuir o desempenho. Tanto o SSL versão 3 como o TLS versão 1 são ótimas opções, sendo que ambas se equiparam em segurança, com uma leve vantagem para o TLS, pelo fato de suportar o AES (RIJMEN; DAEMEN, 1998), por exemplo. O avanço lento do TLS pode ser explicado pelo fato de não existir a necessidade de substituição imediata do SSL versão 3.

42 42 5 OUTRAS SOLUÇÕES DE SEGURANÇA Conhecer apenas na teoria cada tipo de tecnologia nem sempre é o bastante para determiná la segura. Muitos algoritmos de criptografia e hash se mostram competentes no papel, mas na prática, onde estão em um cenário real de segurança, surgem brechas, vulnerabilidades, ataques de criptoanálise eficazes, etc. Então, a melhor forma de avaliação de uma tecnologia de segurança é verificar como ela se comporta na prática. Outro método para verificação de uma tecnologia de segurança é o estudo minucioso, com base em intensivos testes para simular um cenário real, a fim de garantir que ela tenha a segurança adequada, contudo, esta prática é pouco viável, e com muito menos garantia, porém, é necessária, já que em um cenário real são dados sigilosos trafegando, que não podem ser colocados em risco. Para avaliação da confiabilidade dos algoritmos, a maneira mais fácil e garantida é observar o que o mercado está usando. Alguns dos padrões que o mercado está adotando podem ser facilmente verificados nos certificados de empresas que precisam fazer transações na internet com total segurança. Estes certificados, que são recebidos pelo usuário em seu navegador quando ele acessa a página segura da empresa, contêm os algoritmos de criptografia, troca de chaves e hash que estão sendo usados para comunicação. Ao contrário do que possa parecer, o conhecimento dos métodos de criptografia utilizados não deixam o sistema mais vulnerável, já que a segurança de um algoritmo está no tamanho da chave que gera e na resistência a técnicas de descobertas de vulnerabilidades, que diminuem o tamanho efetivo da chave. Além de verificar nos certificados das páginas seguras os algoritmos usados, podemos procurar também estas informações em programas de computador com foco na segurança, ou que de alguma forma utilizam algum algoritmo de simétrico, assimétrico ou de hash. Estas informações são comumente encontradas na documentação destes programas.

43 43 Contudo, um conhecimento amplo das tecnologias disponíveis se faz necessária. Não basta saber que esta ou aquela solução de segurança está sendo amplamente usada se não entendermos a base de seu funcionamento. 5.1 Certificado Digital O Certificado Digital é um documento eletrônico que contém as informações necessárias para identificar as entidades envolvidas na comunicação. Ele tem a mesma função de uma carteira de identidade, ou seja, garantir que a pessoa, ou organização, seja quem ela afirma ser. O Certificado Digital é emitido por uma Autoridade Certificadora. Esta Autoridade Certificadora pode ser uma empresa especializada em certificações digitais, como a CertiSign (Certisign, 2006) e VeriSign (Verisign, 2006), ou mesmo um simples computador, que ficaria responsável por certificar, em uma intranet por exemplo, outros computadores da rede. No caso de empresas certificadoras especializadas, para obtenção de um Certificado Digital é necessária a apresentação física da pessoa responsável na Autoridade de Registro, de porte dos seus documentos pessoais, e dos documentos da organização. Os Certificados Digitais são comumente usados em páginas de internet, e também no envio de e mails. Um exemplo clássico de uso de Certificados Digitais na internet são nas páginas dos Bancos. Quando acessa o seu Banco pela internet, e deseja entrar em sua conta bancária, você receberá o certificado pertencente ao Banco pela Autoridade Certificadora através de uma conexão segura usando o SSL (Netscape, 1996) ou TLS (DIERKS; ALLEN, 1996), e com este certificado você terá a garantia de que está realmente se comunicando com seu Banco. Esta garantia vem de que a Autoridade Certificadora já é previamente estabelecida como confiável e não é vinculada diretamente ao Banco, mas reconhece sua autenticidade e não autentica apenas ele, mas também outras instituições. Um certificado digital carrega as seguintes informações (Certisign, 2006b) :

44 44 Chave pública; Validade da chave pública; Nome e endereço de e mail; Nome da empresa responsável pelo certificado (Autoridade Certificadora); Número de série do Certificado Digital; Assinatura Digital da Autoridade Certificadora; Quando é necessário autenticar pessoas físicas, é comum recorrerem a dispositivos que podem ser transportados facilmente, como Smart Cards ou Tokens, com o tamanho de um cartão de crédito e de um Pendrive USB, respectivamente. Estes dispositivos são capazes de gerar e guardar chaves secretas que serão usadas nos certificados digitais. A vantagem destes dispositivos é que as chaves são geradas e armazenadas no próprio hardware, e não permitem a cópia delas. 5.2 PGP PGP (Pretty Good Privacy) é um protocolo usado, principalmente, para cifrar e mails e fornecer autenticação, desenvolvido inicialmente por Philip Zimmermann no ano de 1991, e atualmente é desenvolvido pela OpenPGP Alliance e PGP Corporation. Ao cifrar as mensagens de e mail, o PGP usa chaves simétricas e chaves assimétricas. Para a mensagem ser enviada, o remetente gera uma chave de sessão, que consiste em uma chave simétrica, e cifra a mensagem com ela. Após isto, cifra a própria chave de sessão com a chave pública do destinatário, e envia a mensagem. Para cada mensagem enviada, uma nova chave de sessão é gerada.

45 45 Abaixo está a seqüência de etapas envolvidas neste processo, desde o envio até o recebimento da mensagem: a) O remetente cria a mensagem b) O PGP presente no cliente de correio eletrônico do remetente gera um número aleatório para ser usado como chave de sessão para esta mensagem. c) O PGP do remetente cifra a mensagem com a chave de sessão criada. Opcionalmente a mensagem pode ser compactada antes da mensagem ser cifrada. d) A chave de sessão é cifrada com a chave pública de cada destinatário que receberá a mensagem criada. Ou seja, o programa PGP criará um e mail para cada destinatário, com a chave de sessão cifrada com a chave pública do destinatário correspondente. e) O PGP do destinatário, assim que recebe a mensagem, decifra a chave de sessão, que acompanha a mensagem, com sua chave privada f) O PGP do destinatário pega a chave de sessão e decifra a mensagem. Se a mensagem estiver compactada, ela é descompactada. realizadas: Para autenticação do e mail, por meio de assinatura digital, as seguintes etapas são a) O remetente cria a mensagem b) O PGP do remetente usa algum dos algoritmos de hash disponíveis, e gera o código hash da mensagem criada c) O PGP do remetente cifra este código hash com a sua própria chave privada d) A assinatura, que consiste no código hash cifrado com chave privada, é anexado a mensagem e enviada

46 46 e) Quando o destinatário recebe a mensagem, o seu PGP cria uma cópia da assinatura f) O PGP do destinatário gera um novo código hash da mensagem, usando o mesmo algoritmo de hash usado na assinatura pelo remetente. g) O destinatário decifra a assinatura usando a chave pública do remetente, e obtém o hash que veio com a mensagem. h) O destinatário compara o hash que ele gerou da mensagem recebida com o hash que acompanhou a assinatura vinda no e mail. Se os hashs forem idênticos, a mensagem é autêntica, o que significa que ela não foi alterada. A princípio o PGP parece similar ao SSL (Netscape, 1996), contudo, existe uma diferença fundamental que ajuda a diferenciar o protocolo: a capacidade dele cifrar os dados guardados em qualquer sistema de armazenamento de dados. A segurança destes dados cifrados é a mesma que o SSL oferece, pois toda segurança do PGP reside nos algoritmos usados para criptografar os dados, ou seja, seria necessário quebrar o algoritmo de encriptação usado para ter acesso aos dados OpenPGP O OpenPGP é um protocolo não proprietário, criado pelo grupo IETF (Internet Engineering Task Force) com base no PGP original, e tem por objetivo definir os algoritmos que podem ser usados nas implementações PGP para mensagens cifradas, assinadas, chaves privadas e chaves públicas. Segue abaixo os algoritmos assimétricos, simétricos, de compactação de dados e de hash suportados pelo OpenPGP: Algoritmos Assimétricos: RSA (cifrar ou assinar), ElGamal (cifrar ou assinar), DSA (assinar), curva elíptica, ECDSA, Diffie Hellman DES, AES Algoritmos Simétricos: IDEA, 3DES, CAST5, Blowfish, SAFER SK128, Algoritmos de Compactação: Zip, Zlib

47 47 Algoritmos de Hash: MD2, MD5, SHA 1, RIPEMD, Tiger192, Haval O padrão OpenPGP permite que novos algoritmos sejam adicionados, e também cabe aos desenvolvedores de cada protocolo PGP o suporte ou não para cada tipo de algoritmo mencionado acima. 5.3 VPN A VPN (Virtual Private Network) é, como seu nome próprio diz, uma rede privada virtual, que é criada por meio de uma rede pública. Na prática, o usuário vê uma rede VPN no seu computador da mesma forma de uma rede local, podendo compartilhar documentos, impressora, etc, com uma pessoa, ou grupo de pessoas, independente de onde ela esteja, por meio da própria internet. Isto reduz os custos para ligar uma empresa matriz a suas filiais, por exemplo, pois para conseguir algo similar a isto só seria possível se uma rede fosse ligada a outra com um link dedicado, o que nem sempre é possível, tanto fisicamente quanto financeiramente. A criação de uma VPN, porém, exige muitos cuidados com a segurança. Sem qualquer tipo de precaução nesta área, qualquer pessoa mal intencionada poderia utilizar um capturador de pacotes (sniffer) e conseguir obter todas os dados trocados entre as 2 redes que estão utilizando VPN. A solução para isto é cifrar toda a extensão da VPN, de modo que ninguém tenha possibilidade de conseguir ler os dados trocados entres as entidades que compõem a VPN, garantindo a apenas aqueles que fazem parte dela terem acesso as informações transmitidas. Outros problemas que envolvem uma VPN são a performance, qualidade de serviço e compatibilidade. Existem 3 tipos de redes VPN: a Intranet, a Extranet e a de Acesso Remoto.

48 48 Intranet: Interligação de computadores, ou redes, que já estão conectadas fisicamente em uma rede local. Em uma Intranet a necessidade de segurança não é grande, pois por se tratar de uma rede interna, boa parte da segurança já está resolvida, sendo o principal fator neste caso o desempenho. É usada quando já temos uma rede física interligada, e queremos dentro dela limitar o acesso a alguns usuários a uma rede VPN criada entre apenas algumas máquinas. Extranet: Aqui vemos o principal conceito de VPN, que é interligar redes pela própria internet, criando uma rede local virtual mas garantindo total segurança na comunicação. Muito usado por empresas que desejam se comunicar com suas filiais, proporcionando uma grande rede local virtual. Acesso Remoto: Utilizado por pessoas que desejam se conectar a uma rede VPN existente através de um computador externo, por meio de um cliente VPN. É considerado um método arriscado, pois se o computador em questão for vulnerável a ataques, o invasor poderá ter acesso a toda rede através do usuário remoto conectado a VPN. É o tipo de VPN que exige maior cuidado com a segurança. Para estabelecer uma VPN, é necessário algum mecanismo de tunelamento. O mecanismo que realiza o tunelamento não necessariamente já aplica a criptografia, pois por vezes é necessário que outro mecanismo a realize, como no caso do L2TP (Layer 2 Tunneling Protocol) (TOWSLEY, 1999), que cria apenas o tunelamento, mas precisa do IPSec para garantir integridade, confiabilidade e autenticação. Este modo de operação é padronizado pelo IETF (Internet Engineering Task Force), e conhecido como L2TP/IPSec (PATEL, 2001). Outros protocolos que realizam tunelamento são o PPTP (Point to Point Tunneling Protocol) (HANZEH, 1999) e L2F (Layer 2 Forwarding) (VALENCIA, 1998). A Figura 5.1 ilustra este modelo de tunelamento.

49 49 Figura 5.1: Esquema de tunelamento A criação da VPN segura pode ser feita, como dito anteriormente, pelo uso do IPSec (KENT; SEO, 2005), explicado com mais detalhes no próximo capítulo, ou implementada usando SSL (Netscape, 1996)/TLS (DIERKS; ALLEN, 1996). Uma VPN utilizando SSL pode se aproveitar de programas que oferecem suporte a SSL nativamente, como os navegadores de internet Firefox e Internet Explorer. A principal vantagem é esta grande flexibilidade, pois o usuário pode realizar uma conexão com uma rede VPN em qualquer computador que tenha um navegador de internet instalado. Contudo, o VPN com SSL não se limita a apenas ao que um navegador pode oferecer. É possível utilizar implementações VPN SSL que criam uma nova interface de rede virtual no computador, que é capaz de se comunicar de forma transparente com a rede privada virtual. O OpenVPN é um exemplo de programa capaz disto. Quando instalado, ele cria uma interface de rede virtual no computador. Para iniciar a comunicação, podemos não usar criptografia nenhuma (tendo apenas o tunelamento), criar uma chave estática pré compartilhada, ou criar um par de chaves privada e pública, usando o OpenSSL por exemplo, para que esta interface possa ser ativada e se comunicar com rede virtual.

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Certificado Digital. Joel Hartmann Junior. Curso de Especialização em Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Certificado Digital. Joel Hartmann Junior. Curso de Especialização em Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Certificado Digital Joel Hartmann Junior Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 1 Introdução Certificado Digital

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br)

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) Transmissão Segura de Informações via Internet 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) O que é Criptografia Ciência que usa a Matemática para criptografar e desencriptar dados Permite o envio

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS

PROTOCOLO SSL UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 CST EM REDES DE COMPUTADORES PROTOCOLO SSL Uberlândia 2006 LISTA

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Tiago Duarte, Mauricio Simões, Guilherme Gattino, Natan Schultz Graduação

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais