Sistemas Distribuídos Políticas de Segurança Quando é que se torna necessária uma política de segurança?

Tamanho: px
Começar a partir da página:

Download "Sistemas Distribuídos 2015. Políticas de Segurança Quando é que se torna necessária uma política de segurança?"

Transcrição

1 Segurança Políticas de Segurança Quando é que se torna necessária uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir a protecção do Bem contra os ataques esperados dentro de determinadas condicionantes. Page 1 1

2 Ameaça típica A partilha está na base da maioria das ameaças Espaços públicos Espaços físicos partilhados Utilização de infra-estruturas comuns Partilha de recursos A Informação como um Bem Integridade da Informação Confidencialidade/Privacidade da informação Ex.: Pessoal, Médica, relação com o Governo Identidade não se efectuarem acções em nome de outro Anonimato realizar acções que são autenticadas mas em que não se deve conhecer a identidade (ex.: votações) Disponibilidade dos serviços que permitem aceder a informação Page 2 2

3 Ameaças em sistemas informáticos Fuga de informação (leakage) Aquisição de informação por agentes não autorizados Corrupção de informação (tampering) Alteração não autorizada de informação Vandalismo Interferência no funcionamento correcto do sistema sem que tal traga benefícios ao atacante Partilha nos Sistemas Informáticos Os sistemas informáticos são sistemas onde a partilha de informação é um dos objectivos, o que complica seriamente a segurança. Sistemas Multiprogramadas Partilha de ficheiros Partilha de memória Partilha de programas Partilha de periféricos Redes Partilha dos meios físicos de comunicação Partilha dos mecanismos de comutação Page 3 3

4 Isolamento Como a partilha cria a maioria das oportunidades de ataque o isolamento foi desde sempre uma das formas de garantir segurança Isolamento físico: cofres; paredes Isolamento de pessoas: só um determinado grupo é informado Isolamento lógico: cifrar um documento torna ininteligível a informação Política vs Mecanismo de Segurança Políticas de segurança são asseguradas por uma utilização adequada de mecanismos de segurança Page 4 4

5 Modelo de ameaças Uma política de segurança define-se respondendo às seguintes questões: O que queremos proteger? Quais as ameaças potenciais? Quem as pode executar? Ou seja quem são os atacantes. Quais os ataques? Materialização das ameaças Quais os procedimentos e mecanismos de protecção que podem impedir os ataques considerados? Qual o custo de implementação da política? Como é evidente o custo da segurança deve ser inferior ao do Bem Quem pode ser o atacante? Os mesmos do mundo físico... Podemos classificá-los de acordo com os seguintes características Objectivos Acesso ao sistemas Recursos Capacidade técnica Risco que estão dispostos a correr Page 5 5

6 Possível Lista de Atacantes Jornalistas Hackers Criminosos isolados Crime Organizado Pessoal interno Terroristas Polícia Organizações Militares Espiões industriais Organizações de Segurança Nacionais Ataques em sistemas centralizados Em sistemas informáticos centralizados Assumir a identidade de outro utilizador Executar operações que indirectamente ultrapassam os mecanismos de protecção Infiltrar código em programas que subrepticiamente executam outras funções Canais encobertos de comunicação Page 6 6

7 Ataques em sistemas distribuídos Todos os anteriores mais Escuta de mensagens (eavesdropping) Falsificação de identidades (masquerading) Interferência com o fluxo de mensagens Modificação de mensagens (tampering) Inserção de mensagens Remoção de mensagens Troca da ordem de mensagens Repetição de diálogos passados (replaying) Características dos sistemas informáticos que facilitam os ataques Automação facilidade de reproduzir uma acção milhões de vezes rapidamente. Acção à distância com a Internet a distância entre o atacante e o Bem não é um limitador ao ataque Propagação rápida das técnicas Page 7 7

8 Modelo de ameaças Antes de definirmos uma política de segurança, devemos responder às seguintes questões: O que queremos proteger? Quais as ameaças potenciais? Quem as pode executar? Ou seja quem são os atacantes. Quais os ataques? Materialização das ameaças. Assim definimos um Modelo de Ameaças Do Modelo de Ameaças à Política de Segurança A partir do modelo de ameaças, devemos decidir: Quais os procedimentos e mecanismos de protecçãoque podem impedir os ataques considerados? Qual o custo de implementação da política? Uma política de segurança apropriada: Tem um custo inferior ao do Bem Não restringe em demasia as acçõesdos agentes legítimos do sistema Page 8 8

9 Do Modelo de Ameaças à Política de Segurança Nenhum modelo de ameaças é garantidamente completo Necessário monitorizar sistemas para detectar ataques não previstos Registar acções efectuadas por cada utilizador do sistema Quando há suspeita de violação/intruso, registos podem permitir perceber ameaça imprevista Política de segurança deve então ser actualizada Que pressupostos devemos assumir? Normalmente, o pior caso (salvo raras excepções) Page 9 9

10 Pressupostos no pior caso 1. As interfaces são públicas As interfaces dos processos do sistema distribuído são conhecidas de todos Qualquer atacante pode enviar mensagens para qualquer interface 2. As redes são inseguras Mensagens podem ser escutadas, modificadas, repetidas, eliminadas, injectadas, etc Endereço do nó de origem pode ser falsificado Pressupostos no pior caso 3. Segredos são quebrados ao fim de algum tempo Chaves secretas, partilhadas entre dois interlocutores, podem ser comprometidas e serem descobertas por terceiros ao fim de algum tempo Probabilidade de chave comprometida aumenta com: Tempo desde que foi gerada Número de vezes que foi usada para cifrar informação trocada na rede Page 10 10

11 Pressupostos no pior caso 4. Os algoritmos e o código do programa são conhecidos pelo atacante Normalmente é irrealista manter algoritmos/código secreto Tornar os algoritmos e o código públicos permite que terceiros o validem e melhorem 5. Atacantes podem ter acesso a muitos/grandes recursos Poder computacional cada vez mais barato Redes permitem agregar muitos recursos a trabalhar para o ataque Pressupostos no pior caso 6. A base computacional de confiança (TCB) pode ter defeitos Nos Sistemas Multiprogramados a TCB inclui: Isolamento dos espaços de endereçamento Restrição à execução em modo utilizador de instruções privilegiadas (ex.: interrupções, operações de E/S); Utilização do núcleo exclusivamente através de funções do sistema Algoritmos de criptografia Autenticação sob controlo dos sistemas Controlo de acessos Page 11 11

12 Isolamento Como a partilha cria a maioria das oportunidades de ataque, o isolamento foi desde sempre uma das formas de garantir segurança Isolamento físico: cofres; paredes Isolamento de pessoas: só um determinado grupo é informado Isolamento lógico: cifrar um documento torna ininteligível a informação Políticas de Segurança nos Sistemas Informáticos Isolamento dos Agentes Isolamento da Informação Partilha da Informação com Autorização Page 12 12

13 Isolamento dos Agentes O sistema tem de autenticar os agentes de forma a atribuir-lhes uma identificação interna. O sistema garante que ao agente é atribuída uma máquina virtual em que ele executa as operações sobre os objectos em completo isolamento das máquinas virtuais atribuídas a outros agentes. O isolamento implica que não existe a possibilidade de ultrapassar os mecanismos de confinamento ou enviar informação através de canais encobertos Isolamento de agentes: Autenticação dos agentes Mecanismos em sistemas centralizados: Login (username + password) ID interno Estas operações são realizadas dentro do núcleo e portanto assumidas como seguras Técnicas de subversão Buracos nas barreiras de protecção Personificação Exploração de erros operacionais Cavalos de Tróia Covert channels (comunicação subliminar) Page 13 13

14 Isolamento da Informação Tornar ininteligível a informação para quem não conheça um segredo Criptografia A informação cifrada encontra-se isolada porque quem não conhece o segredo que a permite decifrar não a consegue distinguir de ruído A informação Pode ser enviada nas redes de comunicação Armazenada nos sistemas de informação Partilha da Informação com Autorização Agentes podem aceder a informação partilhada Acesso controlado por monitor de acessos, que permite o acesso pedido apenas a quem tem autorização Controlo de direitos de acesso Controlo de nível de informação (veremos mais tarde no capítulo) Page 14 14

15 Canais de segurança Data Layer Business Layer Presentation Layer Canais Seguros de comunicações Redes de natureza diferente Autenticação dos agentes Controlo de Acesso Conceitos básicos de criptografia Page 15 15

16 Criptografia A base da criptografia é conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio não é escalável, nem seguro. Melhor solução: algoritmo que cifra a informação que é conhecido e uma chave que parametriza o algoritmo, Algoritmo público, chave é segredo Análogo às fechaduras físicas... Criptografia Segurança Total vs Prática As funções de cifra são consideradas totalmente seguras se: independentemente do tempo e do poder computacional envolvido, a chave não puder ser descoberta. Normalmente são praticamente seguras o valor da informação não justifica o investimento computacional (em máquinas especiais) temporalmente limitada a sua validade e muito inferior ao tempo necessário para decifrá-la com a tecnologia existente. Page 16 16

17 Criptografia Conceitos Algoritmo de cifra Função injectivas Parametrizadas por uma chave Algoritmo de decifra As cifras são reversíveis apenas por quem possuir o algoritmo inverso Parametrizado por chave inversa Nomenclatura M {M} K1 : cifra da mensagem M com a chave K1 é gerado um criptograma Comunicação Cifrada (Modelo) {P} K Page 17 17

18 Criptografia Simétrica Cifra simétrica Substituição Mono-alfabética Poli-alfabética Exemplo Mono-alfabético Chave troia Problema? ABCDEFGHIJLMNOPQRSTUVXZ TROIABCDEFGHJLMNPQSUVXZ Page 18 18

19 Cifra simétrica Objectivo Confundir operações não destrutivas que permitam alterar o significado da mensagem em aberto misturando-o com a chave Difundir fazer com que as alterações se difundam a toda a mensagem cifrada para não ser alvo de análise estatistica de padrões Operações usuais XOR, Shift, permutação de bits Cifra Simétrica Poli-alfabético Procura que as distribuições sejam combinadas de forma a que não existam caracteres que sejam mais frequentes Difundir no criptograma a mensagem Exemplo: Tabelas de Vigenère Page 19 19

20 Exemplo de Cifra com a Tabela de Vigenère Vamos, supor que se pretende cifrar uma mensagem em claro (plaintext) : ATTACKATDAWN O cifrador escolhe a chave e repete-a até que tenha o tamanho da mensagem Vamos usar "LEMON": LEMONLEMONLE A primeira letra da mensagem, A, é cifrada usando o alfabeto na linha L, que é a primeira letra da chave. Na tabela de Vigenère corresponde à linha L e à coluna A. Da mesma forma para a segunda letra da mensagem: a linha E e a coluna T resulta X. A restante mensagem é cifrada da mesma forma Mensagem: ATTACKATDAWN Chave: LEMONLEMONLE Mensagem Cifrada LXFOPVEFRNHR Page 20 20

21 Outro exemplo de substituição polialfabética: Enigma One-time pads Substituição poli-alfabética Chave de grande dimensão não repetida O emissor usa a parte da chave que necessita para cifrar a mensagem e o receptor usa a mesma parte da chave estando ambos sincronizados sobre que parte já utilizaram Totalmente seguro, mas... como distribuir a chave? Uma aproximação a one-time pads nos computadores são geradores de números aleatórios Que funcionam a partir de chave (limitada) distribuída inicialmente Page 21 21

22 Exemplo de cifra simétrica: TEA Algoritmo académico, pouco usado na prática Muito simples Razoavelmente rápido Chave de 128 bits, blocos de 64 bits Exemplo de cifra simétrica: TEA void encrypt(unsigned long k[], unsigned long text[]) { unsigned long y = text[0], z = text[1]; 1 unsigned long delta = 0x9e3779b9, sum = 0; int n; 2 for (n= 0; n < 32; n++) { 3 sum += delta; 4 y += ((z << 4) + k[0]) ^ (z+sum) ^ ((z >> 5) + k[1]); 5 z += ((y << 4) + k[2]) ^ (y+sum) ^ ((y >> 5) + k[3]); 6 } text[0] = y; text[1] = z; 7 } 32 etapas. Técnicas base: shift de bits, XOR, soma, dependentes da chave k Page 22 22

23 Exemplo de cifra simétrica: TEA void decrypt(unsigned long k[], unsigned long text[]) { unsigned long y = text[0], z = text[1]; unsigned long delta = 0x9e3779b9, sum = delta << 5; int n; for (n= 0; n < 32; n++) { z -= ((y << 4) + k[2]) ^ (y + sum) ^ ((y >> 5) + k[3]); y -= ((z << 4) + k[0]) ^ (z + sum) ^ ((z >> 5) + k[1]); sum -= delta; } text[0] = y; text[1] = z; } Data Encription Standard - DES O National Bureau of Standards (NBS) dos EUA reconheceu a necessidade de um algoritmo padrão para cifra na sociedade civil 1972 O NBS abriu um concurso para uma novo algoritmo que devia ter várias características, entre elas: Alto nível de segurança Completamente especificado e fácil de perceber O algoritmo devia ser público, a sua segurança não vinha de ser secreto Adaptável a diversas utilizações Fácil de realizar em dispositivos electrónico Os primeiros resultados foram desencorajadores e houve um segundo concurso Desta vez foi considerada aceitável a proposta do algoritmo de cifra Lucifer desenvolvido pela IBM 1976 depois de análise pelo DoD em particular pela NSA foi aceite como standard nos EUA Page 23 23

24 Data Encription Standard - DES Blocos de 64 bits Aplica funções de permutação e substituição a cada bloco 16 etapas e duas permutações totais Chave de 56 bits, desdobrada em chaves de 48 bits para cada etapa Pode ser realizado em software ou em hardware DES Substituição, Permutação, Compressão e Expansão Input (64) P I L0 R0 KS1 Li-1 Ri-1 KSi Ri E + P K (56) [i] [i] C + P L1 R1 KS16 S-Box i L16 R16 inverso PI Li Ri P-box output (64) Page 24 24

25 Chave do DES Só há registos de quebra por teste sistemático da chave Desde a sua publicação que a chave de 56 bits é considerada insuficiente, permitindo que o sistema seja alvo de ataques sistemáticos. Com o rápido aumento do desempenho das máquinas, esta questão torna-se cada vez mais preocupante. [Kaufman95] considera que as chaves deveriam crescer 1 bit cada dois anos. Se admitirmos que 56 bits era adequado em 79, este valor deveria ser 64 em 93 e 128 em DES Triplo - Com 3 chaves de 56 bits diferentes, DES triplo consegue segurança efectiva de 112 bits (< 168 bits) Page 25 25

26 Algoritmos de Cifra Simétrica DES Triple DES RC4 RC5 IDEA Blowfish AES Advanced Encription Standard norma dos EUA com chaves de 128, 196 e 256 bits Algoritmos de Cifra Simétrica (Comp.) Rijndael - Advanced Encryption Standard (AES) Fonte: Computer Networks, Andrew Tanenbaum Page 26 26

27 Autenticação Autenticação A autenticação baseia-se sempre em o sistema apresentar um desafio que o agente deve saber responder. O desafio pode ser: Fornecer um informação que deve ser secreta, Senha Apresentar um identificador físico Cartão, Chave física Fornecer informação biométrica Impressões digitais, estrutura da íris Page 27 27

28 Protocolo Simples de Autenticação 1) C ->S: Iniciar Sessão 2) S ->C: D 3) C ->S: {D} Kcs O segredo neste caso é a chave K cs poderia ser obtida por um hash da password, um segredo entre o C e o S O protocolo tem vários problemas: Não é recíproco, só autentica o cliente; O valor de D tem de variar senão pode ser reutilizado; É necessário estabelecer a chave secreta entre o cliente e o servidor. Evolução do protocolo de needham-schroder -> kerberos Autenticação com chave simétrica Page 28 28

29 Protocolo de Needham-Schroeder criptografia simétrica C S S aut C, S, N c C S K cs {N c,s, K cs, {K cs, C} Ks } Kc S aut S aut K c K s C {K cs, C} Ks {N s } Kcs S {N s -1} Kcs Pode ser alvo de Replay Attack se atacante descobrir K CS e enviar esta mensagem para S Autenticação : Kerberos (Simplificado) C login C, S, n {K c,s, n} Kc, ticket c,s S aut C S C S S aut K c,s S aut K c K S Opcional: Pedido e/ou resposta cifrados com Kcs (confidencialidade) ticket c,s, auth c,s, pedido Timestamps reais para evitar reutilização de tickets antigos (implica relógios sincronizados) ticket x,y = {x, y, T 1, T 2, K x,y } Ky acesso a S resposta S auth x,y = {x, T req } Kx,y Autenticador: para evitar re-envio de pedidos antigos (implica relógios sincronizados) Page 29 29

30 Arquitectura Kerberos (completo) Kerberos Key Distribution Centre Step A 1. Request for TGS ticket Authentication service A Authentication database Ticketgranting service T Client C 2. TGS ticket Login session setup Server session setup DoOperation Step B 3. Request for server ticket 4. Server ticket Step C 5. Service request Request encrypted with session key Reply encrypted with session key Service function Server S Autenticação: Kerberos (aproximação da v5) C login C, TGS, n {K c,tgs, n } Kc, ticket c,tgs S aut C S C S TGS S aut K c,s pedido de acesso a S ticket c,tgs, auth c,tgs, S, n2 {K c,s, n2 } Kc,tgs, ticket c,s TGS TGS K c,tgs K s S aut K c K tgs acesso a S ticket c,s, auth c,s, pedido resposta S ticket x,y = {x, y, T 1, T 2, K x,y } Porquê a separação Ky Saut/TGS? auth x,y = {x, T req } Kx,y Page 30 30

31 Kerberos Escalabilidade Subdivisão em realms Cada realm possui um Saut e um TGS Um realm pode aceitar autenticações feitas por outro Exploração Segurança física dos servidores e das respectivas BDs Saut e TGS Relógios sincronizados Para validar tickets e authenticators Criptografia Assimétrica Page 31 31

32 Algoritmos de cifra assimétrica RSA DSS baseado ElGamal Curvas elípticas RSA - Rivest Shamir Adleman Algoritmo de cifra de chave pública mais divulgado Patente expirou recentemente Enquanto era válida, os autores permitiram aos browsers utilizar o algoritmo sem pagar desde que reconhecessem a sua empresa (VeriSign) como autoridade para gerar certificados Page 32 32

33 Fundamento do RSA P,Q números primos da ordem de N = P*Q Z = (P-1)*(Q-1) Kp e Ks sãocoprimos com Z tais que Kp*Ks = 1 mod Z Exemplo do cálculo das Chaves 1- Escolhem-sedoisnúmerosprimosPeQecalcula-seNeZ, Vamos supor P= 13,Q=17: N= P*Q =13x17=221 Z= (P-1)*(Q -1)=12x16= A chave K p é um número co-primo com Z. Neste caso, Z = 2*2*2*2*2*2*3, pelo que podemos escolher K p = 5 3-ParacalcularK s énecessárioresolveraequaçãok p *K s =1modZ, K s *5=1mod192 K s *5= 1,193,385, K s =385:5=77 Page 33 33

34 Chaves São trocados N e Kp que constituem a chave pública N e Ks são a chave privada Cifra/Decifra em RSA Cifra por blocos de dimensão k, em que 2 k < N No nosso exemplo, k=7 Para cifrar mensagem em claro M: {M} Kp = M Kp mod N Para decifrar mensagem cifrada C: {C} Ks = C Ks mod N Page 34 34

35 Quebrar a chave privada sabendo a chave pública? Se atacante sabe Kpe N, como consegue descobrir a chave privada? Para saber Ksé preciso saber Z (ver slides de geração de chaves) Para saber Z é preciso saber os dois números primos P e Q tal que PxQ=N Este problema é considerado demasiado difícil Se N > , em 1978, Rivest considerava que para computadores que executassem 1 MIPS levariam 4 mil milhões de anos Mas houve continua evolução dos computadores e dos métodos de cálculo Segurança do RSA Actualmente, chaves são normalmente de bits Recomendação é de 2048 bits, pelo menos Chaves de 256 bits quebradas em poucas horas com PC Em 1999, chave de 512 bits foi quebrada por sistema distribuído de centenas de computadores Alguns peritos acreditam que 1024 bits será quebrável a curtoprazo Computador quântico (se algum dia vier a existir) quebra chave RSA facilmente (tempo polinomial) Usando Algoritmo de Shor Page 35 35

36 Segurança do RSA (2) Considerações genéricas sobre utilização de algoritmos de criptografia Page 36 36

37 Criptografia Segurança Total vs Prática As funções de cifra são consideradas totalmente seguras se: independentemente do tempo e do poder computacional envolvido, a chave não puder ser descoberta. Normalmente são praticamente seguras o valor da informação não justifica o investimento computacional (em máquinas especiais) temporalmente limitada a sua validade e muito inferior ao tempo necessário para decifrá-la com a tecnologia existente. Métodos genéricos de ataque a funções de cifra Dependem de em que situação o atacante está a) Só tem acesso a mensagens cifradas b) Tem acesso a amostras de um texto em claro e cifrado c) A partir de qualquer texto original, pode gerar o cifrado Nos dois últimos, ataque exaustivo (brute-force) é sempre possível Atacante itera todas as chaves possíveis até que cifra do texto original resulte no cifrado Como prevenir? Em c), caso a mensagem cifrada seja pequena, é também possível o chosen plaintext attack Quando mensagem cifrada C é pequena, itera-se todas as mensagens M até se obter C Em qual se encontra cifra assimétrica? Como prevenir? Page 37 37

38 Cifra híbrida (ou mista) Os algoritmos de cifra assimétrica são computacionalmente mais complexos que cifra simétrica 100 a 1000 vezes mais lentos Mas a distribuição da chave pública é mais prática que a chave secreta Como conseguir o melhor dos dois mundos? Cifras híbridas Gera-se chave secreta, chamada chave de sessão Usa-se cifra assimétrica para trocar apenas uma chave secreta Usa-se cifra simétrica e a chave secreta para os restantes dados Representação de dados binários em texto Codificação de base 64 Usa um sub-conjunto de 64 caracteres do ASCII que são os caracteres mais "universais", ou seja, caracteres que são iguais em practicamente todos os códigos: A-Z, a-z, 0-9, +, / Caracter = usado no final para identificar quantidade de padding requerido Aumenta tamanho do conteúdo. Qual o overhead? Page 38 38

39 Criptografia: Classificação das cifras Segundo o modelo de operação Por blocos (todas as que vimos até agora excepto One-time Pad) Facilita a análise P EK C DK P Contínuas (stream) Cifra de um bloco depende dos blocos anteriores Necessita mecanismo de inicialização Por Blocos versus Contínuas: Exemplo Original Cifra Por Bloco Cifra Contínua Fonte: Wikipedia Page 39 39

40 Modos de cifra Inicialmente apresentados para o DES ECB (Electronic Code Book) CBC (Cipher Block Chaining) Stream Cipher Podem ser usados por outras cifras por blocos Modos de cifra: ECB vs CBC Electronic Code Book C i = E K (T i ) T i = D K (C i ) Cipher Block Chaining C i = E K (T i C i-1 ) T i = D K (C i ) C i-1 CBC também pode ser usado com cifra assimétrica Se C i se perde na rede, consegue decifrar C i+1? T 1 T 2 T n T 1 T 2 T n-1 T n E K E K E K E K IV E K E K E K E K E K C 1 C 2 C n C 1 C 2 C n-1 C n D K D K D K D K IV D K D K D K D K D K T 1 T 2 T n T 1 T 2 T n-1 T n Page 40 40

41 CBC (outra maneira de o entender) plaintext blocks n+3 n+2 n+1 XOR E(K, M) ciphertext blocks n-3 n-2 n-1 n Modos de cifra: Stream Cipher Semelhança com outro algoritmo de Cifra? Se Ci se perde na rede, conseguimos decifrar restantes? keystream number generator n+3 n+2 n+1 E(K, M) buffer XOR plaintext stream ciphertext stream Page 41 41

42 A Informação como um Bem Confidencialidade/Privacidade da informação Integridade da Informação Identidade não se efectuarem acções em nome de outro Anonimato realizar acções que são autenticadas mas em que não se deve conhecer a identidade (ex.: votações) Disponibilidade dos serviços que permitem aceder a informação Assinatura Digital Autenticação e Integridade da Informação Page 42 42

43 Assinaturas digitais Identificar inequivocamente o autor de um texto (autenticidade) Impedir alterações do texto (integridade) Impedir que o autor repudie o conteúdo a posteriori (não-repudiação) As assinaturas não fazem sentido isoladas; só junto do texto a que se referem Assinaturas digitais Técnica base de Autenticação Assinatura de T por A {T} KprivadaA Validação da assinatura: T == {assinatura} KpúblicaA Como é evidente, o sistema de cifra tem de ser de chave assimétrica senão não havia possibilidade de garantir que a assinatura não era forjada Page 43 43

44 Assinatura Digital M signed doc Signing H(M) h E(K pri, h) {h} Kpri 128 bits M {h} Kpri D(K pub,{h}) h' Verifying M h = h'? H(doc) h Funções de Resumo ou Dispersão (Digest/Hash) Função Hque recebe um texto (possivelmente longo) e devolve uma sequência de bits de comprimento fixo (e.g., 160 bits) Propriedades: Eficiente dado P é fácil calcular H(P) Não-invertível dado H(P) é difícil determinar P tal que H(P ) = H(P) Difícil encontrar P1, P2 tais que H(P1) = H(P2) Esta situação é chamada uma colisão Page 44 44

45 Funções de Hash não invertíveis As funções de hash não invertíveis têm como objectivo criar um resumo único semelhante a uma impressão digital de um conteúdo digital muito mais extenso As funções produzem um resumo de algumas dezenas de bytes a partir dos dados originais São não invertíveis porque é computacionalmente impossível reconstruir o conteúdo original a partir do resumo. A probabilidade de colisão (dois textos diferentes produzirem a mesma assinatura) deve ser mínima. Mudanças pequenas no texto devem produzir resumo muito diferentes (valores de hash estão distribuídos uniformemente) Porque é que deve ser difícil encontrar colisões? Se não, seria fácil forjar assinaturas digitais. Como? Page 45 45

46 Paradoxo do Aniversário Quantas operações são necessárias para encontrar uma colisão num resumo de m bits? Qual a probabilidade de duas pessoas na aula terem o mesmo aniv.? Para n>=23, p>50% Numero de pares de aniversários = C(23,2) = 22 * 23 / 2 = 253 pares Resposta à pergunta inicial: 2 m/2 (muito menos do que 2 m ) Funções Resumo (Digest) A função MD5[Rivest92]. A informação é processada em blocos de 512 bits (16 palavras de 32 bits) e o valor do resumo é uma palavra de 128 bits. Em cada etapa é calculado um novo valor de resumo baseado no valor anterior e no bloco seguinte de 512 bits da mensagem. A função SHA-1é a norma dos EUA. Resumo de 160 bits A mais recente função SHA-2produz um resumo de 256 a 516 bits Message I need a raise of $10,000. I need a raise of $100,000. I need a raise of $1,000,000. MD5 Digest 9i5nud5r2a9idskjs2tbuop2ildax 8m4ikijuelaidsfg8asyfnasdfgll 4M9i2t8c7h t1h4e1d1otg7 Page 46 46

47 MACs: Assinaturas low-cost Funções de hash muito mais rápidas que as funções de cifra Interessante ter método de assinatura digital que não implicasse cifra Como? Assumindo que interlocutores partilham segredo K é possível Por exemplo, K pode ser chave de sessão em cifra híbrida MACs: Assinaturas low-cost M signed doc Signing H(M+K) h M K M h Verifying h = h'? K H(M+K) h' Page 47 47

48 MACs: Discussão Quem pode validar mensagens assinadas? Que requisitos são assegurados? Autenticidade dentro do grupo conhecedor de K e Integridade Distribuição e gestão de chaves Page 48 48

49 Distribuição e gestão de chaves Cifras simétricas Cifras assimétricas Há que divulgar um valor secreto a um conjunto limitado de interlocutores legítimos Que o devem manter secreto Há que garantir que a chave privada apenas é conhecida pela entidade a que pertence Há que garantir que a chave pública é verdadeira e que não foi modificada para induzir a troca de informação com um atacante Diffie-Hellman O objectivo deste protocolo é criar uma chave simétrica a partir da troca de valores em claro entre os dois interlocutores Baseia-se na dificuldade computacional de efectuar logaritmos de grandes números. Page 49 49

50 Diffie-Hellman 1. A e B escolhem números primos de 512 bits ne ge trocam-nos abertamente na rede. 2. Cada um escolhe agora aleatoriamente um número de 512 bits e mantém-no secreto (designemo-los por xe y). Calculam respectivamente: 1. TA = g x mod n 2. TB = g y mod n 3. TA e TB são trocados entre os dois interlocutores. 4. A calcula TB x modn e B calcula TA y modn. 5. Estes valores são a chave secreta a utilizar pelos interlocutores. Os valores são idênticos, porque: TB x mod n = (g y ) x mod n = g x.y mod n= (g x ) y mod n = TA y mod n Sistemas Propriedade Distribuídos 2015 de aritmética modular Man-in-the-Middle Ataque também designado por bucket brigade Page 50 50

51 Ataque de man-in-the-middle com chave assimétrica O agente A cria um par de chaves de cifra assimétrica Publica a sua chave K pa num servidor de nomes O atacante I consegue substituir a chave por K pi e o endereços dos serviços pelo seu endereço Quando o agente B utilizar o servidor de nomes poderá: Estabelecer um canal confidencial com I pensando que é A Validar assinaturas de A forjadas por I Distribuição de chaves simétricas com protocolos de autenticação Ver protocolos Needham-Schroeder e Kerberos Permitem distribuir chaves de sessão entre interlocutores com chaves individuais registadas num servidor de autenticação Page 51 51

52 Certificados de chaves públicas Certificados de chaves públicas Documento que associa uma chave pública a: Um dono (nome, , etc.) Datas (de emissão, de validade) Outra informação Assinado por uma autoridade de certificação Institucional ou não A norma X.509 é a mais utilizada para formato de certificados Formato do Certificado X509 Subject Distinguished Name, Public Key Issuer Distinguished Name, Signature Period of validity Not Before Date, Not After Date Administrative information Version, Serial Number Extended information Page 52 52

53 Public Key Infrastructure (PKI) Infra-estrutura de apoio ao sistema de Chavespúblicas Criação segura de pares de chaves assimétricas Criação e distribuição de certificados de chavespúblicas Definição e uso das cadeias de certificação Actualização, publicação e consulta da lista de certificados revogados Revogação de certificados: qual o compromisso? Page 53 53

54 Autoridades de certificação: Sistemas ad-hoc ou hierárquicos Certificação ad-hoc Cada utilizador escolhe em quem confia como autoridade de certificação (ex. PGP) Certificação hierárquica Existe uma hierarquia de certificação (institucional) Árvore de Certification Authorities (CAs) Cada CA emite certificados assinados com a sua chave pública Que é distribuída em certificados assinados pela CA acima na hierarquia A chave pública da raiz é bem conhecida (configurada manualmente, e.g., os browsers reconhecem a VeriSign) Funções de uma CA Emissão e distribuição de certificados Gestão e distribuição de listas de certificados revogados Autorização Sistemas Distribuídos Page 54 54

55 Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um acção sobre um objecto, tem que pedir autorização ao monitor O monitor verifica se o agente está ou não autorizado através de uma matriz de direitos acesso Controlo dos Direitos de Acesso Um Monitor de Controlo de Referênciasvalida quando uma operação é efectuada se o agente tem direito de a executar. Os objectos só podem ser acedidos através do monitor de controlo de referências; Os objectos têm de ser univocamente identificados e o identificador não pode ser reutilizado sem precauções adicionais. Num sistema multiprogramado a informação relativa à matriz é mantida dentro do espaço de isolamento do núcleo. Esta situação é, obviamente, diferente numa rede Os ataques a esta política visam essencialmente subverter o isolamento entre os agentes mais que procurar alterar a matriz ou eliminar o controlo do monitor de controlo de referências. Page 55 55

56 Matriz de direitos de acesso Objectos Agentes O1 O2 O3 O4 A1 R RW RX --- A2 RX --- RW R Decomposição da tabela Listas de controlo de acesso(access Control Lists, ACLs) Guardadas junto de cada objecto Capacidades (capabilities) Guardadas junto de cada agente A autenticação dos agentes é fulcral Para determinar a parcela da ACL que lhe é aplicável Para distribuir as capacidades correctas ACLs vs Capacidades Capacidades permitem descentralizar autorização Servidor analisa a capacidade enviada no pedido para determinar se cliente tem direito ao que pede Não é necessário contactar nenhuma entidade centralizada que armazena ACLs Também suportam delegação facilmente Capacidade análoga a uma chave do mundo real E tem limitações análogas: Pode ser roubada Revogar acesso a alguém que tem a chave é difícil Como lidar com isto? Page 56 56

57 Controlo dos Direitos de Acesso O Monitor de Controlo de Referência valida se o agente tem direito de a executar a operação. Duas opções: A informação relativa à matriz é mantida dentro do espaço de endereçamento do servidor que se supõe seguro -ACL É enviada uma capacidade de cada vez que o cliente pretende utilizar o objecto. Capacidade: Ticket ou Certificado de autenticação + direitos Amoeba Sistema operativo distribuído baseado num micro-núcleo Capacidades para autenticação e autorização As capacidades são armazenadas no espaço de endereçamento dos utilizadores. Cifra para proteger os campos de direitos. Mecanismos para permitir revogar direitos. Page 57 57

58 Amoeba: Estrutura das capacidades 48 bits 24 bits 8 bits 48 bits Porto do Servidor Numero do Objecto Direitos Campo de verificação As capacidades são constituídas por quatro campos: 1 Porto do servidor que gere o objecto: 48 bits 2 Número do objecto ( só com significado para o servidor): 24 bits 3 Direitos sobre o objecto ( 1 bit por cada operação): 8 bits 4 Número aleatório (usado para protecção das capacidades) : 48 bits Cifra da capacidade para garantir que não é modificada. Problema como modificar os direitos Canal de Comunicação Seguro Page 58 58

59 Canais de comunicação seguros: Funcionalidade Privacidade Dos dados Cifra dos dados enviados Dos fluxos de informação Integridade Das mensagens Adição de valores de controlo não forjáveis Dos fluxos de mensagens Contextos de cifra e/ou controlo Autenticidade Dos interlocutores Cifra de valores pré-combinados e frescos Com uma chave secreta partilhada por emissor e receptor Com a chave privada do emissor Não Repudiação Autorização Argumento extremo-a-extremo (End-to-end principle) As funcionalidades dos protocolos de comunicação devem ser implementadas pelos extremos do canal de comunicação (sempre que possível), pois Ao implementar nos níveis mais baixos, obrigam todos os canais a pagar o seu custo, mesmo que não queiram Evitam redundâncias, quando as funcionalidades têm de ser repetidas extremo-a-extremo Princípio de desenho do IP Page 59 59

60 Nível de Protocolo Nível de protocolo onde realizar o canal seguro Ligação de dados Podia ser eficientemente implementado no hardware do controlador de rede. Não evita o ataque aos comutadores Rede ex.: IPsec para Virtual Private Networks Não vai até ao nível do transporte Interfaces de Transporte Sockets -ex.: SSL Aplicação : ex.: HTTPS, SSH, PGP, PEM, SET, Handlers dos Web Services Caso de estudo: TLS/SSL (base do HTTPS) Page 60 60

61 SSL protocol stack SSL Handshake protocol SSL Change Cipher Spec SSL Alert Protocol HTTP Telnet SSL Record Protocol Transport layer (usually TCP) Network layer (usually IP) SSL protocols: Other protocols: TLS handshake protocol ClientHello ServerHello Establish protocol version, session ID, cipher suite, compression method, exchange random values Certificate Certificate Request ServerHelloDone Optionally send server certificate and request client certificate Client Certificate Certificate Verify Server Send client certificate response if requested Change Cipher Spec Finished Change cipher suite and finish handshake Change Cipher Spec Finished Page 61 61

62 TLS handshake: opções SSL record protocol Application data abcdefghi Fragment/combine Record protocol units Compress abc def ghi Compressed units MAC Encrypted TCP packet Hash Encrypt Transmit Page 62 62

63 TLS record protocol Application data Record protocol units Compressed units Fragment/combine Compress abcdefghi abc def ghi MAC Encrypted Hash Encrypt Transmit TCP packet Instructor s Guide for Coulouris, Dollimore, Kindberg and Blair, Distributed Systems: Concepts and Design Edn. 5 Pearson Education 2012 Exemplo: Canal seguro e os RPC Se a cifra para garantir o canal seguro for efectuada antes dos stubs perde-se a sua capacidade de tratar a heterogeneidade Uma grande vantagem dos sistemas de RPC é tratar a heterogeneidade automaticamente nas funções de adaptação - stub A cifra tem de ser feita depois Mas convém que seja dentro do mecanismo de RPC para garantir segurança de extremo a extremo, O RPC pode ser baseado num canal SSL mas há limitações importantes Se a mensagem SOAP tiver intermediários estes têm de receber parte da informação mas não necessitam de a receber toda em aberto. Necessidade de cifrar apenas partes da mensagem. Nos Web Services os handlers foram pensados para permitir implementar as funções de segurança na sequência certa Page 63 63

64 Web Services - Handlers Handler Chain Sequência de handlers executados sobre pedidos e respostas Handler Extende a classe javax.xml.rpc.handler.handler Métodos relevantes handlerequest(messagecontext context) handleresponse(messagecontext context) handlefault(messagecontext context) Exemplo handler de segurança public boolean handlerequest(messagecontext context) { System.out.println(this + ">\n\t handlerequest(messagecontext=" + context + ")"); try { SOAPMessageContext smc = (SOAPMessageContext) context; SOAPMessage msg = smc.getmessage(); SOAPPart sp = msg.getsoappart(); SOAPEnvelope se = sp.getenvelope(); SOAPBody sb = se.getbody(); SOAPHeader sh = se.getheader(); if (sh == null) {sh = se.addheader(); } // cipher message with symmetric key ByteArrayOutputStream byteout = new ByteArrayOutputStream(); msg.writeto(byteout); Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding"); cipher.init(cipher.encrypt_mode, KeyManager.getSecretKey()); byte[] cipheredmessage = cipher.dofinal(byteout.tobytearray()); Page 64 64

65 Exemplo handler de segurança // encode in base64 BASE64Encoder encoder = new BASE64Encoder(); String encodedmessage = encoder.encode(cipheredmessage); // remove clear text sb.detachnode(); sh.detachnode(); // reinitialize SOAP components sb = se.addbody(); sh = se.addheader(); // store message SOAPBodyElement element = sb.addbodyelement(se.createname("cipherbody")); element.addtextnode(encodedmessage); } catch (Exception e) { System.out.println(this + ">\n\t Exception caught in handlerequest:\n" + e); return false; } return true; } Diagrama de Segurança dos Web Services WS-Secure Conversation WS-SecurePolicy WS-Federation WS-Trust WS-Authorization WS-Privacy Liberty Alliance XACML Blocos da mensagem Blocos básicos WS-Security XML Dig Sig XML Enc SAML Page 65 65

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Criptografia. Conceitos básicos de criptografia. Criptografia Conceitos. Criptografia Segurança Total vs Prática

Criptografia. Conceitos básicos de criptografia. Criptografia Conceitos. Criptografia Segurança Total vs Prática Criptografia Conceitos básicos de criptografia A base da criptografia é conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia A base da criptografia é conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Sistemas Distribuídos 2012/13 sem1 Cryptex: Invenção de Leonardo Da Vinci Departamento de Engenharia Informática Criptografia A base da criptografia é conseguir que um

Leia mais

Algoritmos e Aplicações de. Segurança

Algoritmos e Aplicações de. Segurança Algoritmos e Aplicações de Protocolos de Autenticação 1 Problemas Os serviços devem ser usados por utilizadores autorizados Para assegurar uma autorização efectiva é preciso autenticar primeiro os utilizadores

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança. Sistemas Distribuídos

Segurança. Sistemas Distribuídos Segurança Sistemas Distribuídos 2013 Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Criptografia e Segurança de Sistemas Informáticos

Criptografia e Segurança de Sistemas Informáticos Criptografia e Segurança de Sistemas Informáticos Gestão da Segurança da Informação Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Java Cryptography Architecture (JCA)

Java Cryptography Architecture (JCA) UNIVERSIDADE DO MINHO ESCOLA DE ENGENHARIA MSDPA Data Warehousing Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados Java Cryptography Architecture (JCA) Rui Manuel Coimbra Oliveira

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Segurança em Web Services

Segurança em Web Services Segurança em Web Services Canais de comunicação seguros:algumas soluções Nível Aplicação E-mail: PGP, PEM Aquisições electrónicas: SET Handlers dos Web Service Nível aplicação - transporte HTTPS SSH SSL

Leia mais

Criptografia Aplicada

Criptografia Aplicada Criptografia Aplicada Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Modelos Fundamentais. Carlos Ferraz. cagf@cin.ufpe.br

Modelos Fundamentais. Carlos Ferraz. cagf@cin.ufpe.br Modelos Fundamentais Carlos Ferraz cagf@cin.ufpe.br O que vimos até agora (I) História Anos 60-70: sistemas centralizados (caros!) Anos 80: computadores pessoais (acessórios caros e pouco aproveitáveis!

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais