RPKI para operadores de CA e autoridades de registro (parte 2) Netcafe Italo Valcy Salvador BA, 31/Mar/2017
|
|
- João Pedro Filipe Castelo
- 5 Há anos
- Visualizações:
Transcrição
1 RPKI para operadores de CA e autoridades de registro (parte 2) Netcafe Italo Valcy <italovalcy@ufba.br> Salvador BA, 31/Mar/2017
2 Agenda Introdução / Motivação Visão geral do funcionamento do RPKI (visão dos validadores) Demonstração de validação RPKI Limitações e soluções complementares... Parte 2: operação de CA e autoridades de registro
3 RPKI Adicionando segurança aos recursos de numeração da Internet
4 O que é RPKI? Um framework de segurança para roteamento na Internet que provê verificação da associação entre recursos de Internet e proprietários de recursos
5 RPKI: ROA + Chain of Trust Fonte: bgp-operations-and-security (RIPE)
6 RPKI prevenção de prefix hijack Fonte: Jumpstarting, Avichai, SIGCOMM
7 Principais componentes Autoridade Certificadora (CA) / Trust Anchor Internet Registries (RIR, NIR, LIR) Emite certificados para os clientes (delegação) Permite o uso do sistema da CA para emitir ROAs para seus prefixos Route Origination Authorizations (ROA) Armazena informações de autorização de prefixos Validators (Relying Party RP) Software que obtém os dados da CA Fonte: bgp-operations-and-security (RIPE)
8 Autoridade Certificadora Internet Registries (RIR, NIR, grandes LIRs) Atua como AC e AR, emitindo certificados para detentores de recursos Geralmente também disponibiliza uma interface para emissão de ROAs Publica os ROAs em um repositório RPKI engine publicação Repositório rpki-testbed.ufba.br MyRPKI GUI
9 Route Origination Authorization (ROA) Objeto digital assinado que contém uma lista de endereços IP É uma autorização emitida pelo proprietário de recursos autorizando um AS a anunciar um ou mais específicos prefixos/rotas
10 Validators (Relying Party RP) Roteadores que suportam RPKI podem validar os prefixos recebidos através de Relying Parties / RPKI Cache / Validators A validação é feita no RP, o roteador apenas pergunta algo como: Recebi um anuncio para /24 com origem no AS 15169, este anuncio é autorizado?
11 Relaying Party Testbed Repo rpki-testbed.ufba.br
12 Resultado da checagem Valid Indica que o prefixo e o AS foram encontrados na base RPKI e estão válidos; Invalid Indica que o prefixo/as foram encontrados, porém o AS de origem ou o tamanho do prefixo divergem do que está autorizado na base Not Found / Unknown Indica que o prefixo não está na base Valid > Unknown > Invalid
13 Operação da CA Gerenciamento da Trust Anchor RPKI Emissão de certificado da CA Emissão, revogação, renovação de certificados Gerenciamento dos recursos de numeração e seus detentores Gerenciamento do repositório Distribuição da TAL (Trust Anchor Locator) Interface com clientes para emissão de ROAs Interface com clientes para delegação de recursos e cadeia de certificação
14 X.509 Certificates 3779 EXT - Certificados padrão X.509 v3 (RFC 5280) - Extensão da RFC 3779 add (IP,ASN) como subject - SIA Subject Information Access; contém a URL para o repo
15 Trust Anchor Locator (TALs) Na estrutura de PKI uma Trust Anchor é uma entidade em que a confiança é assumida e não derivada Tipicamente consiste no certificado raiz No RPKI foi usado a TAL para permitir a mudança de alguns dados do certificado sem a necessidade de redistribuição da Trust Anchor em si E.g. Internet Number Resources (INRs) provavelmente muda ao longo do tempo Uma TAL é constante desde que a chave pública e a localização da Trust Anchor não mudem Formato: 1) Uma URI rsync (e https); 2) Line break (<CRLF> ou <LF>) 3) O subjectpublickeyinfo (DER + Base64)
16 Protocolo de sincronização TAL Lista a URI do certificado Contém apenas a chave pública do certificado Certificado Manisfest Contém as informações de recursos de numeração, repositório, Manifest, Notificação Lista de todos os arquivos no diretório e hashes A sincronização é feita via rsync ou http
17 RPKI.net Implementação opensource da infraestrutura completa de RPKI (CA e RP) Usado em diversos cenários de teste e de produção (e.g. SURFnet) Desenvolvimento ativo
18 RPKI.net Arquitetura do rpki.net
19 RPKI.net Rpki.net GUI
20 Demonstração
21 Resumo
22 Resumo BGP não é seguro por padrão Tecnologias como RPKI e BGPSEC melhoram a segurança do plano de controle A adoção ampla dessa tecnologia requer testes e familiaridade pelos operadores A operação de CA / AR envolve diversas etapas e, portanto, requer conhecimento avançado da equipe Proposta: criação de um testbed nacional pode ajudar a ganhar familiaridade com RPKI
23 Dúvidas? RPKI para operadores de CA e autoridades de registro Italo Valcy <italovalcy@ufba.br> Salvador BA, 31/Mar/2017
RPKI Segurança nos recursos de numeração da Internet (parte 1)
RPKI Segurança nos recursos de numeração da Internet (parte 1) Netcafe vida inteligente depois do almoço Italo Valcy Salvador BA, 13/Jan/2017 Agenda Introdução / Motivação Visão geral
Leia maisSegurança no roteamento BGP: boas práticas, RPKI e BGPSEC. Italo Valcy GTS 29, 26/Mai/2017
Segurança no roteamento BGP: boas práticas, RPKI e BGPSEC Italo Valcy GTS 29, 26/Mai/2017 O que é BGP Protocolo de roteamento para troca de informações de rotas na Internet (rfc4271,...)
Leia maisSegurança no roteamento BGP. Italo Valcy Salvador BA, 07/Out/2016
Segurança no roteamento BGP Italo Valcy Salvador BA, 07/Out/2016 Créditos Curso Boas práticas para Sistemas Autônomos, módulo 9, CEPTRO.br/NIC.br Palestra Como a Internet Funciona?,
Leia maisCertificados Digitais para Endereços IPs. Ricardo Patara LACNIC
Certificados Digitais para Endereços IPs Ricardo Patara LACNIC Resumo Estrutura de Certificados de Chaves Públicas (PKI - Public Key Infrastructure) Autorização/direito de uso de um recurso (não é autenticação)
Leia maisAtaques a Infraestrutura BGP e medidas de contenção
Ataques a Infraestrutura BGP e medidas de contenção Leandro M Bertholdo (berthold@penta.ufrgs.br) Bruno Lorensi (bunol@pop-rs.rnp.br) PoP-RS/RNP/Ufrgs O BGP é "inseguro" porque qualquer AS pode anunciar
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO
POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO Global Trusted Sign Referência do Documento PL17_GTS_V1 1 PL17_GTS_V1 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisPKI. Felipe Fonseca Lucas Tostes Thaiana Lima
PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada
Leia maisGTER 45 - Florianópolis São Paulo, SP 22/05/18
GTER 45 - Florianópolis São Paulo, SP 22/05/18 Programa por uma Internet Segura Ações no IX.br Julio Sirota Ambiente do IX.br Compartilhado ü Participantes presentes nas VLANs do ATMv4 e ATMv6 ü Com sessões
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia maisDIGITALSIGN - CERTIFICADORA DIGITAL, SA.
DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DECLARAÇÃO DE VERSÃO 2.5 29/01/2018 Confidencial Página 1 / 7 HISTÓRICO DE VERSÕES Data Edição n.º Conteúdo 22/02/2012 1.0 Redação Inicial 01/07/2016 2.0 Adaptação
Leia maisENCSIRT 13º ENCONTRO. Data 05/12/2018
ENCSIRT 13º ENCONTRO Data 05/12/2018 2 A rede acadêmica brasileira 1) 40 circuitos 2) 18 PTTs 3) 116 G de conexão internacional 4) 12 G Internet comercial 3 Alguns números 27 PoPs ~800 circuitos contratados
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS
POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Global Trusted Sign Referência do Documento PL02_GTS_V4 1 PL02_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição...
Leia maisLaboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE
Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE Italo Valcy S. Brito (PoP-BA / UFBA) Adriana Viriato Ribeiro (PoP-BA / UFBA) {italovalcy, adrianavr}@ufba.br
Leia maisAutenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisBlockchain: Presente e Futuro Direct.One > CNseg > Março Fernando Wosniak Steler
Blockchain: Presente e Futuro Direct.One > CNseg > Março 2018 Fernando Wosniak Steler #buzzwords Cryptocurrency Tokenization Smart Contracts ICO DAO DAICO ÐApps FOMO A INTERNET DO VALOR 1 a Fase da Internet
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para
Leia maisPADRÃO ICP-BRASIL INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇ ÃO
DIPLOMA DIGITAL COM PADRÃO ICP-BRASIL INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇ ÃO MEDIDA PROVISÓRIA MEDIDA PROVISÓRIA 2.200-2 DE 24 AGOSTO DE 2001 INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA - ICP-BRASIL
Leia maisAssinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura
Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura Apresentação A utilização de documentos em papel, com aposição de assinaturas manuscritas ou impressões digitais,
Leia maisArt. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).
RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
Leia maisCertificados Digitais
Carlos Gustavo A. da Rocha Definição É um arquivo que possui uma serie de informações sobre uma entidade Pode ser uma empresa, pessoa, serviço de internet, Juntamente com sua chave pública Este conjunto
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisCS - Como instalar Certificados da terceira SSL para o acesso de GUI
CS - Como instalar Certificados da terceira SSL para o acesso de GUI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Criação CSR da interface do utilizador Transferência de arquivo pela
Leia maisDeclaração de Divulgação de Princípios
Declaração de Divulgação de Princípios Política Identificação do Projecto: Identificação da CA: Nível de Acesso: Público Data: 25/02/2018 Identificador do documento: Palavras-chave: ; declaração ; divulgação
Leia maisSolicitação de Comentários à Comunidade Técnica da Internet Programa por uma Internet Segura Ações no IX.br
Solicitação de Comentários à Comunidade Técnica da Internet Programa por uma Internet Segura Ações no IX.br versão 2018-05-07-14-11 Introdução O IX.br está presente em 30 localidades no Brasil, por meio
Leia maisSaphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisAluno: Fábio Correa Xavier fabiocx Orientador: Routo Terada
Aluno: Fábio Correa Xavier fabiocx Orientador: Routo Terada - 2 - O objetivo deste plano de estudo foi aprofundar o conhecimento do aluno em alguns tópicos relacionados ao assunto envolvido em sua dissertação
Leia maisPolítica de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign. PCT da ACT CERTISIGN
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign PCT da ACT CERTISIGN Versão 1.1 19/12/2017 SUMÁRIO 1. INTRODUÇÃO...4 1.1. VISÃO GERAL...4 1.2. IDENTIFICAÇÃO...5 1.3. DECLARAÇÃO
Leia maisSaphety. Política de Certificado Business. Data de Criação: 16 de março, 2012 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Business Data de Criação: 16 de março, 2012 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Hugo Galvão
Leia maisPOLÍTICA DE CERTIFICADOS DA ROOT CA DA GTS
POLÍTICA DE CERTIFICADOS DA ROOT CA DA GTS Global Trusted Sign Referência do Documento PL11_GTS_V2 1 PL11_GTS_V2 ÍNDICE 1. Referências 3 2. Documentos Associados 3 3. Lista de Distribuição 3 4. Histórico
Leia maisResumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação
Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson
Leia maisBGP Border Gateway Protocol
BGP Border Gateway Protocol Introdução O BGP (Border Gateway Protocol) é um EGP (Exterior Gateway Protocol) usado para a troca de informações de roteamento entre sistemas autônomos, como os ISPs, as empresas
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisIMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)
IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE ASSINATURA DIGITAL == == VERSÃO 4.0 23/10/2014 Página 1 / 29 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014
Leia maisNotas sobre OpenID - Protocolo de Autenticação
Notas sobre OpenID - Protocolo de Autenticação Notas para a UC de Segurança Informática Inverno de 12/13 José Simão (jsimao em cc.isel.ipl.pt) Rui Joaquim (rjoaquim em cc.isel.ipl.pt) Instituto Superior
Leia maisPolítica de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA
Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura
Leia maisIX Fórum Regional São Paulo São Paulo, SP 10/06/19
IX Fórum Regional São Paulo São Paulo, SP 10/06/19 Atualização sobre novas ações no IX.br de São Pauo Julio Sirota Agenda ü Ações de segurança nos Route Servers ü Expansão na oferta de portas de 100G Ações
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisPolítica de Certificado de Assinatura Digital Tipo T3. da Autoridade Certificadora Certisign Tempo. PC T3 da AC Certisign Tempo
Política de Certificado de Assinatura Digital Tipo T3 da Autoridade Certificadora Certisign Tempo PC T3 da AC Certisign Tempo Versão 2.1-10/11/2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...
Leia maisCertificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação
Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisIntrodução àà Internet Sistemas Autônomos
Introdução Introdução àà ee Sistemas Sistemas Autônomos Autônomos Equipe do PoP-BA¹ 1 Ponto de Presença da RNP na Bahia contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 Apresentação Quem somos? Fábio Costa
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisCertificados SSL. Instalar certificados do ICPEdu
Certificados SSL Instalar certificados do ICPEdu Instalar certificados do ICPEdu 1. Introdução A Infraestrutura de Chaves Públicas para Ensino e Pesquisa (AC ICPEdu) é o serviço de certificação digital
Leia maisWorkaround para o certificado de roteador transferindo arquivos pela rede do RV32x Series
Workaround para o certificado de roteador transferindo arquivos pela rede do RV32x Series Resumo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto
Leia maisConfigurar o portal do abastecimento do certificado ISE 2.0
Configurar o portal do abastecimento do certificado ISE 2.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Limitações Configurar Verificar Gerencia o único certificado
Leia maisIntrodução ao Roteamento
Carlos Gustavo Araújo da Rocha Imagine o seguinte cenário IP= 10.0.0.15 Mask = End. Rede = 10.0.0.0 IP= 10.0.1.231 Mask = End. Rede = 10.0.1.0 Ethernet Roteamento Neste caso as duas estações estão em redes
Leia maisCertificado Digital Protocolo
UNIVERSIDADE FEDERAL DE PERNAMBUCO NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO Certificado Digital Protocolo Versão: 1.0 Data:26/09/2018 1 1. Introdução SIPAC - Módulo de Protocolo O Sistema de Protocolos é parte
Leia maisCertificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Leia maisEste documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento
Leia maisPolítica de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Certisign Múltipla
Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Certisign Múltipla PC S3 DA AC Certisign Múltipla Versão 5.0-24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisDIGITALSIGN - CERTIFICADORA DIGITAL, SA.
POLÍTICA E PRÁTICAS CERTIFICAÇÃO DIGITALSIGN - CERTIFICADORA DIGITAL, SA. POLÍTICA E PRÁTICAS CERTIFICAÇÃO VERSÃO 1.0 10/04/2013 Página 1 / 18 POLÍTICA E PRÁTICAS CERTIFICAÇÃO HISTÓRICO VERSÕES Data Edição
Leia maisPOLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION)
POLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION) Global Trusted Sign Referência do Documento PL04_GTS_V4 D Público 1 ÍNDICE 1. Referências 3 2. Documentos Associados
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisO Prontuário Eletrônico. Ana Carolina Cavalcanti Gerente de TI do Hospital Português
O Prontuário Eletrônico Ana Carolina Cavalcanti Gerente de TI do Hospital Português Maio/2019 O Que é PEP? Um PEP (Prontuário Eletrônico do Paciente) é o registro legal do paciente que é criado em formato
Leia maisDIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN)
DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) POLÍTICA DE CERTIFICADO DE == == VERSÃO 2.1 09/09/2015 Página 1 / 30 HISTÓRICO DE VERSÕES Data Versão Observações 25/07/2012 0.0 Redação Inicial
Leia maisIMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP RFB SSL)
IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP RFB SSL) == == VERSÃO 1.1 07/03/2019 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 15/12/2016 1.0 Redação Inicial 07/03/2019 1.1
Leia maisPolítica de Certificado de Assinatura Digital Tipo T3 da Autoridade Certificadora Certisign Tempo
Política de Certificado de Assinatura Digital Tipo T3 da Autoridade Certificadora Certisign Tempo PC T3 DA AC Certisign Tempo Versão 1.0-22 de Novembro de 2013 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL...
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisIESGO. Redes de Computadores I
IESGO Endereçamento IP Carlos Henrique de Moraes Viana O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes.
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisÍndice. Introdução. Problema. Pré-requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução 1. Identifique chaves privadas velhas 2. Suprima de chaves privadas velhas 3. Suprima de ceritificates velhos MSCEP-RA
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisRedes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira
Leia maisMANRS. Mutually Agreed Norms for Routing Security
MANRS Mutually Agreed Norms for Routing Security Como a Internet funciona? A Internet é uma rede de redes São quase 60.000 redes diferentes, sob gestões técnicas e administrativas diferentes. A estrutura
Leia maisPolítica de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Multipla SSL
Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Multipla SSL PC A3 da AC Certisign Multipla SSL Versão 1.1-11/10/2017 ÍNDICE 1. INTRODUÇÃO... 7 1.1.VISÃO GERAL...
Leia maisDeclaração de Práticas de Certificação da Autoridade Certificadora do SERPROSRF
Declaração de Práticas de Certificação da Autoridade Certificadora do SERPROSRF (DPC ACSERPROSRF) Versão 2.0 de 26/06/2006 Página 0 de 54 SUMÁRIO1. INTRODUÇÃO...8 1.1 VISÃO GERAL...8 1.2 IDENTIFICAÇÃO...8
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram
Leia maisCertificado CAPF assinado por CA para CUCM
Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como
Leia maisAnexos Técnicos Electrónicos
Anexos Técnicos Electrónicos 1 A acreditação de uma entidade ésempre específica para um determinado conjunto de actividades, que se encontram listadas num Anexo Técnico. Tradicionalmente estes Anexos Técnicos
Leia maisPolítica de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora CERTISIGN CODESIGNING para a Justiça
Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora CERTISIGN CODESIGNING para a Justiça PC A3 da AC Certisign-JUS CODESIGNING Versão 1.1 30/01/2017 ÍNDICE 1. INTRODUÇÃO...
Leia maisGuia de Uso Primeiro Acesso
Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Adicionada de Sais Guia de Uso Primeiro Acesso http:/rn.selosagua.com.br/vrn 1/8 I - TELA INICIAL O sistema terá seu acesso
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisGuia para Transmissão de arquivos da Portaria CAT 79/03
SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária - CAT Diretoria Executiva da Administração Tributária - DEAT Guia para Transmissão de arquivos da Portaria CAT 79/03 Versão 2.02 Agosto/2007
Leia maisControle Certificados no roteador do RV34x Series
Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam
Leia maisIMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)
IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) SIGILO == TIPO S3 == VERSÃO 4.3 07/03/2019 Página 1 / 33 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014 4.0 Redação Inicial 22/04/2015
Leia maisGuia para geração de certificado digital A1 em computador MANUAL DO USUÁRIO R 2. 0
MANUAL DO USUÁRIO R 2. 0 Guia para geração de certificado digital A1 em computador ÍNDICE PROPÓSITO OBJETIVO RESPONSABILIDADE Iniciando o Assistente de Instalação de Certificados Digitais Gerando o certificado
Leia maisGuia Técnico v6.1 LDAP TG Conteúdo
Manual Guia de Técnico Administração v6.1 - Conteúdo Introdução 3 Pré-requisitos 3 Requerimentos 3 Versão 3 Informações importantes 3 Integração com serviços de diretório() 3 Configuração 4 ControlONE
Leia maisLeiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões
Leia mais