Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU"

Transcrição

1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU

2 Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia.

3 Criptografia Definições básicas

4 Criptografia - Classificação Criptografia de chave privada ou simétrica; Criptografia de chave pública ou assimétrica; Modelo híbrido.

5 Criptografia de chave privada/ simétrica

6 Criptografia de chave privada/ simétrica Utiliza uma chave secreta para a codificação e decodificação; Algoritmos de chave simétrica são extremamente rápidos em sua execução; São utilizados para prover SOMENTE o sigilo das informações.

7 Criptografia de chave privada/ simétrica- Problemas Necessidade de distribuição de chaves secretas a serem utilizadas pelos usuários; Como enviar a chave para o outro usuário? Complexidade do gerenciamento das chaves.

8 Criptografia de chave privada/ simétrica- Problemas

9 Criptografia de chave pública ou assimétrica Revolução na criptografia; Baseada em funções matemáticas; Métodos anteriores funcionavam somente utilizando permutações e substituições de bits; Chaves diferentes para cifrar e decifrar.

10 Criptografia de chave pública ou assimétrica Dois pares de chaves diferentes, uma privada e uma pública para cada entidade envolvida;

11 Criptografia Modelo híbrido Criptografia simétrica: Vantagem: boa performance computacional; Desvantagem: troca de chaves; Criptografia assimétrica: Vantagem: permite a troca segura de chaves; Desvantagem: desempenho computacional ruim; Porque não unir os dois modelos?

12 Criptografia Modelo híbrido Vamos supor que Alice quer trocas mensagens cifradas com Bob, utilizando o modelo híbrido de criptografia; Descrição dos passos: 1) Alice gera uma chave K, que será utilizada para cifrar todo o tráfego de mensagens entre eles, por meio de criptografia simétrica; 2) Alice obtêm a chave pública do destinatário, no caso Bob (Pub_Bob); 3) Utilizando a chave pública de Bob, Alice envia a chave K, criptografia assimétrica; 4) Do outro lado, Bob recebe a mensagem cifrada e utiliza a sua chave privada para decifrar a mensagem enviada por Alice. A mensagem contém a chave de suas trocas de mensagens, K ; 5) Alice utiliza um algoritmo simétrico, com a chave K, e inicia a troca de mensagens com Bob.

13 Autenticação

14 Recordando Já vimos como uma mensagem pode ser trocada com sigilo; Vimos também como distribuir chaves criptográficas; Próxima aplicação de criptografia: como autenticar as mensagens?? Ou seja, como garantir que a identidade afirmada pelo emissor é válida?

15 Autenticação de mensagens Iremos estudar dois métodos de autenticação de mensagens: Código de autenticação de mensagens (MAC Message Authentication Code): CheckSum criptográfico; Funções de Hash: Uma função que relaciona uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo;

16 MAC - Message Authentication Code Envolve o uso de uma chave secreta para gerar um pequeno bloco de dados de tamanho fixo, conhecido como MAC, que é anexado à mensagem; Devemos assumir que os envolvidos compartilham a chave secreta; Na figura abaixo, o sigilo da mensagem não pode ser garantido!

17 MAC - Message Authentication Code Uma cifragem intermediária pode ser feita para garantir o sigilo da messagem; Exemplos de algoritmos: UMAC, VMAC.

18 Funções de Hash Funções similares a MAC; Uma função de hash aceita uma mensagem de comprimento variável como entrada e produz uma saída de comprimento fixo, conhecida como código de hash. Hash MAC; MAC necessita de duas entradas (chave e mensagem), hash necessita de somente uma entrada; Mudança de 1 bit na mensagem resulta em um valor de Hash totalmente diferente; Funções de Hash possuem inúmeras aplicações. Exemplos de funções amplamente utilizadas: MD-5, SHA-1, SHA-2.

19 Funções de Hash - Utilização Autenticação;

20 Funções de Hash - Utilização Sigilo e autenticação;

21 Funções de Hash

22 Funções de Hash

23 Assinatura Digital

24 Assinatura digital Motivações Suponha que Bob envie uma mensagem autenticada a Alice; Possíveis problemas: Alice pode forjar uma mensagem diferente e alegar que veio de Bob; Bob pode negar o envio da mensagem. Se Alice pode forjar a mensagem, não há como provar que Bob realmente a enviou. Em situações nas quais não existe confiança mútua entre emissor e destinatário, é necessário algo a mais que autenticação não repúdio;

25 Assinatura digital Funcionamento básico Principal solução adotada envolve: Uso de funções de hash; Uso de criptografia assimétrica. Passos: 1) O emissor aplica a função de hash na mensagem M, o resultado será H(M); 2) O emissor cifra o resultado do passo 1) usando a própria chave privada, o resultado será Kpr(H(M)); 3) O emissor envia a mensagem M, concatenada com Kpr(H(M)); 4) O receptor recebe a mensagem e calcula o hash da mensagem M, resultando H(M); 5) O receptor decifra Kpr(H(M)) com a chave pública do emissor e compara o hash do passo 4); 6) Se forem iguais, a mensagem está corretamente assinada pelo emissor.

26 Assinatura digital Funcionamento básico Kpr = Chave privada e Kp = Chave pública;

27 Secure Socket Layer(SSL) / Transport Layer Security(TLS)

28 SSL/TLS Breve histórico SSL 1.0 ( ?) ; SSL 2.0 (1995); SSL 3.0 (1996); TLS 1.0 Upgrade da versão anterior (1999); TLS 1.1 (2006); TLS 1.2 (2008) Usa SHA-256, AES e RSA;

29 SSL/TLS - Definições Desenvolvido originalmente pela Netscape (1995); São protocolos criptográficos que fornecem comunicações segura na Internet; É composto basicamente de uma camada que adiciona criptografia à pilha TCP/IP;

30 SSL/TLS - Definições Protocolo cliente-servidor; Exemplos: HTTPS e SMTP;

31 SSL/TLS - Definições Passos: 1) O cliente inicia a conexão; 2) O servidor responde e envia seu certificado (chave pública), assinado por uma autoridade certificadora (AC); 3) O cliente cria uma chave simétrica que será utilizada ao longo da sessão; 4) O cliente envia a chave simétrica ao servidor cifrada com a chave pública do mesmo; 5) O servidor decifra a senha com a sua chave privada e inicia o tráfego cifrado utilizando criptografia simétrica e a chave trocada nos passos anteriores.

32 SSL/TLS Autoridades certificadoras Autoridades certificadoras = espécie de cartórios virtuais; Após analisar a documentação da empresa, passam a assinar a chave pública do estabelecimento, certificando que a chave pública da empresa é legítima; Como transferir essa segurança para a Internet?

33 SSL/TLS Autoridades certificadoras Solução: Incorporar aos navegadores as chaves públicas (certificados) das autoridades certificadoras mais conhecidas; Assim, como o certificado (chave pública) que foi enviado pelo servidor HTTPS já é assinado pela chave privada da AC, o navegador pode conferir a autenticidade da chave enviada de forma automática.

34 Leitura recomendada William Stallings Criptografia e segurança de redes Princípios e Práticas, 4ª Edição, Pearson, 2010; Capítulo , 11.2, 11.3, 11.4 Capítulo Emilio Tissato Nakamura, Paulo Lício de Geus Segurança de Redes em Ambientes Cooperativos, Editora Novatec; Capítulo 9 Criptografia e a PKI Capítulo 9.5 Capítulo 9.6 Capítulo 11 Autenticação Capítulo 11.1

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Configuração do cliente de e-mail Thunderbird para usuários DAC

Configuração do cliente de e-mail Thunderbird para usuários DAC Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC

Leia mais

e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo

e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Página 2 de 19 Catalogação do Documento Código Titulo Classificação Versão 1.0r0-18 de abril de 2013 Autor Raphael Reis Revisor Nicolau Duarte Aprovador

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais