Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
|
|
- Jonathan Belém Nunes
- 8 Há anos
- Visualizações:
Transcrição
1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU
2 Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia.
3 Criptografia Definições básicas
4 Criptografia - Classificação Criptografia de chave privada ou simétrica; Criptografia de chave pública ou assimétrica; Modelo híbrido.
5 Criptografia de chave privada/ simétrica
6 Criptografia de chave privada/ simétrica Utiliza uma chave secreta para a codificação e decodificação; Algoritmos de chave simétrica são extremamente rápidos em sua execução; São utilizados para prover SOMENTE o sigilo das informações.
7 Criptografia de chave privada/ simétrica- Problemas Necessidade de distribuição de chaves secretas a serem utilizadas pelos usuários; Como enviar a chave para o outro usuário? Complexidade do gerenciamento das chaves.
8 Criptografia de chave privada/ simétrica- Problemas
9 Criptografia de chave pública ou assimétrica Revolução na criptografia; Baseada em funções matemáticas; Métodos anteriores funcionavam somente utilizando permutações e substituições de bits; Chaves diferentes para cifrar e decifrar.
10 Criptografia de chave pública ou assimétrica Dois pares de chaves diferentes, uma privada e uma pública para cada entidade envolvida;
11 Criptografia Modelo híbrido Criptografia simétrica: Vantagem: boa performance computacional; Desvantagem: troca de chaves; Criptografia assimétrica: Vantagem: permite a troca segura de chaves; Desvantagem: desempenho computacional ruim; Porque não unir os dois modelos?
12 Criptografia Modelo híbrido Vamos supor que Alice quer trocas mensagens cifradas com Bob, utilizando o modelo híbrido de criptografia; Descrição dos passos: 1) Alice gera uma chave K, que será utilizada para cifrar todo o tráfego de mensagens entre eles, por meio de criptografia simétrica; 2) Alice obtêm a chave pública do destinatário, no caso Bob (Pub_Bob); 3) Utilizando a chave pública de Bob, Alice envia a chave K, criptografia assimétrica; 4) Do outro lado, Bob recebe a mensagem cifrada e utiliza a sua chave privada para decifrar a mensagem enviada por Alice. A mensagem contém a chave de suas trocas de mensagens, K ; 5) Alice utiliza um algoritmo simétrico, com a chave K, e inicia a troca de mensagens com Bob.
13 Autenticação
14 Recordando Já vimos como uma mensagem pode ser trocada com sigilo; Vimos também como distribuir chaves criptográficas; Próxima aplicação de criptografia: como autenticar as mensagens?? Ou seja, como garantir que a identidade afirmada pelo emissor é válida?
15 Autenticação de mensagens Iremos estudar dois métodos de autenticação de mensagens: Código de autenticação de mensagens (MAC Message Authentication Code): CheckSum criptográfico; Funções de Hash: Uma função que relaciona uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo;
16 MAC - Message Authentication Code Envolve o uso de uma chave secreta para gerar um pequeno bloco de dados de tamanho fixo, conhecido como MAC, que é anexado à mensagem; Devemos assumir que os envolvidos compartilham a chave secreta; Na figura abaixo, o sigilo da mensagem não pode ser garantido!
17 MAC - Message Authentication Code Uma cifragem intermediária pode ser feita para garantir o sigilo da messagem; Exemplos de algoritmos: UMAC, VMAC.
18 Funções de Hash Funções similares a MAC; Uma função de hash aceita uma mensagem de comprimento variável como entrada e produz uma saída de comprimento fixo, conhecida como código de hash. Hash MAC; MAC necessita de duas entradas (chave e mensagem), hash necessita de somente uma entrada; Mudança de 1 bit na mensagem resulta em um valor de Hash totalmente diferente; Funções de Hash possuem inúmeras aplicações. Exemplos de funções amplamente utilizadas: MD-5, SHA-1, SHA-2.
19 Funções de Hash - Utilização Autenticação;
20 Funções de Hash - Utilização Sigilo e autenticação;
21 Funções de Hash
22 Funções de Hash
23 Assinatura Digital
24 Assinatura digital Motivações Suponha que Bob envie uma mensagem autenticada a Alice; Possíveis problemas: Alice pode forjar uma mensagem diferente e alegar que veio de Bob; Bob pode negar o envio da mensagem. Se Alice pode forjar a mensagem, não há como provar que Bob realmente a enviou. Em situações nas quais não existe confiança mútua entre emissor e destinatário, é necessário algo a mais que autenticação não repúdio;
25 Assinatura digital Funcionamento básico Principal solução adotada envolve: Uso de funções de hash; Uso de criptografia assimétrica. Passos: 1) O emissor aplica a função de hash na mensagem M, o resultado será H(M); 2) O emissor cifra o resultado do passo 1) usando a própria chave privada, o resultado será Kpr(H(M)); 3) O emissor envia a mensagem M, concatenada com Kpr(H(M)); 4) O receptor recebe a mensagem e calcula o hash da mensagem M, resultando H(M); 5) O receptor decifra Kpr(H(M)) com a chave pública do emissor e compara o hash do passo 4); 6) Se forem iguais, a mensagem está corretamente assinada pelo emissor.
26 Assinatura digital Funcionamento básico Kpr = Chave privada e Kp = Chave pública;
27 Secure Socket Layer(SSL) / Transport Layer Security(TLS)
28 SSL/TLS Breve histórico SSL 1.0 ( ?) ; SSL 2.0 (1995); SSL 3.0 (1996); TLS 1.0 Upgrade da versão anterior (1999); TLS 1.1 (2006); TLS 1.2 (2008) Usa SHA-256, AES e RSA;
29 SSL/TLS - Definições Desenvolvido originalmente pela Netscape (1995); São protocolos criptográficos que fornecem comunicações segura na Internet; É composto basicamente de uma camada que adiciona criptografia à pilha TCP/IP;
30 SSL/TLS - Definições Protocolo cliente-servidor; Exemplos: HTTPS e SMTP;
31 SSL/TLS - Definições Passos: 1) O cliente inicia a conexão; 2) O servidor responde e envia seu certificado (chave pública), assinado por uma autoridade certificadora (AC); 3) O cliente cria uma chave simétrica que será utilizada ao longo da sessão; 4) O cliente envia a chave simétrica ao servidor cifrada com a chave pública do mesmo; 5) O servidor decifra a senha com a sua chave privada e inicia o tráfego cifrado utilizando criptografia simétrica e a chave trocada nos passos anteriores.
32 SSL/TLS Autoridades certificadoras Autoridades certificadoras = espécie de cartórios virtuais; Após analisar a documentação da empresa, passam a assinar a chave pública do estabelecimento, certificando que a chave pública da empresa é legítima; Como transferir essa segurança para a Internet?
33 SSL/TLS Autoridades certificadoras Solução: Incorporar aos navegadores as chaves públicas (certificados) das autoridades certificadoras mais conhecidas; Assim, como o certificado (chave pública) que foi enviado pelo servidor HTTPS já é assinado pela chave privada da AC, o navegador pode conferir a autenticidade da chave enviada de forma automática.
34 Leitura recomendada William Stallings Criptografia e segurança de redes Princípios e Práticas, 4ª Edição, Pearson, 2010; Capítulo , 11.2, 11.3, 11.4 Capítulo Emilio Tissato Nakamura, Paulo Lício de Geus Segurança de Redes em Ambientes Cooperativos, Editora Novatec; Capítulo 9 Criptografia e a PKI Capítulo 9.5 Capítulo 9.6 Capítulo 11 Autenticação Capítulo 11.1
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisSegurança da Informação
INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisIntrodução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisConfiguração do cliente de e-mail Thunderbird para usuários DAC
Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC
Leia maise-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo
e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Página 2 de 19 Catalogação do Documento Código Titulo Classificação Versão 1.0r0-18 de abril de 2013 Autor Raphael Reis Revisor Nicolau Duarte Aprovador
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisAutenticação de dois fatores no SonicOS
Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO
Leia mais