Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Tamanho: px
Começar a partir da página:

Download "Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br"

Transcrição

1 Segurança de Redes de Computadores Ricardo José Cabeça de Souza

2 RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em s e faz uso de chaves que vão de 8 a 1024 bits Padrão 128 bits Possui várias versões: RC2,RC4, RC5 e RC6 Essencialmente, cada versão difere da outra por trabalhar com chaves maiores

3 RC (Ron's Code ou Rivest Cipher) Utiliza um gerador pseudo-randômico para gerar um fluxo de bits que é utilizado como chave key stream A utilização do mesmo key stream é um risco pois torna o algoritmo vulnerável a uma série de ataques

4 RC (Ron's Code ou Rivest Cipher)

5 RC (Ron's Code ou Rivest Cipher) RC5 de 12 ciclos (com blocos de 64 bits) é suscetível a um ataque criptoanalítico diferencial usando 2 44 textos simples específicos O uso de 18 a 20 ciclos é sugerido como proteção suficiente A RSA Security, que possui uma patente do algoritmo, ofereceu uma série de prêmios de dez mil dólares para quem decifrasse um texto cifrado com RC5, mas estes desafios foram descontinuados em maio de 2007

6 RC (Ron's Code ou Rivest Cipher) Alguns destes desafios foram vencidos usando computação distribuída pela organização Distributed.net Usando o método da força bruta, a Distributed.net desencriptou mensagens cifradas (através de RC5) utilizando chaves de 56 e 64 bits Usado nos protocolos WEP(Wired Equivalency Protection) e no WPA(Wi-Fi Protected Access)

7 TWOFISH O Twofish é um algoritmo de livre distribuição, criado por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall e Niels Ferguson Criado com a finalidade de ser um dos candidatos para o Advanced Encryption Standard (AES) Vem como uma evolução para o Blowfish, também criado por Schneier Seu esquema de cifragem consiste em tratar a mensagem em blocos de 128 bits, utilizando chaves de tamanhos variáveis, podendo ser de 128, 192 ou 256 bits Assim como o Blowfish, afim de aumentar a segurança, ele realiza 16 interações durante a criptografia

8 TWOFISH É possível utilizar o algoritmo com menos estágios, visto que só foi possível quebrá-lo na quinta interação Afim de obter um bom nível de segurança, e sendo ele um algoritmo veloz, é recomendável utilizar as 16 fases Mais do que esse número diminui a velocidade sem aumentar muito a segurança Não existem chaves fracas para esse algoritmo A geração de sua chave em microprocessadores, assim como a capacidade de operar com smartcards, e o processamento em hardware foram projetados afim de gerar uma ótima eficiência

9 TWOFISH 1) Primeiramente, o texto não-encriptado é dividido em 4 partes de 32 bits 2) Essas quatro partes servem de entrada para os XOR`s com as sub-chaves criadas 3) Em seguida, são feitos os 16 processos, nos quais as duas partes da entrada que estão mais a esquerda servem como entrada para a função g, sendo que uma delas é rodada de 8 bits primeiramente

10 TWOFISH 4) A função g consiste de de 4 S-Boxes de 1 byte cada, que são criadas dependentemente da chave 5) Em seguida, é feita uma mistura linear baseada nas matrizes MDS(Maximum Distance Separable) 6) Os resultados das duas funções G são, então, combinados usando PHT(Pseudo-Hadamard transform) e duas sub-chaves

11 TWOFISH 7) Os dois resultados obtidos desse processo passam a ser entradas para dois XOR`s respectivamente, nos quais as outras duas entradas serão as outras duas partes do texto inicial 8) É importante observar que, antes de ser feito esses XOR`s, um dos conjuntos de entrada que ainda não havia sido usado tem uma rotação de 1 bit para a esquerda, e após os XOR`s, o conjunto cuja entrada não sofreu nenhuma rotação vai ser rodado 1 bit para a direita 9) A partir daí, é feita uma troca entre os grupos da direita e os da esquerda, e estes passarão a ser a entrada para a próxima interação

12 FUNÇÕES HASH A tradução literal de hash é "picar, misturar, confundir Funções criptográficas hash são usadas em vários contextos, por exemplo, para computar um resumo de mensagem ao criar uma assinatura digital Uma função hash comprime os bits de uma mensagem com um valor hash de tamanho fixo, distribuindo equitativamente as mensagens possíveis entre os valores hash possíveis

13 FUNÇÕES HASH

14 FUNÇÕES HASH Uma função hash dificulta extremamente a tarefa de adequar uma mensagem qualquer a um valor hash particular Funções hash costumam produzir valores hash de 128 bits ou mais Este número, 2 128, é muito maior que o número de mensagens diferentes que possam ser trocadas no mundo todo O motivo pelo qual se necessita mais de 128 bits baseia-se no paradoxo do aniversário A grosso modo, o paradoxo do aniversário afirma que, se uma determinada função hash mapear qualquer mensagem num resumo hash de 128 bits, podemos esperar que o mesmo resumo será computado duas vezes quando 2 64 mensagens randomicamente selecionadas tiverem sido "hasheadas

15 FUNÇÕES HASH Muitas funções hash podem ser obtidas gratuitamente As mais famosas são as da família MD(Message-Digest Algorithm), especialmente a MD4 e a MD5 A MD4 já foi quebrada e a MD5, apesar de ainda ser muito utilizada, também deveria ser considerada insegura A SHA-1 e a RipeMD-160 são dois exemplos do que ainda se considera o estado da arte

16 MD4 Função hash de mão única MD4 foi projetada por Ron Rivest e publicada oficialmente pela primeira vez em outubro de 1990 Usa como entrada uma mensagem de comprimento arbitrário e produz uma "impressão digital" ou um "digesto de mensagem" de 128 bits Digesto é uma compilação de diretrizes ou uma coleção de decisões, geralmente aplicado como termo jurídico

17 MD4 Criado para ser utilizado em assinaturas digitais onde um texto longo precisa ser "comprimido" de forma segura antes de ser cifrado com uma chave privada (secreta) por um criptossistema de chave pública A entrada do MD4 é uma mensagem que pode ter qualquer comprimento, ou seja, qualquer mensagem com um número arbitrário de bits

18 MD4 O número de bits, representado por b, é um número inteiro positivo que varia de zero até o infinito Para obter o digesto da mensagem, seus bits, representados por m 0, m 1,..., m {b-1}, onde b = número de bits da mensagem, são submetidos a diversas operações Este processo é dividido em cinco etapas ou passos

19 MD4 Passo 1: Adição de bits Adiciona-se tantos bits quantos forem necessários para que o comprimento da mensagem seja 448 ou qualquer múltiplo de 512 menos 64 bits ( = 448, = 960, etc) Passo 2: Incluir comprimento O valor b, que representa o comprimento em bits da mensagem original, deve ser adicionado à mensagem previamente preparada no passo 1 na forma de 64 bits Passo 3: Inicialização do buffer MD Um buffer de quatro words é usado para calcular o digesto da mensagem

20 MD4 Passo 4: Processamento da mensagem em blocos de 16 words São definidas três funções auxiliares Cada um dos bits, a função F atua condicionalmente, ou seja, se X então Y, senão Z. H G F G atua como uma função de maioria: se pelo menos dois bits de X, Y e Z estiverem ligados, G produz um bit "1" nesta posição, senão o bit será "0" Passo 5: Obtenção do valor hash O digesto da mensagem é produzido concatenando-se A, B, C e D

21 MD5 O MD5 foi desenvolvido por Ron Rivest em 1991 É basicamente o MD4 com um "cinto de segurança" - os cálculos são um pouco mais lentos, mas, em compensação, é muito mais seguro É usado em assinaturas digitais onde um texto longo precisa ser "comprimido" de forma segura antes de ser cifrado com uma chave privada (secreta) por um criptossistema de chave pública Foi projetado para máquinas de 32 bits

22 MD5 Passo 1: Preparação do fluxo de dados Adiciona-se à mensagem os bits necessários para que seu tamanho mais 64 bits seja divisível por 512 H G F Passo 2: Inclusão do comprimento Uma representação binária do tamanho original da mensagem e que ocupa 64 bits, é adicionada à mesma Passo 3: Inicialização do buffer MD Um buffer de quatro words é usado para calcular o digesto da mensagem I

23 MD5 Passo 4: Processamento da mensagem em blocos de 16 words (512 bits) H G F Definse-se quatro funções auxiliares Cada uma delas usa três words de 32 bits para produzir uma saída de um word de 32 bits Passo 5: A saída I O digesto da mensagem produzido na saída é a concatenação de A, B, C e D

24 SHA (Secure Hash Algorithm) A família SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec SHA-1 foi considerado o sucessor do MD5 Ambos têm vulnerabilidades comprovadas Em algumas correntes, é sugerido que o SHA-256 ou superior seja usado para tecnologia crítica Os algoritmos SHA foram projetados pela National Security Agency (NSA) e publicados como um padrão do governo Norte-Americano

25 SHA (Secure Hash Algorithm)

26 SHA (Secure Hash Algorithm) Tamanhos

27 Algoritmos de Chave Assimétrica Também chamados de algoritmos de chave pública e privada Utilizam chaves diferentes para cifrar e de cifrar os dados Cada pessoa tem duas chaves: Uma chave pública que pode ser divulgada Outra privada que deve ser mantida em segredo

28 Algoritmos de Chave Assimétrica Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa Se o algoritmo de encriptação por chave-pública é muitíssimo lento, então deve-se utilizá-lo somente para proteger pequena quantidade de dados

29 Algoritmos de Chave Assimétrica

30 PGP(Pretty Good Protocol) É um software de criptografia multiplataforma de alta segurança produzido pela empresa Pretty Good Software fundida Networks Associates Inc Pontos Fortes: Tecnologia de chaves públicas, não necessitando de canal seguro para troca de chaves Somente a pessoa a quem é destinada o pode lêlo Autenticação de remetentes a fim de verificar se quem apareceu como remetente foi quem enviou a mensagem

31 PGP(Pretty Good Protocol) Antes de comprimir o texto, PGP utiliza uma função de espalhamento segura no conteúdo do texto Essa função retorna uma identificação única da mensagem Identificação esta que muda, caso o texto sofra qualquer alteração de conteúdo Podemos fazer uma analogia a uma função de somatório sofisticada (uma espécie de CRC da mensagem) Esse processo é conhecido como assinatura digital

32 PGP(Pretty Good Protocol) Essa identificação é então encriptada utilizando a chave secreta do remetente e depois anexada a mensagem Quando do recebimento, PGP descomprime e então usa a função sobre a mensagem que recebera Depois tenta extrair a identificação encriptada anexa a mensagem utilizando a chave pública do remetente a fim de identificar se realmente foi o remetente que enviou Depois compara as identificações a fim de verificar se o texto foi adulterado

33 PGP(Pretty Good Protocol) Extrai um identificador I, de 128 bits, único a mensagem, via algoritmo MD5 Comprime a mensagem via ZIP Gera uma chave K aleatória válida somente para sessão corrente de encriptação Encripta a mensagem via encriptação simétrica, utilizando a chave K do passo anterior Algoritmo utilizado é o CAST ou IDEA ou em menor grau o 3DES e a chave tem 128 bits de tamanho

34 PGP(Pretty Good Protocol) Encripta a chave K utilizando a chave pública do destinatário via algoritmo RSA ou DH/DSS (768 bits de tamanho no mínimo) Anexa o resultado a mensagem Encripta I usando a chave secreta do remetente Anexa o resultado a mensagem

35 PGP(Pretty Good Protocol) Encriptação

36 PGP(Pretty Good Protocol) Ao receber, PGP recupera K usando a chave privada do destinatário Desencripta a mensagem com K Descomprime o texto Extrai I' (identificador da mensagem recebida) via MD5 Obtém I a partir da chave pública do remetente Compara I com I'

37 PGP(Pretty Good Protocol) Desencriptação

38 PGP(Pretty Good Protocol) Assinatura Digital Habilitam o receptor da informação verificar a autenticidade da origem da informação, e também verifica se a informação está intacta Provêem autenticação e integridade de dados Provê também não repúdio, o que significa que previne o emissor de reivindicar que ele ou ela não enviaram de fato a informação Serve para o mesmo propósito que uma assinatura manuscrita

39 PGP(Pretty Good Protocol) Assinatura Digital

40 PGP(Pretty Good Protocol) Assinatura Digital (com PGP)

41 PGP(Pretty Good Protocol) Assinatura Digital

42 Referências STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA Antiguidade. Disponível em Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão Escola Superior de Redes RNP:2007. Sousa, Vitor Silva. Esteganografia. Disponível em Disponível em Pretty Good Protocol. Disponível em Protocolo SSH. Disponível em

43 Referências Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville UNIVILLE, NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais