Identificação Digital e Gestão da Segurança

Tamanho: px
Começar a partir da página:

Download "Identificação Digital e Gestão da Segurança"

Transcrição

1 Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp:// Ciência da Computação - Universidade de Brasília

2 O que é identificação? Parece óbvia a resposta, donde o perigo. Principalmente no mundo dos bits!

3 O que é identificação? Parece óbvia a resposta, donde o perigo. Principalmente no mundo dos bits!

4 Identidade Id: do latim isto, este + Entidade (ente, ser, o que existe, o que é, coisa, objeto)

5 Identidade Id do latim isto, este + Entidade: ente, ser, o que existe, o que é, coisa, objeto

6 Semiologia da identidade Entidade Identidades Papéis sociais Comunicação Canais semiológicos Algo ou alguém Privacidade Separabilidade de papéis Mundo da vida Representações internas de outros entes Atributos, relações ou competências Adaptado de Roger Clarke, Australian National University

7 Identificação digital Entidade Algo ou alguém Mundo da vida Mundo dos símbolos Controles de acesso Recursos semiológicos Representações semânticas de Identidades Entificadores Relações signo-símbolo Identificadores Indexadores para acesso Representações sintáticas de atributos, relações ou competências

8 Tipos de identificação digital Entificadores Mundo da vida Mundo dos símbolos Identificadores Por nome Anônimo Signo Representa a entidade Símbolo Identifica a entidade Por pseudônimo Pseudônimo : Relação símbolo -> signo de difícil conhecimento ( ) Anônimo : Relação desconhecida (para entidades que não a representada)

9 Tipos de entificadores Marcas, atos ou sinais (signos) aptos a simbolizar uma identidade T1- O que só o ente pode dizer (deve saber) Ex: Senha secreta, chave privada

10 Tipos de entificadores Marcas, atos ou sinais (signos) aptos a simbolizar uma identidade T1- O que só o ente pode dizer (deve saber) Ex: Senha secreta, chave privada T2- O que só o ente pode fazer (sabe produzir) Ex: Assinatura de punho, timbre de voz T3- O que só o ente pode mostrar (tem para usar)

11 Tipos de entificadores Marcas, atos ou sinais (signos) aptos a simbolizar uma identidade T1- O que só o ente pode dizer (deve saber) Ex: Senha secreta, chave privada T2- O que só o ente pode fazer (sabe produzir) Ex: Assinatura de punho, timbre de voz T3- O que só o ente pode mostrar (tem para usar) Ex: Marca biométrica, fisionomia, token

12 Modos de entificação M1- Apresentação: Instauração de entificador Modo de se conhecer algo ou alguém

13 Modos de entificação M1- Apresentação: Instauração de entificador Modo de se conhecer algo ou alguém M2- Identificação: Validação de entificador Modo de se convencer do reconhecimento de algo ou alguém

14 Modos de entificação M1- Apresentação: Instauração de entificador Modo de se conhecer algo ou alguém M2- Identificação: Validação de entificador Modo de se convencer do reconhecimento de algo ou alguém M3- Autenticação: Comprovação de entificador Modo de convencer outrem do reconhecimento de algo ou alguém

15 Modos de entificação M1- Apresentação: Instauração de entificador Modo de se conhecer algo ou alguém M2- Identificação: Validação de entificador Modo de se convencer do reconhecimento de algo ou alguém M3- Autenticação: Comprovação de entificador Modo de convencer outrem do reconhecimento de algo / alguém M4- Assinatura: Autenticação p/ repres. vontade Modo de convencer outrem do reconhecimento de algo que representa uma manifestação de vontade de alguém

16 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações em sistemas fechados

17 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações B2- Cifragem (criptografia): Transação para sigilo Na comunicação entre agentes que se identificam mutuamente

18 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações B2- Cifragem (criptografia): Transação para sigilo Na comunicação entre agentes identificados B3- Autenticação: Cifragem para integridade De identificadores e conteúdos comunicados entre agentes identificados

19 Mecanismos básicos de proteção B1- Controle de Acesso: Para legitimidade na identificação de agentes de transações B2- Cifragem (criptografia): Transação para sigilo Na comunicação entre agentes identificados B3- Autenticação: Cifragem para integridade De identificadores e conteúdos comunicados B4- Certificação: Autenticação recursiva Para legitimidade de identificadores em redes abertas

20 Modos de comunicação digital Conforme Representação de conteúdo A Interlocutores B X Softwares Representação de conteúdo Y Fornecedor Canal Id usuário Padrão fechado : Fornecedores de software X = Y ( relacionados negocialmente ) Padrão aberto : X, Y podem concorrer ( relacionados semiologicamente )

21 Modelos de segurança Conforme Interesses conflitantes envolvidos I1- Até 2: I2- Mais de 2: X A A Fornecedor Vazamento Interlocutores? Interlocutores Z Meliante Fraude B B IA = IB ou IA = I? ou IB = I? Y Fornecedor Safety = proteção contra Murphey Security = proteção contra HMD

22 Modelos de segurança C1- Sistema Fechado Conforme premissas de Confiança envolvidas A B A confia: 1 No seu ambiente; 2 Controle do canal; 3 Interesse+amb. B. C2- Rede Fechada A B A confia: 1 No seu ambiente; 2 Interesse comum e ambiente de B. C3- Rede Aberta A B A confia: 1 Quando muito, no seu ambiente computaci

23 Segurança digital - Safety Mecanismo básico B1- controle de acesso em C1: Usuário Identidades A B Recurso identificador Função bloqueadora Requer integridade ( signos T2, alguns T3 ) Função decisória Legenda Log Registro de apresentações Sigilo e integridade ( signos T1, alguns T3 )

24 Segurança digital - Safety Mecanismo básico B2 - sigilo p/ acesso remoto em C2: Receptor Chave k (compartilhada) A B Emissor Mensagem decriptada k(c) = m Criptograma c = k(m) Requer integridade ( m -> k( _ ) ) Z Meliante Cifra simétrica 1 k->_( ) encripta 2 k->_( ) decripta Legenda Difícílimo entender Mensagem m Escuta ativa (replay, etc.) Sigilo e integridade( distribuição de k )

25 Segurança digital - Safety Mecanismo básico B2 - sigilo p/ acesso remoto em C3: Receptor A Chave d (privada de A) Chave e (pública de A) B Emissor Mensagem decriptada d(c) = m Criptograma c = e(m) Requer integridade ( e, m -> _( _ ) ) Z Meliante Cifra assimétrica 1 e->_( ) encripta 2 d->_( ) decripta Legenda Difícílimo entender Mensagem m Replay, personificação Sigilo e integridade( unicidade de d )

26 Segurança digital - Safety Mecanismo básico B3 - integridade em C2: MAC Emissor Chave k (compartilhada) A B Verificador Mensagem m Autenticador s m s s = h(m k) Requer integridade ( m -> h( _ ) ) Z Meliante Cifra unidirecional h( ) hash m->h(_ k) MAC Legenda Difícílimo adulterar m->h(_ k) = x s =? x Escuta ativa (replay, etc.) Sigilo e integridade( distribuição de k )

27 Segurança digital - Safety Mecanismo básico B3 - integridade em C3: assinatura Signatário A Chave d (privada de A) Chave e (pública de A) B Verificador Mensagem m Autenticador s m s s = d(h(m)) Requer integridade ( e, m -> _( _ ) ) Z Meliante Cifra assimétrica 1 d->_(h( )) assina 2 e->_(h( )) verifica Legenda Difícílimo adulterar m->h(_) = x e(s) =? x Replay, personificação Sigilo e integridade( unicidade de d )

28 Segurança digital - Safety Mecanismo básico B4 - integridade em C3: certificação Certificador C Titular A Identificador A Chave pública e A Prova posse de d A C s = d C (h(e A,A,C)) Chave d C (privada de C) Z Meliante Chave e C (pública de C) Certificado de C para e A E A = (e A,A,C) s B Verificador usuário de e A e A,A,C ->h(_)=x e C (s) =? x A é titular de e A? personificação Requer integridade ( e A, A -> E A ) Legenda Difícílimo adulterar Sigilo e integridade( unicidade d A, d C )

Identificação Digital

Identificação Digital Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Seminário sobre Proteção à Privacidade

Seminário sobre Proteção à Privacidade Seminário sobre Proteção à Privacidade CGI.BR São Paulo, setembro 2015 Criptografia, Segurança e Identidade Digital Questões e Tendências semiológicas, geopolíticas Pedro A. D. Rezende Ciência da Computação

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Segurança de transações contra dois tipos de ataque

Segurança de transações contra dois tipos de ataque Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais