MBA EM CONTABILIDADE DIGITAL M3 D4 CERTIFICADO DIGITAL E SUAS APLICAÇÕES

Tamanho: px
Começar a partir da página:

Download "MBA EM CONTABILIDADE DIGITAL M3 D4 CERTIFICADO DIGITAL E SUAS APLICAÇÕES"

Transcrição

1 MBA EM CONTABILIDADE DIGITAL M3 D4 CERTIFICADO DIGITAL E SUAS APLICAÇÕES GUIA DE ESTUDO II: CRIPTOGRAFIA, ASSINATURA DIGITAL E SEGURANÇA DO CANAL DE COMUNICAÇÃO. PROFESSOR AUTOR: FERNANDO TEIXEIRA PROFESSOR TELEPRESENCIAL: FERNANDO TEIXEIRA COORDENADOR DE CONTEÚDO: FLÁVIO LÚCIO BRITO DIRETORA PEDAGÓGICA: MARIA UMBELINA CAIAFA SALGADO ABRIL/2012

2 PARTE II: CRIPTOGRAFIA, ASSINATURA DIGITAL E SEGURANÇA DO CANAL DE COMUNICAÇÃO Prezado (a) estudante, Neste texto apresentaremos os mecanismos básicos de segurança usados direta ou indiretamente pela Certificação Digital. Será apresentado o mecanismo de Criptografia que pode ser classificada como Criptografia Simétrica ou Criptografia Assimétrica. Em seguida, será apresentado como essa técnica é utilizada na assinatura digital. Finalmente, serão apresentados mecanismos de segurança utilizados para se proteger o canal de comunicação. O objetivo da Parte II é apresentar os principais mecanismos de segurança utilizados no sistema de certificação digital, provendo ao aluno uma visão geral sobre esses mecanismos de forma que possa compreender aspectos práticos da certificação digital que serão apresentados na terceira parte do guia. Lembre-se da nossa metodologia de estudo e trabalho: Aulas Telepresenciais, Estudo Individual Orientado (EIO), Fórum e Prova Final. As aulas correspondentes à Parte II da disciplina ocorrerão nos dias abaixo descritos, de 20h30 às 22h30. O quadro a seguir mostra o calendário da disciplina. Datas Aulas Tele Guia de Estudo Textos Complementares de Leitura Obrigatória N o Lista Exercícios Data Postagem Data Final 16 e 23 abr Introdução Segurança Criptografia O que é Certificação Digital? acao/cartilhascd/brochura01.pdf abr 8 mai 30 abr e 07 mai 14 e 21 mai Criptografia Assimétrica Segurança do canal de comunicação Assinatura Digital Certificado Digital Entidades Certificadoras Medida Provisória sobre a ICP-Brasil acao/medidaprovisoria/medida_pr OVIS_RIA_2_200_2_D.PDF Certificado Digital: O que é? Para que serve? Como Obter? mai 22 mai mai 05 jun

3 e aspectos práticos Novidades/Informa/DestaqueCerti ficadodigital.htm Prova: 28 de maio de 2012 TEMÁTICA Dia 30 de abril - Criptografia Simétrica e Criptografia Assimétrica Criptografia visão geral Criptografia simétrica Funcionamento da criptografia assimétrica Aplicações e limitações da criptografia assimétrica Dia 07 de maio- Assinatura Digital e SSL/TSL Visão geral Funcionamento da assinatura digital Aplicações e limitações da assinatura digital Segurança no canal de comunicação (SSL/TSL e HTTPS)

4 1. CRIPTOGRAFIA SIMÉTRICA Esse é um tipo de criptografia onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação 1 da informação. O algoritmo de Júlio César citado anteriormente é um exemplo de criptografia simétrica. Mas este algoritmo não seria seguro nos dias atuais, pois a mensagem seria facilmente decifrada usando-se técnicas de criptanálise, ou seja, usando técnicas para decodificar a mensagem mesmo não se sabendo a chave utilizada. O mais antigo método conhecido de criptografia simétrica usa um processo de substituição e foi usado por Júlio César (Figura 1). O método usado envolve a substituição de cada letra do alfabeto por outra localizada três posições a frente. Desta forma, a mensagem TEXTO ORIGINAL é codificada como WHAWR RULJLQDO, ou seja, a letra T é substituída por W uma letra a três posições à frente no alfabeto. A letra X é substituída por A, como X está a duas posições do final do alfabeto volta-se para o início. E assim por diante. Criptografia TEXTO ORIGINAL Encriptar, Cifrar, Codificar Decifrar, Decodificar WHAWR RULJLQDO Figura 1: Criptografia visão geral. O texto original é criptografado usando um algoritmo onde cada letra é substituída por outra a três posições à frente. Assim como no método de Júlio César, os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tivesse posse desse algoritmo, também poderia efetuar um processo de decodificação, caso capturasse os dados criptografados. Há ainda outro problema: imagine que a pessoa, Alice, tivesse que enviar uma informação criptografada a outra pessoa, Bob. Esta última teria 1 Decodificação é a ação de transcrição, interpretação ou tradução de um código (dado ou conjunto de dados em um formato desconhecido) de modo que possa ser entendido pelo decodificador ou seu utilizador (para um formato conhecido, ou legível).

5 que conhecer o algoritmo usado. Imagine agora que outra pessoa, Carlos, também precisasse receber uma informação de Alice, porém Carlos não poderia descobrir qual é a informação a ser enviada à Bob. Se Carlos capturar a informação enviada a Bob, também conseguirá decifrá-la, pois quando Alice enviou sua informação, Carlos também teve que conhecer o algoritmo usado. Para Alice evitar esse problema, a única solução seria utilizar um algoritmo diferente para cada receptor. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo. Por exemplo, se definirmos que o número de letras a avançar é a chave, no algoritmo de Júlio César pode-se combinar diferentes quantidades com cada receptor, de forma que o mesmo algoritmo pode ser usado com diferentes pessoas. Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura tende a ser criptografia 2. Caso um algoritmo use chaves de oito bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois dois elevado a oito é igual a 256. Isso deixa claro que oito bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador! Porém, se forem usados 128 ou mais bits para chaves (faça dois elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura. No caso do método de Júlio César, podemos usar o fato de algumas letras serem mais frequentes que outras em um texto para descobrir a chave. Por exemplo, a letra A é muito utilizada na língua portuguesa. Desta forma, podemos verificar, em um texto codificado quais são as letras mais frequentes e, então, deduzir que aquela letra corresponde à letra A na mensagem original. Uma alternativa é tentar todas as combinações até que o texto faça sentido. Ou seja, supomos que as letras foram avançadas em uma posição; decodificamos o texto e verificamos se faz sentido. Se não fizer, avançamos duas posições e repetimos o processo até descobrir qual é a chave. Esta técnica é chamada de força bruta (ou tentativa e erro). Manualmente pode ser muito trabalhosa, mas com auxílio do computador ela se torna viável em muitos casos. Portanto, é necessária a utilização de algoritmos e chaves mais robustos. Existem vários algoritmos atuais que usam chaves simétricas, como o DES, o IDEA, e o RC: 2 Se considerarmos o mesmo algoritmo.

6 DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quatrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na Internet; IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último; RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em s e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Há ainda outros algoritmos conhecidos com o 3DES, o Twofish e sua variante Blowfish, o AES (Advanced Encryption Standard) entre outros. Nem sempre é possível que o receptor e o emissor conheçam previamente uma chave secreta. A transmissão dessa chave de um para o outro pode não ser tão segura e acabar sendo capturada por um adversário. Neste caso passa a ser interessante considerar a criptografia assimétrica, onde há uma chave pública e outra privada, evitando este problema, conforme será descrito a seguir. 2. CRIPTOGRAFIA ASSIMÉTRICA Na criptografia assimétrica há duas chaves: a chave privada e a chave pública. A chave pública é disponibilizada publicamente por uma pessoa ou uma organização para que outras pessoas ou organizações possam lhes enviar informações criptografadas. A outra chave, chave privada, é usada somente pelo receptor da informação. Ambas as chaves são geradas de forma conjunta, portanto, uma está associada à outra. Quando uma pessoa deseja enviar uma mensagem, ela deve criptografar essa mensagem com a chave pública do destinatário. Uma vez criptografada, a mensagem só poderá ser decifrada com a chave privada que está em poder apenas do destinatário da mensagem. Dessa forma, evita-se que uma chave secreta tenha que ser compartilhada entre emissor e receptor durante a comunicação. Na verdade, a

7 chave secreta fica em poder do destinatário durante todo o tempo. E a chave pública não precisa ser protegida dos adversários. O conceito de criptografia de chave pública evoluiu de uma tentativa de atacar dois dos mais difíceis problemas associados com criptografia simétrica. O primeiro problema é de chave distribuição. Como vimos, distribuição chave, em criptografia simétrica, requer: (1) que cada uma das partes conheça previamente uma chave que, de alguma forma, foi distribuída para eles, ou que haja um centro de distribuição de chave. Whitfield Diffie, um dos inventores da criptografia de chave pública (junto com Martin Hellman, ambos da Universidade de Stanford à época), argumentou que esta segunda exigência nega a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Como apontado por Diffie "de que adianta desenvolver sistemas criptográficos impenetráveis, se os seus usuários forem obrigados a partilhar as suas chaves com um centro de distribuição de chaves que poderia ser comprometido por qualquer roubo ou intimação? (2) o segundo problema que Diffie ponderou, e que era aparentemente sem relação com o primeiro, foi o de "assinaturas digitais". Se o uso de criptografia se tornou generalizado, não apenas em situações militares, mas para fins comerciais e privados, seria necessária uma assinatura para documentos e transações eletrônicas equivalente às assinaturas usadas em documentos de papel. Isto é, poderia ser criado um método para estipular, sob consenso de todas as partes, que uma mensagem digital tinha sido enviada por uma pessoa em particular. Este é um requisito conhecido como assinatura digital e será abordado na próxima seção. Conforme mencionamos anteriormente, os algoritmos de criptografia assimétrica contam com uma chave de codificação e uma chave diferente, mas relacionada, para a decodificação. É computacionalmente inviável determinar a chave de decodificação se conhecermos apenas o algoritmo de criptografia e a chave pública. Além disso, alguns algoritmos, tais como RSA (Rivest-Shamir- Adleman), também possuem a seguinte característica: qualquer uma das duas chaves relacionadas pode ser utilizada para codificação, com a outra sendo usada para a decodificação. Um esquema de criptografia de chave pública recebe um texto de entrada, que é processado por um algoritmo de criptografia (Figura 2, compare com a Erro! Fonte de referência não encontrada.). O algoritmo de criptografia executa várias transformações no texto original. Uma chave pública e uma chave privada são selecionadas de modo que, se uma é usada para codificação, a outra é usada para

8 decodificação. As transformações executadas pelo algoritmo dependem da chave pública ou privada que é fornecida como entrada. Produz-se, então, um texto cifrado que é a mensagem codificada produzida como de saída. Para uma dada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes. Para a decodificação há um algoritmo de decodificação que aceita o texto cifrado e a chave privada de decodificação correspondente e produz o texto original. Emissor conhece as chaves públicas de vários receptores Codifica com a chave pública do Chave privada do receptor receptor Texto de Entrada Algoritmo de Codificação (Ex: RSA) Transmissão do Texto Codificado Figura 2: Criptografia assimétrica. Algoritmo de Decodificaçã o Texto de Saída Do ponto de vista mais prático, imagine que você criou uma chave pública e enviou cópias dela a várias empresas ou pessoas físicas. Quando qualquer dessas empresas ou pessoas quiser lhe enviar uma informação criptografada, deverão utilizar sua chave pública para codificar a mensagem. Quando você receber essa mensagem, poderá decodificá-la usando a chave privada que apenas você conhece. Se outra pessoa capturar a mensagem enviada para você, não conseguirá decifrá-la, mesmo tendo acesso a sua chave pública, pois não possui a chave privada. Caso você queira enviar uma mensagem para alguma pessoa ou empresa, deverá obter uma chave pública fornecida por esta pessoa ou empresa e executar o algoritmo de criptografia assimétrico. Entre os algoritmos que usam chaves assimétricas, o RSA é um dos mais famosos e utilizados atualmente. O RSA (Rivest, Shamir and Adleman) foi criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios

9 do MIT (Massachusetts Institute of Technology). Nele, números primos 3 são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobri-los, tornando essa tarefa praticamente inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido. Antes de prosseguir, devemos mencionar vários equívocos comuns sobre criptografia de chave pública. Um dos equívocos é achar que criptografia de chave pública é mais segura a partir de criptoanálise do que é a criptografia simétrica. A segurança de qualquer esquema de encriptação depende do tamanho da chave e do trabalho computacional envolvido nos algoritmos de criptografia. Não há nada, em princípio, sobre a criptografia simétrica ou de chave pública que faz uma superior à outra do ponto de vista de resistir a uma criptoanálise. A segunda concepção errada é que a criptografia de chave pública é uma técnica de uso geral que faz da criptografia simétrica um método obsoleto. Pelo contrário, devido à sobrecarga computacional envolvida na encriptação corrente de chave pública, não há indícios de que a criptografia simétrica será abandonada. Finalmente, há um sentimento de que a distribuição de chaves é trivial quando se utiliza criptografia de chave pública, em comparação com a troca de chaves em criptografia simétrica. Na verdade, na criptografia assimétrica passa a ser necessário um agente central e procedimentos para gerenciar as chaves públicas. 3. ASSINATURA DIGITAL Imagine-se na seguinte situação: você tem um documento oficial e precisa enviá-lo à matriz de sua empresa ou a um órgão governamental. Mas, dada a distância, o jeito mais rápido de fazer isso é utilizando a Internet. No entanto, se você optasse por enviar esses documentos em papel, certamente os assinaria a caneta para comprovar a autenticidade e a sua responsabilidade sobre eles. Além disso, provavelmente utilizaria um serviço de entrega de sua confiança e o instruiria a deixar os documentos apenas com a pessoa de destino. A pessoa de destino, por sua vez, comprovaria que o documento foi enviado por você, a partir do exame de sua assinatura. 3 Números primos são os números naturais que têm apenas dois divisores diferentes: o 1 e ele mesmo. Exemplos: 2, 3, 5, 7, 11, 13, 17, etc.

10 Mas, como colocar em prática essas medidas quando se usa documentos eletrônicos? Digitalizar sua assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em programas de edição de imagem. Enviar os documentos sem qualquer proteção via também tem seus riscos, já que alguém pode interceptá-los. O jeito, então, é utilizar uma assinatura digital. A assinatura digital é um mecanismo eletrônico que faz uso de criptografia assimétrica. Note, no entanto, que se usarmos a chave pública, qualquer pessoa poderia assinar um documento fingindo ser outra. Como então saber que a mensagem vem, de fato, de determinada origem? Ou, em outras palavras, como garantir sua autenticidade? Para isso, é necessário o uso de um procedimento ligeiramente semelhante: o emissor faz uso de sua chave privada para cifrar a informação em questão. Com base nisso, o receptor deverá utilizar a chave pública do emissor para a decodificação. Perceba que, com isso, o destinatário terá certeza de que a informação que lhe chegou vem da origem esperada, pois somente esta possui a chave privada que gerou o conteúdo cifrado. Veja o processo detalhado na Figura 3. Receptor conhece as chaves públicas de vários emissores Chave privada do receptor Decodifica com a chave pública do emissor Texto de Entrada Algoritmo de Codificação (Ex: RSA) Transmissão do Texto Codificado Figura 3: Assinatura Digital. Algoritmo de Decodificaçã o Texto de Saída Neste caso, o emissor prepara uma mensagem para o receptor e a criptografa, usando uma chave privada antes de transmiti-la. O receptor pode decifrar a mensagem usando a chave pública do emissor. Como a mensagem foi criptografada utilizando a chave privada do emissor, só o emissor poderia ter preparado a mensagem. Portanto, a mensagem codificada serve como uma assinatura digital. Além disso, é impossível alterar a mensagem sem acesso à

11 chave privada do emissor, portanto a mensagem é autenticada tanto em termos de fonte quanto em relação à integridade de dados. No esquema anterior, toda a mensagem é criptografada, o que pode não ser desejado já que, apesar de validar o autor e o conteúdo, será necessário armazenar e transmitir uma quantidade de dados desnecessária em alguns casos. Cada documento deve ser mantido em texto puro para ser utilizado para fins práticos. Uma cópia também deverá ser armazenada em formato cifrado, de modo que a origem e o conteúdo possam ser verificados no caso de uma disputa. Uma maneira mais eficiente de alcançar os mesmos resultados é criptografar um pequeno bloco de bits que é uma função hash do documento [5]. Em um primeiro momento é gerado um resumo criptográfico da mensagem, chamado de hash (Figura 4), através de algoritmos específicos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características: Deve ser impossível encontrar a mensagem original a partir do hash da mensagem. O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função de hash é dita forte se a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente. Deve ser impossível encontrar duas mensagens diferentes que levem a um mesmo hash 4. Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a não repudiação (irretratabilidade). O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original. 4 Quando se encontram mensagens diferentes com hashes iguais, é dito que foi encontrada uma colisão de hashes. As funções de hash estão em constante evolução para evitar que colisões sejam obtidas. Porém para comprometer de maneira imediata a assinatura digital seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos existentes hoje.

12 Figura 4: Assinatura digital usando função HASH [9] Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário decodificar a assinatura obtendo o hash original. Se ele for igual ao hash recém-gerado, a mensagem está íntegra. É importante salientar que o processo de criptografia representado na Figura 3 não fornece confidencialidade. Ou seja, a mensagem a ser enviada é protegida de alteração, mas não de escutas. Isto é evidente no caso de uma assinatura com base em uma porção da mensagem, porque o resto da mensagem é transmitido em claro. Mesmo no caso de criptografia completa, como mostrado na Figura 3, não há nenhuma proteção da confidencialidade porque qualquer observador pode decifrar a mensagem utilizando a chave pública do remetente. É, no entanto, possível proporcionar tanto a função de autenticação e confidencialidade por uma dupla utilização do regime de chave pública (Figura 5): neste caso, começamos como antes através da encriptação de uma mensagem, utilizando a chave privada do remetente. Este fornece a assinatura digital. Em seguida, criptografar novamente, usando a chave pública do receptor. O último texto cifrado pode ser decifrado apenas pelo receptor

13 pretendido, o único que tem a chave privada correspondente. Assim, a confidencialidade é fornecida. A desvantagem desta abordagem é que o algoritmo de chave pública, que é complexo, deve ser executado quatro vezes, em vez de dois em cada comunicação. Origem Destino Criptografia da Mensagem Chave Pública do Receptor Assinatura Digital Emissor usa sua chave privada. Receptor usa chave pública do emissor. Decodificação da Mensagem Chave Privada do Receptor Figura 5: Criptografia e assinatura digital realizadas em conjunto para garantir confidencialidade, autenticidade e integridade dos dados. Podemos concluir, portanto, que a assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e hash e permite aferir, com segurança, a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico que, caso seja feita qualquer alteração no documento, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também a integridade de seu conteúdo, pois qualquer alteração do documento, como por exemplo, a inserção de mais um espaço entre duas palavras, invalida a assinatura [4]. 4. SEGURANÇA DO CANAL DE COMUNICAÇÃO Os protocolos de comunicação como o HTTP, por exemplo, não são seguros. Qualquer pessoa que tenha acesso ao canal de comunicação ou aos servidores no caminho entre a origem da mensagem e o destino é capaz de realizar um ataque, mesmo que seja um ataque passivo. Mas, além de se

14 proteger a mensagem, é possível aumentar a segurança protegendo o canal de comunicação. Para garantir a segurança no canal de comunicação existe o Secure Sockets Layer (SSL) [17] que é um protocolo comumente usado para gerenciar a segurança de uma transmissão de mensagem na Internet. SSL foi recentemente sucedido pelo Transport Layer Security (TLS), que é baseado em SSL. SSL usa uma camada de programa (localizado entre o Internet Hypertext Transfer Protocol (HTTP 5 ) e o Transport Control Protocol (TCP 6 ). O SSL é incluído como parte dos navegadores Web, tais como Firefox e Internet Explorer. Inicialmente, foi desenvolvido pela Netscape, mas ganhou o apoio da Microsoft e outras empresas e acabou se tornando o padrão de fato, até evoluir para Transport Layer Security. O termo "soquetes" refere-se ao método de transferir dados entre um cliente e um programa de servidor em uma rede ou entre as camadas do programa no mesmo computador. SSL usa o algoritmo de criptografia assimétrico RSA com chaves públicas e privadas e também inclui o uso de um certificado digital. TLS e SSL são uma parte integrante da maioria dos navegadores da Web (clientes) e servidores web. Se um site está em um servidor que suporta SSL, SSL pode ser habilitado e páginas específicas da Web podem ser identificadas como necessitando de acesso SSL. Figura 6: O SSL/TLS é inserido entre o HTTP e o TCP para prover segurança no canal de comunicação. Ao usar o SSL/TSL a transferência de páginas WEB é feita via HTTPS (HTTP seguro). HTTPS (HTTP sobre SSL ou Secure HTTP) é o uso de SSL ou TLS como uma subcamada sob camadas de aplicação regular HTTP. HTTPS criptografa e decodifica solicitações dos usuários da página, bem como as páginas que são devolvidas pelo servidor web. O uso de HTTPS protege contra a espionagem e um ataque conhecido como man-in-the-middle, onde um intruso procura se infiltrar entre os pares comunicantes para interceptar e alterar as mensagens enviadas. O HTTPS e o SSL suportam o uso de certificados digitais X.509 do servidor de modo que, se necessário, um usuário pode autenticar o remetente. 5 O HTTP é o principal protocolo usado para transferências de páginas WEB via navegadores como o Firefox ou Internet Explores e o servidor Web. 6 O TCP é um dos principais protocolos da camada de transporte. É responsável por garantir uma comunicação fim a fim entre dois computadores na Internet.

15 Na prática, quando você visitar um site que usa HTTPs, você acessará um endereço (Uniform Resource Locator - URL) que começa com e aparecerá um cadeado indicando que o acesso está sendo criptografado, conforme mostra a Figura 7. Quando um formulário é preenchido, por exemplo, o seu navegador irá criptografá-lo usando a camada HTTPS. As respostas recebidas do servidor também serão transferidas de forma criptografada e serão decifradas pela camada HTTPs do seu navegador. (a) (b) Figura 7: (a) HTTPS na barra de endereço e (b) cadeado no rodapé. Indicam que o acesso será criptografado.

16 REFERÊNCIAS [1] STALLINGS, William. Cryptography and Network Security: Principles and Practice., th Edition. Prentice Hall, NJ, USA. [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] certificacaodigital/default.cfm. [13] [14] orientacoesgerais.htm [15] [16] [17]

17 APÊNDICE I: GLOSSÁRIO DA CERTIFICAÇÃO DIGITAL Segue abaixo um glossário de termos comuns utilizados no contexto de certificados digitais 7 : extraídos do ITI ( Algoritmo - série de etapas utilizadas para completar uma tarefa, procedimento ou fórmula na solução de um problema. Usado como chaves para criptografia de dados. Algoritmo assimétrico - algoritmo de criptografia que usa duas chaves: uma pública e outra privada. A chave pública pode ser distribuída abertamente, enquanto a chave privada é mantida secreta. Alguns algoritmos assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas digitais e acordo de chave. Algoritmo simétrico - operação criptográfica que usa somente uma chave para cifrar e decifrar. Algoritmo criptográfico - processo matemático definido para cifrar e decifrar mensagens e informações. Assinatura digital - código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados. A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de um documento escrito. A verificação da origem do dado é feita com a chave pública do remetente. Autenticação - processo de confirmação da identidade de uma pessoa física ou jurídica através das documentações apresentadas pelo solicitante e da confirmação dos dados solicitados. Executada por agentes de registro, como parte do processo de aprovação de uma solicitação de certificado digital. Autenticidade - qualidade de um documento ser o que diz ser, independente de se tratar de minuta, original ou cópia, e que é livre de adulterações ou qualquer outro tipo de corrupção. 7 Fonte ITI (

18 Autoridade Certificadora - entidade da hierarquia da ICP-Brasil responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Sua função essencial é a responsabilidade de verificar se o titular do certificado possui chave privada que corresponde à chave pública que faz parte do certificado. Autoridade Certificadora Raiz - primeira autoridade certificadora da ICP Brasil, executa políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Emite, expede, distribui, revoga e gerencia os certificados das ACS de nível imediatamente subsequente ao seu, além de gerenciar a lista de certificado emitida, revogada e vencida e de fiscalizar e auditar ACs e ARs habilitados. Autoridade de Registro - entidade responsável pela interface entre o usuário e a AC. Ela recebe, valida, encaminha solicitações de emissão e revogação de certificados digitais às ACS e identifica os solicitantes de forma presencial. Subordinada à AC, pode ou não ser uma unidade remota. Cadeia da certificação - série hierárquica de certificados assinados por sucessivas autoridades certificadoras. Certificado digital - documento eletrônico único e intransferível que funciona como uma carteira de identidade em transações online. Certificado de assinatura digital - certificado usado na confirmação de identidade na web, no correio eletrônico, nas transações online, em redes privadas virtuais (VPN), transações eletrônicas (EDI) e assinatura de documentos com verificação de integridade de suas informações. Certificado tipo A1 e S1 - certificados em que a geração de chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software. Sua validade máxima é de um ano. Certificado tipo A2 e S2 - certificados em que a geração de chaves criptográficas é feita em software, e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software. Sua validade máxima é de um ano. Certificado do tipo A2 e S2 - certificado em que a geração das chaves criptográficas é feita em software e as mesmas são armazenadas em Cartão Inteligente ou Token, ambos sem capacidade de geração de chave e

19 protegidos por senha. As chaves criptográficas têm, no mínimo, 1024 bits. A validade máxima do certificado é de dois anos. Certificado do Tipo A3 e S3 - certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm, no mínimo, 1024 bits. A validade máxima do certificado é de três anos. Certificado do tipo A4 e S4 - certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm, no mínimo, 2048 bits. A validade máxima do certificado é de três anos. Chave Criptográfica - é o valor numérico ou código usado com um algoritmo criptográfico para transformar, validar, autenticar, cifrar e decifrar dados. Chave Privada - uma das chaves de um par de chaves criptográficas (a outra é uma chave pública) em um sistema de criptografia assimétrica. É mantida secreta pelo seu dono (detentor de um certificado digital) e usada para criar assinaturas digitais e para decifrar mensagens ou arquivos cifrados com a chave pública correspondente. Chave Pública - uma das chaves de um par de chaves criptográficas (a outra é uma chave privada) em um sistema de criptografia assimétrica. É divulgada pelo seu dono e usada para verificar a assinatura digital criada com a chave privada correspondente. Dependendo do algoritmo, a chave pública também é usada para cifrar mensagens ou arquivos que possam, então, ser decifrados com a chave privada correspondente. Chave Simétrica - chave criptográfica gerada por um algoritmo simétrico. Chaves Assimétricas - chaves criptográficas geradas por um algoritmo assimétrico. Comitê Gestor da ICP-Brasil - autoridade gestora de políticas da ICPBrasil que tem suas competências definidas na Medida Provisória É responsável, dentre outras coisas, por estabelecer a política e as normas de certificação, fiscaliza a atuação da Autoridade Certificadora Raiz, cuja atividade é exercida pelo Instituto Nacional de Tecnologia da Informação.

20 Confidencialidade - propriedade de certos dados ou informações que não podem ser disponibilizadas ou divulgadas sem autorização para pessoas, entidades ou processos. Assegurar a confidencialidade de documentos é assegurar que apenas pessoas autorizadas tenham acesso à informação. Credenciamento - processo em que o ITI avalia e aprova os documentos legais, técnicos, as práticas e os procedimentos das entidades que desejam ingressar na ICP-Brasil. Aplicam-se a Autoridades Certificadoras, Autoridades de Registro e Prestadores de Serviços de Suporte. Quando aprovados, os credenciamentos são publicados no Diário Oficial da União. Criptografia - área da criptologia que trata dos princípios, dos meios e dos métodos de transformação de documentos com o objetivo de mascarar seu conteúdo, impedir modificações, uso não autorizado e dar segurança à confidência e autenticação de dados. Ciência que estuda os princípios, meios e métodos para tornar ininteligíveis as informações, através de um processo de cifragem, e para restaurar informações cifradas para sua forma original, inteligível, através de um processo de decifragem. A criptografia também se preocupa com as técnicas de criptoanálise, que dizem respeito a formas de recuperar aquela informação sem se ter os parâmetros completos para a decifragem. Criptografia Assimétrica - tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais. Declaração de Praticas de Certificação (DPC) - documento periodicamente revisado e republicado, que descreve as práticas e os procedimentos empregados pela Autoridade Certificadora na execução de seus serviços. É a declaração a respeito dos detalhes do sistema de credenciamento, as práticas, atividades e políticas que fundamentam a emissão de certificados e outros serviços relacionados. É utilizado pelas Autoridades Certificadoras para garantir a emissão correta dos certificados e pelos solicitantes e partes confiantes para avaliar a adequação dos padrões de segurança empregados as necessidades de segurança de suas aplicações. Hash - resultado da ação de algoritmos que fazem o mapeamento de uma sequência de bits de taman o arbitrário para uma se ência de bits de tamanho fixo menor conhecido como resultado hash de forma que seja muito

21 difícil encontrar duas mensagens produzindo o mesmo resultado hash (resistência à colisão), e que o processo reverso também não seja realizável (dado um hash, não é possível recuperar a mensagem que o gerou). Hierarquia do Certificado - estrutura de certificados digitais que permite a indivíduos verificarem a validade de um certificado. O certificado é emitido e assinado por uma Autoridade Certificadora que está numa posição superior na hierarquia dos certificados. A validade de um certificado específico é determinada, entre outras coisas, pela validade correspondente ao certificado da AC que fez a assinatura. Infraestrutura de chaves públicas brasileira (ICP-Brasil) - É um conjunto de técnicas, arquitetura, organização, práticas e procedimentos, implementados pelas organizações governamentais e privadas brasileiras que suportam, em conjunto, a implementação e a operação de um sistema de certificação. Tem como objetivo estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em criptografia de chave pública, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. A ICP-Brasil foi criada pela Medida Provisória 22002, de , e encontra-se regulamentada pelas Resoluções do Comitê Gestor da ICP- Brasil. Não repúdio - ou não recusa, é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. Deste modo, a menos de um uso indevido do certificado digital, fato que não exime de responsabilidade, o autor não pode negar a autoria da transação. Transações digitais estão sujeitas a fraude, quando sistemas de computador são acessados indevidamente ou infectados por cavalos-de-tróia ou vírus. Assim os participantes podem, potencialmente, alegar fraude para repudiar uma transação. Par de chaves - chaves privada e pública de um sistema criptográfico assimétrico. A chave privada e sua chave pública são matematicamente relacionadas e possuem certas propriedades, entre elas a de que é impossível a dedução da chave privada a partir da chave pública conhecida. A chave pública pode ser usada para verificação de uma assinatura digital que a chave privada correspondente tenha criado ou a chave privada pode decifrar a uma

22 mensagem cifrada a partir da sua correspondente chave pública. A chave privada é de conhecimento exclusivo do titular do certificado. Política de Certificação (PC) - documento que descreve os requisitos, procedimentos e nível de segurança adotados para a emissão, revogação e gerenciamento do ciclo de vida de um Certificado Digital. Repositório - sistema confiável e acessível online, mantido por uma Autoridade Certificadora, para publicar sua Declaração de Práticas de Certificação (DPC), Políticas de Certificado (PC), Política de Segurança (PS), Lista de Certificados Revogados (LCR) e endereços das instalações técnicas das AR vinculadas. Smart card - pequeno dispositivo, geralmente do tamanho de um cartão de crédito, que contém um processador e é capaz de armazenar informação criptográfica (como chaves e certificado) e realizar operações criptográficas. Token - dispositivo para armazenamento do certificado digital de forma segura, com funcionamento parecido com o smart card, mas conexão com o computador via USB. X padrão que especifica o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Na ICP-Brasil utilizam-se certificados no padrão X509 V3.

23 APÊNDICE II - PERGUNTAS E RESPOSTAS Seguem abaixo perguntas e respostas frequentes extraídas de [16]. 1- O produtor rural com cinco fazendas deverá ter quantos certificados? R: cinco certificados 2 - O contabilista que tem o e-cpf, mas sem o número do CEI gravado no certificado, consegue acesso ao aplicativo? R: Não. O certificado de PF sem o CEI não é considerado PJ no aplicativo 3 - Sou cliente de um escritório de contabilidade e gostaria de saber se posso outorgar poderes para o certificado digital de um funcionário do escritório? R: Não. A delegação de poderes é efetuada de PJ para PJ 4 A construtora CNPJ deverá obter certificado digital de suas obras? R: Não. O recolhimento do FGTS para as construtoras é efetuado no CNPJ. 5 Sou construtor pessoa física e tenho algumas obras CEI. É necessário um certificado digital para cada obra? R: SIM. 6 Sou de um escritório de contabilidade. Meu cliente deverá ir à CAIXA para outorgar poderes para meu escritório? R: Não. A delegação de poderes é efetuada de PJ para PJ no aplicativo. 7 Sou médico e tenho uma funcionária no consultório e também sou empregador doméstico. Quantos certificados digitais terei que obter? R: Dois certificados. 8- É possível retificar um certificado digital? R: Não. 9 Quem é autônomo e tem CEI deve adquirir o e-cpf ou e-cnpj? R: Deverá obter o e-cpf com seu número de CEI 10- Quando devo emitir um Certificado Digital Pessoa Física e quando devo emitir um Certificado Digital Pessoa Jurídica? Certificado Digital de Pessoa Física (e-cpf) = para EMPREGADO de empresas OU para EMPRESAS COM INSCRIÇÃO CEI. Certificado Digital de Pessoa Jurídica (e-cnpj) = para as empresas inscritas no cadastro CNPJ.

24 11 - Empregador doméstico terá que ter certificado e-cpf? R: Sim. Certificado e-cpf contendo o CEI de Empregador Doméstico. 12 O empregado que faz a contabilidade de seu empregador e também faz a contabilidade de pequenas empresas como terceirizado, deverá ter dois certificados? R: SIM, dois e-cpf. Um somente com o CPF e outro sem o CEI. 13 O contador deverá ter procuração eletrônica de todos os seus clientes para poder utilizar o Conectividade Social ICP em nome deles? R: SIM. 14 Empresa com matriz e filiais, precisarão de um certificado ICP para matriz ou outro para filiais? R: Não é obrigatório e fica a critério da empresa. Pode ser operacionalizado por meio de um certificado e-cnpj para cada unidade ou utilizando o certificado da Matriz ou de uma Filial, outorgar procuração para os empregados que trabalham nas filiais. 15 A ME, EPP e MEI deverão obter o Certificado Digital? R: SIM, pois para estas empresas optantes pelo simples, com menos de 10 funcionários e OPTANTE pelo Simples o Certificado Digital é FACULTATIVO apenas para operações de RECOLHIMENTO do FGTS.

25 APÊNDICE III - DA CERTIFICAÇÃO DIGITAL PARA A ME E EPP Seguem abaixo trechos da Resolução CGSN nº 94, de 29 de novembro de 2011 extraídos de [16]: Art. 72. A ME ou EPP optante pelo Simples Nacional poderá ser obrigada ao uso de certificação digital para cumprimento das seguintes obrigações: (Lei Complementar nº 123, de 2006) I - entrega da GFIP, bem como o recolhimento do FGTS, quando o número de empregados for superior a 10 (dez); 2º Para entrega da GFIP/recolhimento FGTS, quando o número de empregados for superior a 2 (dois) e inferior a 11 (onze), poderá ser exigida a certificação digital desde que autorizada a outorga de procuração não eletrônica a pessoa detentora de certificado digital. Art.102. O MEI não estará obrigado ao uso da certificação digital para cumprimento de obrigações principais ou acessórias, bem como para recolhimento do FGTS. (Lei Complementar nº 123, de 2006, art. 26, 7º). Parágrafo único. Independentemente do disposto no caput, poderá ser exigida a utilização de códigos de acesso para cumprimento das referidas obrigações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke. SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Assinatura e Certificado Digital. por Andrea Garcia

Assinatura e Certificado Digital. por Andrea Garcia Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Treinamento Adequações Resolução 90 Janeiro/2013

Treinamento Adequações Resolução 90 Janeiro/2013 Treinamento Adequações Resolução 90 Janeiro/2013 Treinamento Adequação Resolução 90 Resolução 90 Glossário ITI Instituto Nacional de Tecnologia da Informação - Autarquia federal vinculada à Casa Civil

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

CE-07 SEGURANÇA NO COMÉRCIO ELETRÔNICO

CE-07 SEGURANÇA NO COMÉRCIO ELETRÔNICO 1 2 Discutir sobre os principais modelos de segurança no comércio eletrônico; Citar as medidas de prevenção contra ataques cibernéticos; Citar os tipos de ameaças virtuais. Citar os modos de segurança

Leia mais

Certificado Digital e-cnpj

Certificado Digital e-cnpj Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo

Leia mais

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que

Leia mais

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura

Leia mais

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Conectividade Social

Conectividade Social Conectividade Social terça-feira, 21 de junho de 2011 Principais mudanças Conectividade Social - ICP Canal 100% WEB Desnecessária instalação de aplicativos para uso Inclusão de novos serviços diretamente

Leia mais

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD MANUAL DO USUÁRIO CERTIFICADO DIGITAL E-CPF Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação O que é um Certificado Digital? Instalando

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I). RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Manual do Token Modelos: Prata ou Preto Julho / 2016

Manual do Token Modelos: Prata ou Preto Julho / 2016 Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

ebook CERTIFICADO DIGITAL Tecnologia que facilita o dia a dia das pessoas e empresas Associação comercial e industrial d e mogi guaç u

ebook CERTIFICADO DIGITAL Tecnologia que facilita o dia a dia das pessoas e empresas Associação comercial e industrial d e mogi guaç u ebook CERTIFICADO DIGITAL Tecnologia que facilita o dia a dia das pessoas e empresas O Certificado Digital com a tradição da Comercial e segurança da marca Certisign Associado tem desconto e atendimento

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Guia de Uso Primeiro Acesso

Guia de Uso Primeiro Acesso Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Águas Adicionadas de Sais Guia de Uso Primeiro Acesso http:/ce.selosagua.com.br/vce 1/8 I - TELA INICIAL O sistema terá

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais