A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA



Documentos relacionados
Seu manual do usuário SONY ERICSSON W890I

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de Números de Matrícula :

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET INFORMÁTICA AULA 11

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Configuração do cliente de Thunderbird para usuários DAC

Instruções Básicas de Instalação - Mozilla Thunderbird

AKNA SOFTWARE. Configurações. de DNS

INFORMÁTICA. Prof.: MARCIO HOLLWEG CONCEITOS DE INTERNET E INTRANET

PROJETO DE REDES

Curso de Informática Básica

Servidor de s e Protocolo SMTP

Configuração do cliente de Outlook 2010 para usuários DAC

Configuração do cliente de Windows Live Mail para usuários DAC

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Ferramenta de Gestão de Web Site e Solution Backsite News Letter

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Rede de Computadores II

MANUAL DO ANIMAIL Terti Software

O Protocolo SMTP. Configuração de servidor SMTP

Configuração do Outlook Express

PANDION MANUAL DO USUÁRIO (versão 1.0)

Transferência de arquivos (FTP)

Orientações para o uso do Mozilla Thunderbird

Manual do Usuário. Sistema para Administração de Condomínios MANUAL USUÁRIO. Enviar Boletos e Relatórios. ENG Sistemas - 1 -

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Criar Pastas. Para acessar o seu webmail siga os próximos dois passos:

Prof.: MARCIO HOLLWEG

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

PowerPoint 2010 para o Office 365 para empresas

Conectar diferentes pesquisas na internet por um menu

SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

Aoentrar na sua cx de vc terá uma tela como a abaixo :

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE MICROSOFT OUTLOOK 2003

Configurando o Outlook Express - Passo a Passo

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Como Configurar uma conta de no Microsoft Outlook 2010.

Backup de s Utilizando o Outlook Express

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

Word Guia para assinatura de documentos no Microsoft Word 2003

Configuração de Conta - Passo a Passo Outlook Express

Conselho Geral da Ordem Dos Advogados Departamento Informático

CONFIGURAÇÃO DO OUTLOOK EXPRESS

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais

Do Word 2007 para o Office 365 para empresas

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Outlook Apresentação

(eletronic mail )

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de início rápido do Alteryx Server

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: COORDENADOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Parâmetros de Utilização e Manutenção das Mensagens do Informa Online Maio 2007

Guia do Aplicativo Bomgar B200 Índice

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) / Manaus AM CEP:

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Usando o Conference Manager do Microsoft Outlook

Instituto Siegen Manual do Professor

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

Certificado Digital: Como Funciona (

Guia de uso do Correio Eletrônico Versão 1.1

Manual do software de pessoal Palm VersaMail

Este documento consiste em 9 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Julho de 2009.

Manual de Utilização do Sistema GLPI

Backup de s Utilizando o Outlook Express

Modem e rede local. Guia do Usuário

Orientações para o uso do webmail da CODEVASF

NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL PROFESSOR

Sistemas Distribuídos (DCC/UFRJ)

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Transcrição:

Segurança em Comunicações Segurança de E-Mail Carlos Sampaio

Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA o direito da utilização de informações de e-mails de empresas é garantido à imprensa pelo Freedom of Information Act

Segurança de E-Mail: MIME e S/MIME MIME (Multi-Prupose Interment Mail Extensions) É uma adição ao SMTP que permite trafegar arquivos de diversas mídias (vídeo, áudio, imagens, anexos,...) O header MIME informa qual programa será utilizado para visualizar a informação em anexo RFC 1847 e RFC 2634 S/MIME (Secure MIME) Utiliza o header para determinar o certificado digital e o modo de encriptação do anexo Usa criptografia simétrica (DES, 3DES ou RC2) Usa algorítmos assimétricos para troca de chaves É distribuído gratuitamente para os principais clientes de e- mail (Outlook, Outlook Express, Netscape,...)

Segurança de E-Mail: PGP PGP (Pretty Good Privacy) Criado por Phil Zimmermann em seu escritório particular nos fundos de sua casa Tornou-se o software de encriptação de e-mail mais utilizado no mundo Foi questionado e proibido pelo Governo Americano Após instalado funciona se adiciona como plug-in a todos os programas de e-mail instalados Utiliza criptografia assimétrica para cifrar e decifrar e-mails Apresenta-se nas versões freeware e comercial, sendo que nesta última oferece outras ferramentas Existe uma versão GPL, baseada no PGP, chamada GPG

Segurança de E-Mail: PGP PGP Como funciona Utiliza chaves pública e privada para criptografar e assinar as mensagens Modelo Web-of-Trust, onde a confiabilidade do PGP depende de o quanto você confia nas chaves dos usuários que estão no seu dicionário de chaves Key Ring é uma coleção de chaves públicas armazenadas localmente no disco rígido -----BEGIN PGP MESSAGE----- Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com> qanqr1dbwu4d4cag0csbewcqb/9u1esxsm0nzw71d9fnara3w4rcdrlwdyen/nwt M9lKTo3SuSnogNEJ9I1lGtePDFQ6zBGW696SVOE8fUuMh1mnKfOMaTuQuhMnP+jJ /c0tkk3wn3ckz86g/dok1pdhpaxxljxwambdklbzgcjedwjp4yo3nj3vwe0owmcj (...) guxjvwxbpb7/vsfijce= =X7eE -----END PGP MESSAGE-----

SMTP Relay Enviar por Relay mensagens a outros servidores SMTP DNS-based Blackhole List (DNSBL)

Testando se seu servidor está seguro: 1. Abra uma sessão de telnet para o servidor de E-Mail na porta 25 Telnet <IP do Servidor de E-Mail> 25 2. Depois que o servidor responder com nome e versão, digite HELO teste.teste.com 3. O servidor vai responder com um HELLO. Então digite um remetente falso mail from: spam@spammer.com 4. O servidor deve responder com um Sender OK. Em seguida entre comum destinatário qualquer rcpt to: usuario@vitma.com.br 5. Se o servidor não responder com a negação abaixo, ele está vulnerável 550 5.7.1 Unable to relay for usuario@vitma.com.br

Vírus de E-Mail São enviados anexados ao e-mail, comprimidos (.ZIP), documentos (macros) ou executáveis (.EXE). Infecta a vítima quando é acessado Janela de visualização prévia e códigos HTML Scripts, applets, vírus, mesclados a mensagem Antivírus, correções do fabricante e programas comerciais são boas contra-medidas Apenas o antivírus não garante a segurança Atualização de assinaturas, Bom Senso e desconfiança

SPAM Remonta a época de BBS e inicio da Internet Quebrou a marca Histórica de 50% em 2004 Muitos rumores mas nenhuma legislação efetivamente em vigor Programas de extração de e-mail de listas

http://www.bigbooster.com/other/extractor.html

Boatos ou Lendas - HOAX Crianças desaparecidas, vírus ainda não detectado, promoções espetaculares Hoaxes podem danificar programas e sistemas operacionais quando instruem o usuário a apagar arquivos http://www.quatrocantos.com/lendas/ Menino Preso em Canil Batom com Chumbo

Esquema Nigeriano (419 Scam) Normalmente apresenta texto em Inglês com erros Sempre envolve algum tipo de transferência de dinheiro Herdeiros desaparecidos, perseguição política, assassinatos, filhos de Reis e Rainhas http://www.419eater.com/ Bom Senso, calma e desconfiança Se alguma coisa é muito boa para ser verdade, é porque provavelmente não o é!

Exemplo de Esquema Nigeriano

Fraude Phishing Atividade criminal que utiliza técnicas de engenharia social Direcionado a aquisição de informações financeiras, de crédito e bancárias Cartões de Crédito, Usuário e Senhas de sites de compras on-line, senhas e proteções de sites bancários Utilizam e-mail e programas de mensagens instantâneas

Exemplos de Phishing Scam

SPAM: Origem e Ferramentas BOTNet s SMTP Relays

SPAM: Origem e Ferramentas (cont.) DNS Stuff http://www.dnsstuff.com/