REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13



Documentos relacionados
Certificado Digital: Como Funciona (

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Segurança da Informação. Prof. Gleison Batista de Sousa

Assinatura Digital: problema

UNIP UNIVERSIDADE PAULISTA

Script de Configuração dos (Webmail /Outlook Express)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Projeto Integrador Segurança de Redes e Transmissão de Dados

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

CAMADA DE TRANSPORTE

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Como usar o. Como usar o Facebook para melhorar meu Negócio?

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Instalando o Internet Information Services no Windows XP

BEM-VINDO AO dhl PROVIEW

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

ÍNDICE. 1. Introdução O que é o Sistema Mo Porã Como acessar o Site Mo Porã Cadastro do Sistema Mo Porã...

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

PROJETO DE REDES

Entendendo como funciona o NAT

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Rede de Computadores

Configuração do cliente de Outlook 2010 para usuários DAC

SIORP Sistema de Informação de Órgão Publico 2012

Configuração do cliente de Thunderbird para usuários DAC

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

PARANÁ GOVERNO DO ESTADO

Capítulo 7 CAMADA DE TRANSPORTE

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

fonte:

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

GUIA DE TRANQÜILIDADE

WEB COLABORADOR. Envio e Recebimento de arquivos de consignação

Vincular Equipamento SAT

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

Renovação Online de certificados digitais A1 (Voucher)

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Guia para o Google Cloud Print

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

O Selo Website Protegido

Laboratório - Observação da resolução do DNS

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

Passo a passo da instalação do certificado da AC Raiz da Sefaz. Certificado AC Raiz Sefaz AL

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

1ª PARTE DIÁRIOS ELETRÔNICOS

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS


e-nota C Consulta de Nota Fiscal eletrônica

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Camada de Aplicação. Prof. Eduardo

Tutorial Ouvidoria. Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante

Universidade Federal de Viçosa Departamento de Informática

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Transcrição:

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo do cadeado avisa que você está utilizando criptografia...4 2

1. CRIPTOGRAFIA O surpreendente crescimento da Internet agitou empresas e consumidores com sua promessa de mudar a maneira que vivemos e trabalhamos. Mas a maior preocupação ainda remete-se a sua segurança, especialmente quando envolve o envio de informações sigilosas. Há sempre várias informações que não gostaríamos que outras pessoas soubessem, tais como: informações do cartão de crédito; CPF; correspondência privada; detalhes pessoais; informações sigilosas sobre a empresa; informações sobre a conta bancária; A segurança de informações é provida, em computadores e na internet, por uma série de diferentes métodos. Um método de segurança simples, mas funcional, é manter informações sigilosas somente em mídias de armazenamento portátil, como os disquetes. Mas as formas mais populares de segurança dependem da criptografia, processo que codifica a informação, de tal maneira que somente a pessoa (ou o computador) com a chave pode decodificá-la. 1.1 SISTEMAS DE CRIPTOGRAFIA A criptografia não é algo novo. A novidade é sua aplicação em computadores. Antes da era digital, os maiores usuários da criptografia eram os governos, particularmente para finalidades militares. A existência de mensagens codificadas foi verificada desde a época do Império Romano. Mas a maior parte da criptografia utilizada hoje se baseia em computadores, simplesmente porque um código baseado em seres humanos é muito fácil de ser decodificado por um computador. A maioria dos sistemas de criptografia de computadores pertence a uma destas categorias: criptografia de chave simétrica; criptografia de chave pública. 1.1.1 Chave simétrica Na criptografia de chave simétrica, cada computador possui uma chave secreta (código), a qual pode ser utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. A chave simétrica exige que você saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. A criptografia de chave simétrica é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber, a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Pense assim: você cria uma mensagem codificada para enviar a um amigo, nela cada letra é substituída pela letra que está duas posições abaixo no alfabeto. 3

Assim, A se torna C, e B se torna D. Você já informou ao seu amigo de confiança que o código é deslocamento em 2 posições. Seu amigo recebe a mensagem e a decodifica. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. 1.1.2 Chave pública A criptografia de chave pública utiliza a combinação de uma chave privada e de uma chave pública. A chave privada só é con hecida pelo seu computador, enquanto que a chave pública é dada por seu computador a todo computador que queira comunicar-se de forma segura com ele. Para decodificar uma mensagem criptografada, um computador deve usar a chave pública fornecida pelo computador de origem e sua própria chave privada. Uma utilidade bem popular de criptografia de chave pública é chamada de Pretty Good Privacy (PGP - ótima privacidade) e permite que você cri ptog rafe quase qualquer coisa. Você pode saber mais a respeito no site da PGP (em inglês). O computador emissor criptografa o documento com uma chave simétrica e em seguida criptografa a chave simétrica com a chave pública do computador receptor. O computador receptor usa a sua chave privada para decodificar a chave simétrica e então a usa para decodificar o documento. Para implementar a criptografia de chave pública em larga escala, um servidor web seguro requer uma abordagem diferente. Aí entram os certificados digitais. Um certificado digital é basicamente um pedaço de informação que diz que o servidor web é considerado confiável por uma fonte independente, conhecida como autoridade certificadora. A autoridade certificadora age como um intermediário, em quem ambos os computadores confiam. Ela confirma que cada um é de fato quem diz ser e fornece, então, as chaves públicas de um computador ao outro. 1.1.3 Chave pública SSL Uma implementação popular da criptografia de chave pública é o Secure Sockets Layer (SSL). Originalmente desenvolvida pela Netscape, o SSL é um protocolo de segurança utilizado por navegadores de Internet e servidores web para transmitir informações sigilosas. O SSL tornou-se parte de um protocolo geral de segurança conhecido como Transport Layer Security (TLS). Procure pelo s, após http no endereço, sempre que estiver prestes a enviar informações sigilosas, como, por exemplo, o número do cartão de crédito, em um formulário na internet. Em seu navegador é possível saber quando você está utilizando um protocolo de segurança, como o TLS, de algumas maneiras diferentes. Você perceberá que as letras http na linha do endereço estarão substituídas pelas letras https, e deve aparecer um pequeno cadeado na barra de status na parte de baixo da janela do navegador. 2. O SÍMBOLO DO CADEADO AVISA QUE VOCÊ ESTÁ UTILIZANDO CRIPTOGRAFIA A criptografia de chave pública envolve muito processamento, portanto, a maioria dos sistemas utiliza uma combinação da chave pública e simétrica. Quando dois computadores iniciam uma sessão segura, um computador cria uma chave simétrica e a envia a outro usando a criptografia de chave 4

pública. Os dois computadores podem então se comunicar utilizando a criptografia de chave simétrica. Uma vez que a sessão é terminada, cada computador descarta a chave utilizada naquela sessão. Todas as sessões adicionais requerem que uma nova chave simétrica seja criada e que o processo seja repetido. 5