PGP. Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5

Documentos relacionados
PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Segurança em Redes de Computadores

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

FLISOL Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

J0HN 7H3 R1PP3R J1y4n y4r

Prof. Sandro Wambier

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard)

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Prof. M.Sc. Charles Christian Miers

Criptografia: teoria e prática, parte 3

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Criptograa e Segurança

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Gnu Privacy Guard 0 (ou GnuPG, ou mais reduzido ainda, GPG) é uma implementação do protocolo de cifragem de mensagens OpenPGP.

a. Verifique em seu navegador se existem certificados instalados e dê exemplos. b. Acesse um site seguro e obtenha o certificado digital do site.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Informática básica. Professor: Francisco Ary

Informática. Segurança da Informação

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG)

Antivirus Antimalware

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Tópicos de Ambiente Web Segurança

Introdução ao Linux. O básico do básico (alguns comandos e dicas)

Informática básica. Professor: Francisco Ary

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

WEP, WPA e EAP. Rodrigo R. Paim

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 5: Criptografia e Esteganografia

Capítulo 8. Segurança de redes

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Aula 3 Primeiros programas

S.O.R. A Interface de comando

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Redes de Computadores

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

Engenharia de Segurança

Segurança de Sistemas de Informação

Criptografia Assimétrica. Jiyan Yari

Mestrado em Segurança da Informação e Direito no Ciberespaço

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO SISTEMA DE ARQUIVOS PROFESSOR CARLOS MUNIZ

Aula 9: Shell Script

Como criar uma chave SSH no Linux

1 Criptografando arquivos em um arquivo zip com o menu de contexto

TUTORIAL BB COBRANÇA. 02. Como baixar o arquivo de configuração

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.

Aula 5 e 6: Introdução ao shell

Segurança e Auditoria de Sistemas. Autenticação

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

Introdução à Criptografia

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS

Sistemas Operacionais e Introdução à Programação. Redirecionamentos Editor vi

Funcionamento: FIGURA 1

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Conselho Geral da Ordem Dos Advogados Departamento Informático

Manual de Integração. Versão 1.0.2

Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI.

Manual de Instalação do Módulo de Segurança MMA SISGEN

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

O que é Segurança da Informação

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.

Aula 1 - Introdução à Criptografia

Descrição. Termos e utilitários. Áreas em foco. Processos. Processos. Comandos GNU e Linux

Segurança Informática em Redes e Sistemas

Criando wordlist com o Crunch

Transcrição:

PGP Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5

PGP: Encriptação Compressão dos dados (zip) Descaracterização da linguagem Economia de memória e tempo Geração de uma chave de sessão Chave secreta randômica utilizada uma só vez

PGP: Encriptação Mensagem zipada é encriptada com a chave de sessão Chave de sessão é encriptada com a chave pública do receptor Criptograma da mensagem + criptograma da chave de sessão

PGP: Decriptação Mensagem recebida Criptograma da chave de sessão Chave de sessão é decriptada com a chave privada do receptor Criptograma da mensagem Criptograma é decriptado com a chave de sessão Mensagem original zipada

PGP: Característica Combina a conveniência da encriptação de chave pública com a velocidade da encriptação de chave secreta

PGP: Assinatura Digital É calculado o resumo da mensagem, que enviado junto com a mensagem O receptor deve calcular este valor e comparar com o recebido

GPG (GNU Privacy Guard) Versão GNU do PGP Gratuito e de código aberto Suporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 e TIGER

GPG: Aula Prática Utilizando o GnuPG (GNU Privacy Guard) Executável: gpg (Linux), gpg4win (Windows) Gerar um par de chaves pública e privada mkdir ~/.gnupg gpg --gen-key Siga as instruções

GPG: Aula Prática Você acabou de gerar suas chaves pública e privada Dê um ls -l no diretório ~/.gnupg -rw-r--r-- 1 otto otto 908 Aug 28 15:36 pubring.gpg -rw------- 1 otto otto 600 Aug 28 15:36 random_seed -rw------- 1 otto otto 1129 Aug 28 15:36 secring.gpg Salve a sua chave pública gpg -a --export seu_nome > seu_nome.asc

GPG: Aula Prática Envie sua chave pública aos seus amigos ou disponibilize em algum lugar (por exemplo na sua página HTML) Importe a chave de outras pessoas gpg --import arquivo Ex.: gpg --import otto.asc

GPG: Aula Prática Liste as chaves públicas que você conhece gpg --list-keys Declare confiança na autenticidade de uma chave pública assinando-a gpg --sign-key nome

GPG: Aula Prática Assine algum arquivo gpg --clearsign arquivo Verifique a assinatura gpg --verify arquivo.asc

GPG: Aula Prática Encripte algum arquivo gpg -r destinatário -e arquivo Decripte o arquivo gpg -d arquivo.gpg > arquivo

Senhas Um código secreto convencionado entre as partes como forma de reconhecimento Amplamente utilizadas como forma de autenticação em sistemas computacionais

Senhas Fracas Senhas curtas Somente letras minúsculas Palavras contidas em dicionários Dados pessoais públicos Sequências visuais no teclado Substituições simples nas categorias acima (A : @, I : 1,...)

Senhas Fracas

Senhas Fortes Toda senha pode ser quebrada testando todas as combinações Tempo Recursos Custo Uma senha é forte se: Custo para quebrá-la supera o valor da informação Tempo para quebrá-la supera a vida da informação

Senhas Fortes: Recomendações Mínimo de 8 caracteres Utilizar Maiúsculas Minúsculas Símbolos Números

Senhas Fortes: Métodos Mnemônico Esta senha, por exemplo, foi escolhida para 2015! => Es,pe,fep2015! Frases-senha alteradas Es,pe,fep2013! => E5,p3,f&p2013! To be or not to be => 2B0r!2b Combinação e alteração carta, cadeira, copo => Krt@Kd1r@C0p0

Senhas Fortes: Métodos Não deve ser usada a mesma senha em mais de um serviço A quebra de segurança de um serviço implica na quebra de todos neste caso Método da senha base: 1. Criar senha por um dos métodos anteriores 2. Criar uma regra de derivação para cada serviço

Quebrando Senhas Força bruta Incremental Força bruta Estudos linguísticos Cadeias de markov Estatística Dicionário Regras de mistura: A:@, I:1, E:3...

Senhas: Aula Prática John the Ripper É gratuito, de código aberto. Desenvolvido originalmente UNIX por Alexander Peslyak. Hoje John the Ripper está disponível para diversas plataformas.

Senhas: Aula Prática Instalação su apt-get install john john-data Programa principal: john Utilitário: Unshadow Listas de caracteres e dicionário em /usr/share/john/data Teste john --test

Senhas: Aula Prática Arquivo de senha de usuário no Linux: <usuário>:<resumo da senha>:<identificador de usuário>:<identificador de grupo>:<infrmações de usuário>:<diretório base>:<interpretador de comandos> Exemplos: root:425bea4086598b7c11668dd8483c926c:0:0:root user:/root:/bin/bash user:029deb807ad1843954390e990e4f06ed:1023:1008:some user:/lab/users/user:/bin/bash Linux separa arquivos de senha e dados unshadow /etc/passwd /etc/shadow > mypasswd

Senhas: Aula Prática Ataques: Manual: man john Exemplo: Ataque de dicionário john -format=raw-md5 -wordlist=500-worst-passwords.lst mypasswd john -format=raw-md5 -wordlist=500-worst-passwords.lst -incremental mypasswd