A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes de comunicação Aspectos de segurança de redes Aula 16

Apresentações semelhantes


Apresentação em tema: "Redes de comunicação Aspectos de segurança de redes Aula 16"— Transcrição da apresentação:

1 Redes de comunicação Aspectos de segurança de redes Aula 16
Prof. Diovani Milhorim

2 Aspectos de Segurança de Redes
Os usuários das redes de computadores mudaram, bem como o uso que os mesmos fazem da rede. A segurança da rede despontou-se como um problema em potencial. O crescimento comercial assustador da Internet nos últimos anos foi superado apenas pela preocupação com a segurança deste novo tipo de mídia.

3 Aspectos de Segurança de Redes
Segurança: Minimizar a vulnerabilidade Vulnerabilidade: Segundo ISO: “É qualquer fraqueza que poss ser explorada para se violar um sistema ou as informações que ele contêm.”

4 Aspectos de Segurança de Redes
Ameaça: Possível violação da segurança de um sistema. Principais tipo: Destruição da informação Modificação da informação Roubo/Remoção ou perda de informação ou recurso Interrupção de serviço.

5 Aspectos de Segurança de Redes
Ataque: realização de uma ameça de forma intencional Alguns tipo: Personificação DDOs Engenharia social Vírus, trojans, etc...

6 Aspectos de Segurança de Redes
Política de segurança: Conjunto de leis, regras e práticas de gestão Pode ser implementada por meio de vários mecanismos.

7 Aspectos de Segurança de Redes
Mecanismos de segurança: Controle de acesso. Criptografia Simétrica Assimétrica Assinatura digital Controle na comunicação Autenticação. Detecção, informe e registro de eventos (sgr)

8 Controles de acesso Controle de acesso Lógicos Senhas Tokens Físicos
Biometria Chaves

9 Controles de acesso Controle de acesso Lógicos Senhas Tokens Físicos
Biometria Chaves

10 Criptografia Criptografia: é a ciência que faz uso da matemática permitindo criptografarmos (cripto=esconder) e decriptografarmos dados. Princípios: Confidencialidade Integridade Autenticidade

11 Criptografia Criptoanálise: É a ciência que estuda como quebrar um texto cifrado, ou seja, descobrir o texto claro a partir do texto cifrado revelando o significado da mensagem. Criptologia: É a área da matemática que estuda a Criptografia e a Criptoanálise.

12 Como se dá um processo de Encriptação e Decriptação?
SINTEGRA *$R!??:{ Fonte Destino Encriptação Decriptação Texto original cifrado

13 Como um sistema criptográfico é usado?
Algoritmo de criptografia: função matemática usada para encriptar e decriptar (Público). Chave: é o código utilizado pelo algoritmo de criptografia para encriptar necessário para a realização da decriptação (Secreto). Através do criptógrafo o sistema de criptografia é formado.

14 Características do criptógrafo
Confidencialidade da chave; Uso de chaves comuns e fáceis de adivinhar; A dificuldade em se inverter o algoritmo criptográfico sem a chave;

15 Características do criptógrafo
A inexistência de backdoors; A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte dele é decodificada; O conhecimento de propriedades peculiares da mensagem em texto claro.

16 Tipos de criptografia Criptografia com chaves secretas
(ou simétricas); Criptografia com chaves públicas (ou assimétricas);

17 Criptografia Simétrica
Utiliza a mesma chave para encriptar e decriptar uma mensagem. MENSAGEM *$R!??:{ Fonte Destino Encriptação Decriptação Texto original cifrado

18 Criptografia Simétrica
Vantagens Rapidez, simples de implementar. Desvantagens É necessário um canal seguro para enviar a chave.

19 Criptografia Assimétrica
Chave pública Chave privada MENSAGEM MENSAGEM *$R!??:{ Texto Texto cifrado Texto original Encriptação Decriptação Fonte Destino

20 Criptografia Assimétrica
Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo.

21 Criptografia Assimétrica
Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar.

22 Assinatura digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).

23 X Autenticação dos interlocutores
BOB BUNK I’m John... Usuários e elementos devem mostrar credenciais para comprovar sua identidade. Possível através de digital certificates e outros documentos assinados. X ACCESS DENIED ACCESS GRANTED I’m John. PEP’S COMPANY JOHN PEP

24 Funções de uma Autoridade Certificadora (CA)
Distribuição de certificados; Emissão de assinatura de novos certificados; Renegociação de certificados; Revogação de certificados

25 Como autenticar uma chave pública?
Para emitir o certificado, a CA pode exigir que o usuário se apresente pessoalmente junto a alguma de suas instalações e prove sua identidade através de documentação apropriada. * Certificados também podem ser emitidos para pessoas jurídicas, das quais pode ser exigido esquema semelhante de comprovação de identidade.

26 Como autenticar uma chave pública?
Uma vez comprovada a identidade do usuário, ele fornece sua chave pública à CA que gera e assina o certificado.

27 Como autenticar uma chave pública?
Um certificado atesta a veracidade de uma chave pública. De forma simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação (CA) que atesta a autenticidade daquela chave pública como pertencente a uma determinada pessoa. Um dos padrões de certificado usualmente utilizados é definido pela norma ITU-T X.509.

28 Como autenticar uma chave pública?
Um certificado X.509 contém as seguintes informações: Versão do formato do certificado. Usualmente 1988; Número serial associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação; Identificação do algoritmo utilizado para assinar o certificado;

29 Como autenticar uma chave pública?
Emissor com informações sobre a CA; Período de validade inicial e final; Sujeito com informações do usuário; Informações sobre a chave pública; Assinatura da CA cobrindo todo o certificado.

30 Controle na comunicação
Controle na comunicação de dados Proxy Firewall VPN SSH

31 Controle na comunicação
Proxy Sistema que age como intermediário na comunicação de um host com a rede externa. Filtra e realiza cache da informação repassada.

32 Controle na comunicação
Firewall Sistema que se interpõem na comunicação de um host com a rede externa e realiza filtro de pacotes, interferindo no tráfego conforme regras previamente definidas.

33 Controle na comunicação
VPN (virtual private network) Estabelece relação de confiança entre duas máquinas e permite comunicação segura atráves de redes inseguras por meio de tunelamento (criptografia) da informação.

34 Controle na comunicação
SSH (secure socket layer) Método de comunicaçã adotado por navegadores e servidores de internet que permite que comunicação entre ambos seja estabelecida e mantida sob criptografia.

35 Controle na comunicação
SSH (secure socket layer) Método de criptografica com chaves assimétrica (inicialmente) e simétricas. Veja o esquema abaixo:

36 Autenticação Autenticar:
Verificar a identidade de um usuário ou entidade. Métodos: Certificado digital senhas tokens usuário+senha+token

37 Detecção, informe e registro de eventos
Uso de sistemas próprios para gerenciamento de redes. SGR: Sistemas de gerenciamento de redes Código Livre: Nágios Zabbix Proprietários OpenView – HP NetView – IBM StarSentry – AT&T


Carregar ppt "Redes de comunicação Aspectos de segurança de redes Aula 16"

Apresentações semelhantes


Anúncios Google