A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução à Segurança de Informações

Apresentações semelhantes


Apresentação em tema: "Introdução à Segurança de Informações"— Transcrição da apresentação:

1 Introdução à Segurança de Informações
Prof. Ricardo Dahab Instituto de Computação - UNICAMP 2º semestre de 2001

2 Introdução à Segurança de Informações - Ricardo Dahab
Roteiro Proteção da informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

3 Introdução à Segurança de Informações - Ricardo Dahab
Roteiro Proteção da Informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

4 Introdução à Segurança de Informações - Ricardo Dahab
Acesso à Informação é... Cultura Cidadania Desenvolvimento ... Poder  Imprescindível para a vida social. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

5 Informação deve ser protegida...
... em vários níveis da atividade humana: Pessoal Privacidade, confidencialidade, anonimato Social Comércio, propriedade intelectual, mídia Político-administrativo Responsabilização, segredos estratégicos Corporativo-Industrial Patentes, comércio, estratégia Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

6 Introdução à Segurança de Informações - Ricardo Dahab
Informação e Internet Todos esses aspectos da segurança da informação são anteriores à expansão espetacular do uso dos computadores, suas redes de interconexão e telecomunicações. Esses avanços técnicos amplificaram a importância da informação e evidentemente as preocupações com a sua proteção. Estamos só no começo. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

7 Informação na era Internet
Características Abundância e variedade Acessibilidade imediata e barata Grande vulnerabilidade nos muitos pontos de acesso distribuídos Facilidade de reprodução Facilidade de modificação Facilidade de fabricação Ataques à integridade Fáceis, baratos e remotos Variedade de formas e poder computacional Possibilidade de esforços distribuídos organizados à distância. Casos recentes: negação de serviço na Web roubo de ciclos PCC  ... Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

8 Onde estão as vulnerabilidades?
Em todo lugar: Informações de qualquer tipo, dados ou programas, armazenadas em processadores, memória primária ou secundária, on-line ou off-line. Informações em trânsito em conexões com ou sem fio. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

9 Exemplo - Comércio Eletrônico
Ataques ao software do servidor incluem roubo de informações, alteração de contas, alteração de código para obtenção de vantagens. Ataques ao software do cliente incluem modificação de código, acesso ao cache do browser. Ataques ao sistema operacional do servidor ou cliente visam acesso não autorizado a arquivos, instalação de vírus, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

10 Exemplo - Comércio Eletrônico
Ataques à transação de pagamento podem ocorrer em vários níveis: manipulação de pacotes TCP/IP protocolos de conexão protocolos de sistemas de pagamento, carteiras eletrônicas. Vão desde a modificação não autorizada de protocolos até a exploração de fraquezas conceituais que permitam a negação posterior de ordens de pagamento, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

11 Exemplo - Computação Móvel
Novas ameaças se configuram Código móvel carrega informações sensíveis e fica à mercê dos servidores onde se instala. Entre essas informações estão registros de transações passadas, futuras e chaves. Os servidores também estão expostos a agentes maliciosos. Agentes devem ser autenticados e sua computação isolada em ambientes protegidos, com interfaces bem definidas. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

12 Quem são os perpetradores?
Grande parte dos ataques vem de dentro das organizações e freqüentemente dispensam a aplicação de técnicas sofisticadas de invasão de sistemas. Outra classe de ataques, mais divulgados, são feitos por entidades externas, entre os quais estão os chamados hackers e crackers. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

13 Quem são os perpetradores?
Assim, medidas para garantir a integridade de sistemas de informações devem ter caráter técnico, na forma de algoritmos e protocolos de segurança, e político, na forma de procedimentos sistemáticos para atribuição de responsabilidades, distribuição de informações sensíveis, controle de acesso, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

14 Introdução à Segurança de Informações - Ricardo Dahab
Nosso objetivo - I Nesta palestra trataremos apenas dos aspectos técnicos para o provimento de requisitos de segurança. Serão descritos métodos para proteção da informação, principalmente aquela em trânsito por redes de computadores. Veremos fundamentos, técnicas, protocolos e seu emprego em algumas aplicações típicas de ambientes computacionais distribuídos modernos. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

15 Requisitos básicos de segurança
Confidencialidade ou sigilo: Informação deve ser acessível apenas a autorizados. Autenticidade: Certeza da origem e conteúdo da informação. Integridade: Garantia de que a informação não tenha sido alterada indevidamente. Não-repúdio: Garantia de que o originador da informação não possa negar sua autoria. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

16 Introdução à Segurança de Informações - Ricardo Dahab
Serviços de segurança O provimento desses requisitos se dá através de serviços básicos que, combinados, formam serviços de segurança mais específicos como validação, identificação, certificação, autorização, revogação, emissão de recibos e anonimato, entre outros. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

17 Segurança (do funcionamento)
Existe uma classe de problemas de segurança relacionados com o funcionamento correto dos sistemas e seus programas. O termo em inglês para essa área é safety, em vez de security, como é o nosso caso. A área de safety trata da disponibilidade de sistemas, sua tolerância a falhas e confiabilidade. A integração das técnicas de safety e security é considerada muito promissora para a construção de sistemas confiáveis e seguros (dependable). Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

18 Introdução à Segurança de Informações - Ricardo Dahab
Ataques Ameaças à segurança de informações são multi-facetadas, multi-localizadas e nem sempre detectáveis prontamente. As precauções contra essas ameaças vão desde a prevenção, passando pela detecção até, quando possível, o restabelecimento do funcionamento do sistema após um ataque. De forma muito geral, ataques classificam-se em passivos e ativos. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

19 Introdução à Segurança de Informações - Ricardo Dahab
Ataques passivos Limitam-se à escuta e cópia de informações e análise de tráfego. Fica ameaçada apenas a confidencialidade. Medidas de segurança limitam-se à prevenção, já que é muito difícil detectar um espião numa rede, principalmente uma rede aberta como a Internet. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

20 Introdução à Segurança de Informações - Ricardo Dahab
Ataques ativos Replicação e/ou alteração de informações legítimas Confecção de mensagens em nome de terceiros Personificação (falsificação da identidade) de terceiros, com objetivo de obter acesso a serviços Negação de responsabilidade da autoria de informações Acesso a serviços por meios sub-reptícios Desestabilização e interrupção ilegítima de serviços Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

21 Introdução à Segurança de Informações - Ricardo Dahab
Ataques ativos Precauções contra ataques ativos usam todo tipo de ferramentas disponíveis, desde a prevenção, por meio de técnicas criptográficas, a detecção, pelo monitoramento constante, até a recuperação de informações ou o restabelecimento do funcionamento dos sistemas atacados, por meio de técnicas de tolerância a falhas e outras. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

22 Introdução à Segurança de Informações - Ricardo Dahab
Defesas Praticamente todos os métodos e técnicas para a proteção dos requisitos da segurança de informações utilizam a ciência da Criptografia. Embutidas em protocolos nos diversos níveis de processamento e comunicações, técnicas criptográficas tornaram-se uma ferramenta indispensável na construção de sistemas de software e hardware seguros e confiáveis. Isso não quer dizer que a Criptografia prescinda de uma boa política de segurança e outros cuidados. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

23 Introdução à Segurança de Informações - Ricardo Dahab
Nosso Objetivo - II Exemplificar como técnicas criptográficas são empregadas em duas aplicações modernas: correio eletrônico - PGP segurança de conexões na Web - SSL Veremos fundamentos, primitivas básicas, protocolos e seu uso nas aplicações. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

24 Introdução à Segurança de Informações - Ricardo Dahab
Roteiro Proteção da Informação Técnicas (criptográficas) para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

25 Criptografia Clássica x Moderna
Criptografia clássica era assunto secreto de diplomatas e militares; e um passatempo fascinante. Referências excelentes são: The Codebreakers: ... from ancient times to the Internet, de David Kahn. O mais completo relato da história da criptografia desde tempos imemoriais até o presente. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography,de Simon Singh. Outro relato agradável e moderno. Codebreakers: the inside story of Bletchley Park. Depoimentos pessoais de vários integrantes da equipe de criptoanalistas ingleses na Segunda Guerra. Ao contrário do que se acredita popularmente, o primeiro computador pode ter sido construído em Bletchley Park, para acelerar o trabalho de criptoanálise. A máquina, chamada de “Colossus”, foi reconstruída e está em exibição hoje num museu em Bletchley Park dedicado à memória das atividades de criptoanálise da segunda guerra mundial. Estiveram em Bletchley Park vários notáveis como Alan Turing e William Tutte. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

26 Criptografia Clássica x Moderna
Criptografia moderna é uma ciência eminentemente pública, com possibilidades imensas de aplicação. Deixou de ser sinônimo de ciframento, para tornar-se o conjunto de algoritmos e técnicas matemáticas sobre as quais repousam métodos e protocolos destinados ao provimento dos requisitos da segurança da informação. Exatamente por ser a base onde repousa a segurança de dados e sistemas, todos os produtos criptográficos devem estar abertos ao escrutínio público. Códigos de pacotes de software criptográfico devem ser abertos, os métodos devem ser os mais escrutinizados e transparentes. Referências muito boas em Criptografia moderna são: Handbook of Applied Cryptography. Alfred J. Menezes, Paul C. van Oorschot e Scott A. Vanstone. CRC Press, 1997. Excelente texto de referência. Cobre algoritmos, protocolos e métodos para implementação eficiente com grande precisão. São mais de 800 páginas de informação de alta densidade e mais de 1300 referências. Cryptography and Network Security. William Stallings. Prentice-Hall, 2a. Edição, 1999. Livro texto muito bom, moderno e de boa cobertura. Ênfase das aplicações é em segurança de redes. Didático. Cryptography: Theory and Practice. Doug Stinson. CRC Press, 1995. Livro texto muito bom com ênfase em algoritmos e demonstrações matemáticas. Applied Cryptography. Bruce Schneier. New York, Wiley, 1996. Livro popular, de grande cobertura mas sem muita precisão. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

27 As Ferramentas Fundamentais
Funções unidirecionais (em inglês, one-way functions) são o bloco básico para a construção de algoritmos de ciframento, assinaturas e hashing criptográfico. Protocolos criptográficos combinam esses algoritmos de diferentes formas, para satisfazer os diferentes requisitos da segurança de informações. Funções unidirecionais são aquelas funções f X  Y para as quais o valor de f(x) é fácil e rapidamente calculável mas, dado um valor y em Y, é muito difícil encontrar um valor x de X tal que y = f(x). Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

28 As Ferramentas Fundamentais
Para obtermos ciframento e deciframento, é necessário que seja possível inverter uma função unidirecional, com a ajuda da chave de deciframento. Tais funções são as unidirecionais com alçapão. Em inglês, trapdoor one-way functions. Funções unidirecionais com alçapão são aquelas funções f X  Y para as quais o valor de f(x) é fácil e rapidamente calculável mas, dado um valor y em Y, é muito difícil encontrar um valor x de X tal que y = f(x), a menos que se esteja de posse de uma informação adicional que facilite a tarefa de encontrar o valor x desejado. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

29 Sistema Criptográfico Clássico
k = k’ secretas e combinadas por comunicação pessoal. Algoritmos C e C-1 eram simples  Totalmente inadequados para ambientes modernos Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

30 Sistema Moderno Simétrico
k = k’ secretas e pré-combinadas em segredo Sistema é seguro desde que: chaves sejam grandes ( 128 bits)  muitas chaves C e C-1 sejam difíceis de inverter, unidirecionais Persiste o problema do estabelecimento da chave k Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

31 Sistema Moderno Assimétrico
Solução para o estabelecimento da chave - I k é a chave pública e k’ é a chave privada (de Bob) Sistema é seguro desde que: k’ seja grande ( 180 bits), difícil de obter a partir de k C e C-1 unidirecionais k seja obtida de forma certificada Certificação significa mais que autenticação. É um comprovante assinado digitalmente por alguma autoridade pública confiável, de que a chave k em questão é autêntica. Um certificado convence não só os participantes de uma comunicação de que estão falando com o parceiro certo, mas permite a estes que façam honrar posteriormente alguma informação recebida durante a comunicação. Toda a infra-estrutura necessária à obtenção de chaves públicas certificadas-- as próprias autoridades certificadoras (CA - Certification Authority em inglês), o gerenciamento dos certificados (emissão, revogação, etc), os protocolos para comunicação segura com a autoridade-- é chamada de Infra-estrutura de Chaves Públicas (ICP, ou PKI-Public-Key Infrastructure em inglês). O governo brasileiro já tem a sua ICP em funcionamento. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

32 Simétricos x Assimétricos
Algoritmos simétricos rápidos e facilmente implementáveis chaves são relativamente pequenas problema das chaves: n2 e difíceis de distribuir Algoritmos assimétricos lentos e de implementação intrincada chaves são maiores n chaves apenas e a distribuição é simples Misture os dois! Algoritmos assimétricos são a ferramenta ideal para o estabelecimento de uma chave de sessão, secreta, a ser usada posteriormente num sistema simétrico. De fato, é dessa forma que a maioria das aplicações procede. Daremos um exemplo disso à frente na descrição do PGP. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

33 Simétrico I - o DES DES - Data Encryption Standard
Marco da criptografia moderna Nunca foi quebrado Padrão do governo americano na década de 70 Ciframento em blocos de 64bits Chaves de 56 bits Ainda o mais usado, mas já foi superado pela velocidade do hardware na forma simples Muito usado com ciframento duplo ou triplo O DES em detalhe Detalhe da função f Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab Detalhe da caixa S

34 Simétrico II - o AES AES - Advanced Encryption Std.
Recentemente definido como o padrão FIPS (E.U.A.) substituto do DES p/ info não-classificada Resultou da cooperação de 4 anos entre governo, indústria e universidades que culminou num processo de seleção finalizado em outubro de 2000 Chaves e blocos de 128, 192 e 256 bits Operações são simples, até 13 rodadas da operação ilustrada Nome original do AES é RIJNDAEL. Seus autores são Joan Daemen e Vincent Raemen do Electrical Engineering Department (ESAT) da Katholieke Universiteit Leuven, Bélgica. Outra representação de cada rodada: Links sobre o AES: by J. Savard Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

35 Método de Diffie-Hellman
Solução para o estabelecimento da chave - II os valores a e b são secretos, exceto para Alice e Bob, respectivamente g e p são parâmetros públicos Alice e Bob calculam a informação secreta gab mod p Alice Bob gb mod p ga mod p p é um número primo muito grande, da ordem de 300 bits. g é um número entre 2 e p-1, tal que as potências gi mod p produzam todos os números entre 1 e p-1. Isto é, que g tenha um período muito grande Para tentar descobrir o valor de gab mod p, uma terceira pessoa deve tentar descobrir a ou b a partir de ga mod p ou gb mod p. Ou então tentar deduzir gab mod p diretamente a partir de ga mod p ou gb mod p. Ambos os problemas são computacionalmente muito difíceis, quando p é um primo muito grande e satisfaz algumas condições adicionais. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

36 Introdução à Segurança de Informações - Ricardo Dahab
Assimétricos I - o RSA Chave Pública é (e,n) Chave Privada é d n = pq, p e q primos secretos ed  1 mod (p  1)(q  1) Ciframento de x y = x e mod n Deciframento de y x = y d mod n O mais popular dos sistemas assimétricos. Proposto em 1977 por Rivest, Shamir e Adleman. Baseia sua força na dificuldade de se fatorar números grandes eficientemente. A obtenção de números primos grandes não é uma tarefa trivial e só é feita rapidamente por métodos heurísticos. A obtenção de e e d é feita usando-se o algoritmo estendido de Euclides. Como em outra aplicações criptográficas, bons geradores de números pseudo-aleatórios são indispensáveis. Também são necessários bons pacotes para aritmética de números de precisão arbitrária. A operação de exponenciação modular deve ser otimizada. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

37 Assimétricos II - Curvas Elípticas
Sistemas baseados em curvas elípticas extraem sua força da dificuldade de se calcular o logaritmo discreto em uma estrutura algébrica especial: o grupo de pontos com coordenadas inteiras de uma certa família de curvas cúbicas em duas variáveis, chamadas de curvas elípticas. Os melhores algoritmos para resolver este problema são menos eficientes do que os melhores algoritmos para fatoração de inteiros, para números da mesma magnitude. Estes sistemas, com chaves de 180 bits, têm robustez equivalente a sistemas RSA com chaves de 1000 bits. São preferíveis em ambientes restritos computacionalmente. Referências em sistemas de curvas elípticas são: Elliptic Curve Public Key Cryptosystems, de Alfred J. Menezes. Boston: Kluwer Academic Publishers, 1993. A Course in Number Theory and Cryptography, de Neal Koblitz. New York: Springer-Verlag. 1994 Elliptic Curves in Cryptography, de I. Blake , G. Seroussi e N. Smart. London Math Society, Lecture Note Series Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

38 Introdução à Segurança de Informações - Ricardo Dahab
Assinaturas Digitais Sistemas assimétricos trouxeram consigo também a possibilidade das assinaturas digitais. Alice assina a mensagem x usando sua chave privada k’A e Bob verifica a assinatura s com kA. O fato de somente Alice conhecer k’A a identifica como aquela única pessoa que poderia gerar uma assinatura s de x cuja verificação correta se dá somente com kA , a chave pública de Alice. É importante observar que o mesmo processo de verificação de s falha se executado com alguma outra chave pública, seja de Alice ou de outro usuário. . Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

39 Hashing Criptográfico
h : X  Y x tem tamanho aribitrário e h(x) tem tamanho fixo  colisões são inevitáveis. São unidirecionais e resistentes a colisões Hashing criptográfico parece-se muito com hashing clássico, usado para gerar chaves de busca compactas em bases de dados. Mas diferem nas suas propriedades de unidirecionalidade e resistência a colisões. Colisões são inevitáveis. A resistência a colisões significa que é difícil encontrá-las. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

40 Introdução à Segurança de Informações - Ricardo Dahab
Hashing - Utilidade Compressão de assinaturas assinar x ou h(x) é equivalente pelas propriedades da função h. Mas h(x) é muito mais compacta. Gerar códigos de autenticação a posse da chave secreta k apenas por A e B garante autenticação mútua. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

41 Introdução à Segurança de Informações - Ricardo Dahab
Hashing - Outros Usos Simulação de “tokens”. Cada uma das k fichas tem valor fixo e são gastas do fim, w, para o começo, x. Comprador envia inicialmente w ao vendedor e gasta fichas enviando valores anteriores. Propriedades de unidirecionalidade e resistência a colisões protegem comprador e vendedor. Protege o vendedor contra uso múltiplo de fichas por parte do comprador. Protege o comprador contra alegações falsas de uso múltiplo pelo comprador. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

42 Introdução à Segurança de Informações - Ricardo Dahab
Hashing - Construção Várias funções populares usam este esquema, entre elas MD-5, SHA-1. Função de compressão é baseada em um algoritmo simétrico de ciframento ou num algoritmo dedicado. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

43 Introdução à Segurança de Informações - Ricardo Dahab
Todos os pedaços Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

44 Introdução à Segurança de Informações - Ricardo Dahab
Roteiro Proteção da Informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

45 PGP (Pretty Good Privacy)
Phil Zimmermann criou o PGP: um sistema público, barato e de código aberto. Bem implementado, flexível e com toda a estrutura criptográfica necessária. Preferido para uso individual. S/MIME, uma versão segura do formato MIME, é recomendado para sistemas corporativos. Algumas funcionalidades adicionais do S/MIME incluem emissão de recibos, informação descritiva a respeito do grau de segurança exigido de cada mensagem e facilidades para criação de mailing-lists seguras. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

46 Introdução à Segurança de Informações - Ricardo Dahab
PGP - Serviços Confidencialidade Autenticação via assinaturas Geração de chaves Gerenciamento de chaves - chaveiros Compressão Fragmentação Empacotamento em BASE-64 Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

47 Introdução à Segurança de Informações - Ricardo Dahab
PGP - Esquema Geral Compressão com ZIP é feita após a confecção da assinatura: Verificação da assinatura dispensa descompressão Não impõe o uso de uma versão única de ZIP Compressão é feita antes do ciframento: Aumenta a resistência à criptoanálise pois retira a redundância É inútil comprimir após ciframento Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

48 Introdução à Segurança de Informações - Ricardo Dahab
Chaveiros do PGP Chaveiro privado contém os vários pares de chaves públicas e privadas do usuário. Chaves privadas são cifradas usando uma passphrase. Chaveiro público contém todas as chaves públicas conhecidas pelo usuário, juntamente com o grau de confiança em cada uma. PGP trabalha com três tipos de chaves: Chaves secretas descartáveis - usadas no ciframento de uma mensagem e descartadas logo a seguir. Chaves públicas e privadas - usadas para geração e verificação de assinaturas e para cifrar chaves descartáveis. Chaves mestras - usadas para cifrar as chaves privadas. Geradas a partir de passphrases. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

49 PGP - confiança e certificação
Dispensa o uso de autoridades certificadoras. Constrói a própria rede de confiança de forma gradual e unilateral. O nível de confiança (KL) numa chave pública baseia-se na própria confiança do usuário (OT) e na confiança de terceiros, representadas pelas assinaturas Su1, Su2 etc Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

50 PGP - Formato das mensagens
Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

51 PGP - Esquema Detalhado
Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

52 SSL (Secure Socket Layer)
Camada entre TCP/IP e aplicações destinada a possibilitar conexões seguras. Uma vez abertas conexões, algoritmos e chaves são negociados entre cliente e servidor. Provê sigilo e autenticação de dados. Pode ser instalado como parte da suíte TCP/IP ou como parte de aplicações. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

53 Introdução à Segurança de Informações - Ricardo Dahab
SSL - Localização Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

54 Introdução à Segurança de Informações - Ricardo Dahab
SSL - Record Protocol Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

55 Introdução à Segurança de Informações - Ricardo Dahab
SSL - Handshake Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

56 Introdução à Segurança de Informações - Ricardo Dahab
Roteiro Proteção da Informação Técnicas para proteção do conteúdo da informação Aplicações Conclusões Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

57 Introdução à Segurança de Informações - Ricardo Dahab
Um resumo das defesas PGP, S/MIME: correio eletrônico seguro SET: comércio eletrônico seguro SSL - TLS: conexões WWW seguras SSH: login remoto seguro IPSec: conexões IP seguras Firewalls: proteção de sub-redes Kerberos: infra-estrutura para autenticação em redes PKI’s ou IPC’s: infra-estrutura de chaves criptográficas IDS: Monitoramento para detecção de intrusão Hardware seguro PGP, S/MIME: são as duas ferramentas mais populares para envio e recepção de mensagens cifradas e/ou assinadas. Outras sistemas,como o PEM (Privacy Enhanced Mail), não vingaram por serem demasiadamente hierarquizados. SET: proposta extremamente complexa e hierarquizada para provimento de serviços de segurança em transações de comércio eletrônico. Inicialmente voltada tornar mais seguro o uso de cartões de crédito, parece ter perdido espaço para propostas mais simples como SSL. SSL - TLS: embora não seja específico para transações de correio eletrônico, o SSL, e sua padronização IETF, o TLS, acabou por ser a ferramenta que descomplicou o envio de números de cartões de crédito, antes feitos por fax ou telefone. SSH: susbstitui, com a vantagem de ser seguro e muito mais conveniente, os antigos utilitários BSD para execução remota como rcp, rsh e rlogin. IPSec: a camada de segurança para a suite TCP/IP, provê “tunelamento” seguro transparente de conexões IP. Firewalls: uma grande variedade de fornecedores provê soluções para filtragem de pacotes IP com origem/destino em sub-redes, além de outros serviços. Kerberos: criado dentro do âmbito do projeto MIT-Athena, é, de longe, o serviço mais utilizado na Internet para distribuição de chaves e autenticação de entidades. PKI’s ou IPC’s: são a contrapartida do Kerberos no contexto de chaves públicas, provêem serviços como emissão/revogação de certificados de chaves públicas. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab

58 Introdução à Segurança de Informações - Ricardo Dahab
Conclusões Criptografia é a resposta técnica para a maioria dos desafios. O uso correto destas técnicas é fundamental Não dispensam o uso de outras práticas e disciplinas de segurança. Pode ser uma arma quando mal usada. Questões como registro público de chaves e restrição ao uso deverão ser temas de política governamental no futuro próximo. Outubro 2001 Introdução à Segurança de Informações - Ricardo Dahab


Carregar ppt "Introdução à Segurança de Informações"

Apresentações semelhantes


Anúncios Google