A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

André Oliveira Castro Marcelo Siqueira Pereira Filho

Apresentações semelhantes


Apresentação em tema: "André Oliveira Castro Marcelo Siqueira Pereira Filho"— Transcrição da apresentação:

1 André Oliveira Castro Marcelo Siqueira Pereira Filho
Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho

2 Objetivos Entender as vantagens e necessidades de uma funcionalidade de segurança nas camadas mais altas; Entender as necessidades que se pode ter ao enviar um ; princípios de segurança para o ; Questão das chaves; Entender os métodos que atendam aos princípios de segurança para o ; PGP

3 Segurança na Aplicação de E-mail
Por que não fornecer somente nas camadas mais baixas? É feita na camada mais alta por não poder se confiar nas camadas mais baixas;

4 Princípios de Segurança Para o E-Mail
Sigilo; o deve ser lido apenas para quem foi mandado; Autenticação do Remetente; ter a certeza de que a mensagem foi realmente mandada de quem diz ter mandado;

5 Princípios de Segurança Para o E-Mail
Integridade da Mensagem; ter a certeza de que a mensagem não foi modificada no caminho; Autenticação do Receptor; o remetente ter a certeza de estar mandando o para o receptor correto;

6 Sigilo Uso de chaves simétricas; Uso de chaves públicas (RSA);
dificuldade para a distribuição da chave; Uso de chaves públicas (RSA); Criptografia de chaves públicas é ineficiente para mensagens longas; Chave de Sessão Melhor solução!

7 Sigilo – Chave de Sessão: Envio do E-mail
Escolha de uma chave simétrica aleatória; Criptografa a mensagem com essa chave simétrica; Criptografa a chave simétrica com a chave pública do destinatário; Concatena a mensagem cifrada com a chave simétrica cifrada para formarem um só pacote; Envia o pacote ao destinatário;

8 Sigilo – Chave de Sessão: Recepção do E-mail
Usar sua chave privada para obter a chave simétrica que foi criptografada a mensagem; Utilizar a chave simétrica encontrada para decifrar a mensagem;

9 Sigilo – Chave de Sessão
Ks – chave simétrica; KB – chave pública do destinatário;

10 Autenticação do Remetente e Integridade da Mensagem
Uso de assinatura digital; autenticação; Resumo da Mensagem; integridade da mensagem;

11 Autenticação e Integridade – Envio do E-mail
Aplica-se uma função hash à mensagem para se obter um resumo da mesma; Criptografa o resumo com a chave privada – Assinatura Digital; Concatena a mensagem original com a assinatura, criando um só pacote; Envia o pacote ao destinatário;

12 Autenticação e Integridade – Recepção do E-mail
Aplica-se a chave pública do remetente ao resumo de mensagem assinado (assinatura digital); Compara o resultado com a função hash da mensagem (se for igual: mensagem autêntica e íntegra!);

13 Autenticação e Integridade
H(.) – Função hash; KA – Chave simétrica do remetente;

14 Autenticação, Integridade e Sigilo
Sistema de que forneça sigilo, autentificação do remetente e integridade de mensagem. Isso pode ser feito com a combinação dos dois procedimentos anteriores.

15 Autenticação, Integridade e Sigilo
Uso de criptografia de chaves simétricas, criptografias de chaves publicas, função hash e uma assinatura digital.

16 PGP – (pretty good privacy)
Esquema de criptografia para desenvolvida por Phil Zimmermann em 1991. “Se a privacidade for proscrita, somente os proscritos terão privacidade!”

17 PGP – (pretty good privacy)
Processar o resumo de mensagem; MD5 ou SHA; Criptografar chaves simétricas; Cast, DES triplo ou Idea; Criptografar chaves públicas; RSA;

18 PGP – (pretty good privacy)
Cria um par de chaves publicas na instalação; Chave privada é protegida por senha; Oferece opção de assinar digitalmente a mensagem, criptografar a mensagem ou ambas.

19 PGP – (pretty good privacy)
Exemplo de mensagem PGP assinada

20 PGP – (pretty good privacy)
Exemplo de mensagem PGP secreta

21 PGP – (pretty good privacy)
Oferece um mecanismo para certificação de chaves publicas; Mecanismo diferente do convenciona.As chaves publicas são certificadas por uma rede de confiabilidade.

22 PGP – (pretty good privacy)
Gerenciamento de chaves. Cada usuário mantém duas estruturas de dados localmente: Anel de chaves privadas. Anel de chaves publicas.

23 PGP – (pretty good privacy)

24 PGP – (pretty good privacy)
Tamanhos de chaves RSA aceitas pelo PGP: Casual (384 bits): Pode ser decifrada com facilidade. Comercial (512 bits): Pode ser decifrada por empresas de informática. Militar(1024 bits): Ninguém no planeta consegue decifrar Alienígena(2048 bits): Não pode ser decifrado por ninguém de outros planetas.

25 PEM – (Privacy Enhanced Mail)
Oferece, assim como o PGP: privacidade e autenticação para sistema de correio eletrônico. Assim como PGP cada mensagem é criptografada com uma chave de uso único As chaves tem certificados organizadas em hierarquia rígida que começa com única raiz. O único problema do PEM é que ele jamais foi utilizado.

26 S/MIME O próximo empreendimento da IETF relacionado à segurança de correio eletrônico. Como o PEM oferece: autenticação, integridade de dados, sigilo e não-repúdio. Não tem uma estrutura rígida de certificados começando com uma raiz, mas sim os usuários podem ter várias âncoras de confiança


Carregar ppt "André Oliveira Castro Marcelo Siqueira Pereira Filho"

Apresentações semelhantes


Anúncios Google