A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

E-mail Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho.

Apresentações semelhantes


Apresentação em tema: "E-mail Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho."— Transcrição da apresentação:

1 Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho

2 Objetivos Entender as vantagens e necessidades de uma funcionalidade de segurança nas camadas mais altas; Entender as necessidades que se pode ter ao enviar um ; princípios de segurança para o ; Questão das chaves; Entender os métodos que atendam aos princípios de segurança para o ; PGP

3 Segurança na Aplicação de Por que não fornecer somente nas camadas mais baixas? É feita na camada mais alta por não poder se confiar nas camadas mais baixas;

4 Princípios de Segurança Para o Sigilo; o deve ser lido apenas para quem foi mandado; Autenticação do Remetente; ter a certeza de que a mensagem foi realmente mandada de quem diz ter mandado;

5 Princípios de Segurança Para o Integridade da Mensagem; ter a certeza de que a mensagem não foi modificada no caminho; Autenticação do Receptor; o remetente ter a certeza de estar mandando o para o receptor correto;

6 Sigilo Uso de chaves simétricas; dificuldade para a distribuição da chave; Uso de chaves públicas (RSA); Criptografia de chaves públicas é ineficiente para mensagens longas; Chave de Sessão Melhor solução!

7 Sigilo – Chave de Sessão: Envio do Escolha de uma chave simétrica aleatória; Criptografa a mensagem com essa chave simétrica; Criptografa a chave simétrica com a chave pública do destinatário; Concatena a mensagem cifrada com a chave simétrica cifrada para formarem um só pacote; Envia o pacote ao destinatário;

8 Sigilo – Chave de Sessão: Recepção do Usar sua chave privada para obter a chave simétrica que foi criptografada a mensagem; Utilizar a chave simétrica encontrada para decifrar a mensagem;

9 Sigilo – Chave de Sessão Ks – chave simétrica; K B – chave pública do destinatário;

10 Autenticação do Remetente e Integridade da Mensagem Uso de assinatura digital; autenticação; Resumo da Mensagem; integridade da mensagem;

11 Autenticação e Integridade – Envio do Aplica-se uma função hash à mensagem para se obter um resumo da mesma; Criptografa o resumo com a chave privada – Assinatura Digital; Concatena a mensagem original com a assinatura, criando um só pacote; Envia o pacote ao destinatário;

12 Autenticação e Integridade – Recepção do Aplica-se a chave pública do remetente ao resumo de mensagem assinado (assinatura digital); Compara o resultado com a função hash da mensagem (se for igual: mensagem autêntica e íntegra!) ;

13 Autenticação e Integridade H(.) – Função hash; K A – Chave simétrica do remetente;

14 Autenticação, Integridade e Sigilo Sistema de que forneça sigilo, autentificação do remetente e integridade de mensagem. Isso pode ser feito com a combinação dos dois procedimentos anteriores.

15 Autenticação, Integridade e Sigilo Uso de criptografia de chaves simétricas, criptografias de chaves publicas, função hash e uma assinatura digital.

16 PGP – (pretty good privacy) Esquema de criptografia para desenvolvida por Phil Zimmermann em Se a privacidade for proscrita, somente os proscritos terão privacidade!

17 PGP – (pretty good privacy) Processar o resumo de mensagem; MD5 ou SHA; Criptografar chaves simétricas; Cast, DES triplo ou Idea; Criptografar chaves públicas; RSA;

18 PGP – (pretty good privacy) Cria um par de chaves publicas na instalação; Chave privada é protegida por senha; Oferece opção de assinar digitalmente a mensagem, criptografar a mensagem ou ambas.

19 PGP – (pretty good privacy) Exemplo de mensagem PGP assinada

20 PGP – (pretty good privacy) Exemplo de mensagem PGP secreta

21 PGP – (pretty good privacy) Oferece um mecanismo para certificação de chaves publicas; Mecanismo diferente do convenciona.As chaves publicas são certificadas por uma rede de confiabilidade.

22 PGP – (pretty good privacy) Gerenciamento de chaves. Cada usuário mantém duas estruturas de dados localmente: Anel de chaves privadas. Anel de chaves publicas.

23 PGP – (pretty good privacy)

24 Tamanhos de chaves RSA aceitas pelo PGP: Casual (384 bits): Pode ser decifrada com facilidade. Comercial (512 bits): Pode ser decifrada por empresas de informática. Militar(1024 bits): Ninguém no planeta consegue decifrar Alienígena(2048 bits): Não pode ser decifrado por ninguém de outros planetas.

25 PEM – (Privacy Enhanced Mail) Oferece, assim como o PGP: privacidade e autenticação para sistema de correio eletrônico. Assim como PGP cada mensagem é criptografada com uma chave de uso único As chaves tem certificados organizadas em hierarquia rígida que começa com única raiz. O único problema do PEM é que ele jamais foi utilizado.

26 S/MIME O próximo empreendimento da IETF relacionado à segurança de correio eletrônico. Como o PEM oferece: autenticação, integridade de dados, sigilo e não-repúdio. Não tem uma estrutura rígida de certificados começando com uma raiz, mas sim os usuários podem ter várias âncoras de confiança


Carregar ppt "E-mail Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho."

Apresentações semelhantes


Anúncios Google