Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouArthur Celeste Alterado mais de 10 anos atrás
1
André Oliveira Castro Marcelo Siqueira Pereira Filho
Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho
2
Objetivos Entender as vantagens e necessidades de uma funcionalidade de segurança nas camadas mais altas; Entender as necessidades que se pode ter ao enviar um ; princípios de segurança para o ; Questão das chaves; Entender os métodos que atendam aos princípios de segurança para o ; PGP
3
Segurança na Aplicação de E-mail
Por que não fornecer somente nas camadas mais baixas? É feita na camada mais alta por não poder se confiar nas camadas mais baixas;
4
Princípios de Segurança Para o E-Mail
Sigilo; o deve ser lido apenas para quem foi mandado; Autenticação do Remetente; ter a certeza de que a mensagem foi realmente mandada de quem diz ter mandado;
5
Princípios de Segurança Para o E-Mail
Integridade da Mensagem; ter a certeza de que a mensagem não foi modificada no caminho; Autenticação do Receptor; o remetente ter a certeza de estar mandando o para o receptor correto;
6
Sigilo Uso de chaves simétricas; Uso de chaves públicas (RSA);
dificuldade para a distribuição da chave; Uso de chaves públicas (RSA); Criptografia de chaves públicas é ineficiente para mensagens longas; Chave de Sessão Melhor solução!
7
Sigilo – Chave de Sessão: Envio do E-mail
Escolha de uma chave simétrica aleatória; Criptografa a mensagem com essa chave simétrica; Criptografa a chave simétrica com a chave pública do destinatário; Concatena a mensagem cifrada com a chave simétrica cifrada para formarem um só pacote; Envia o pacote ao destinatário;
8
Sigilo – Chave de Sessão: Recepção do E-mail
Usar sua chave privada para obter a chave simétrica que foi criptografada a mensagem; Utilizar a chave simétrica encontrada para decifrar a mensagem;
9
Sigilo – Chave de Sessão
Ks – chave simétrica; KB – chave pública do destinatário;
10
Autenticação do Remetente e Integridade da Mensagem
Uso de assinatura digital; autenticação; Resumo da Mensagem; integridade da mensagem;
11
Autenticação e Integridade – Envio do E-mail
Aplica-se uma função hash à mensagem para se obter um resumo da mesma; Criptografa o resumo com a chave privada – Assinatura Digital; Concatena a mensagem original com a assinatura, criando um só pacote; Envia o pacote ao destinatário;
12
Autenticação e Integridade – Recepção do E-mail
Aplica-se a chave pública do remetente ao resumo de mensagem assinado (assinatura digital); Compara o resultado com a função hash da mensagem (se for igual: mensagem autêntica e íntegra!);
13
Autenticação e Integridade
H(.) – Função hash; KA – Chave simétrica do remetente;
14
Autenticação, Integridade e Sigilo
Sistema de que forneça sigilo, autentificação do remetente e integridade de mensagem. Isso pode ser feito com a combinação dos dois procedimentos anteriores.
15
Autenticação, Integridade e Sigilo
Uso de criptografia de chaves simétricas, criptografias de chaves publicas, função hash e uma assinatura digital.
16
PGP – (pretty good privacy)
Esquema de criptografia para desenvolvida por Phil Zimmermann em 1991. “Se a privacidade for proscrita, somente os proscritos terão privacidade!”
17
PGP – (pretty good privacy)
Processar o resumo de mensagem; MD5 ou SHA; Criptografar chaves simétricas; Cast, DES triplo ou Idea; Criptografar chaves públicas; RSA;
18
PGP – (pretty good privacy)
Cria um par de chaves publicas na instalação; Chave privada é protegida por senha; Oferece opção de assinar digitalmente a mensagem, criptografar a mensagem ou ambas.
19
PGP – (pretty good privacy)
Exemplo de mensagem PGP assinada
20
PGP – (pretty good privacy)
Exemplo de mensagem PGP secreta
21
PGP – (pretty good privacy)
Oferece um mecanismo para certificação de chaves publicas; Mecanismo diferente do convenciona.As chaves publicas são certificadas por uma rede de confiabilidade.
22
PGP – (pretty good privacy)
Gerenciamento de chaves. Cada usuário mantém duas estruturas de dados localmente: Anel de chaves privadas. Anel de chaves publicas.
23
PGP – (pretty good privacy)
24
PGP – (pretty good privacy)
Tamanhos de chaves RSA aceitas pelo PGP: Casual (384 bits): Pode ser decifrada com facilidade. Comercial (512 bits): Pode ser decifrada por empresas de informática. Militar(1024 bits): Ninguém no planeta consegue decifrar Alienígena(2048 bits): Não pode ser decifrado por ninguém de outros planetas.
25
PEM – (Privacy Enhanced Mail)
Oferece, assim como o PGP: privacidade e autenticação para sistema de correio eletrônico. Assim como PGP cada mensagem é criptografada com uma chave de uso único As chaves tem certificados organizadas em hierarquia rígida que começa com única raiz. O único problema do PEM é que ele jamais foi utilizado.
26
S/MIME O próximo empreendimento da IETF relacionado à segurança de correio eletrônico. Como o PEM oferece: autenticação, integridade de dados, sigilo e não-repúdio. Não tem uma estrutura rígida de certificados começando com uma raiz, mas sim os usuários podem ter várias âncoras de confiança
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.