PERÍCIA EM INFORMÁTICA

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Administração de sistemas operacionais
Administração de sistemas operacionais
Arquitetura e organização de computadores
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Gerenciamento de Projetos de Software Prof. Eduardo Meira Peres
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Arquivos Extensíveis.
Hashing (Espalhamento)
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança em redes capítulo 11
Funções de hash unidirecionais
MODULAÇÃO Conceito de Modulação
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
Interpretador Online.
PERÍCIA EM INFORMÁTICA
Marco Antonio Montebello Júnior
PERÍCIA EM INFORMÁTICA
Revisão de Conceitos Básicos Hardware (Parte 2)
PERÍCIA EM INFORMÁTICA
Funções Criptográficas de Hash
Autenticação de Mensagens
Função Hash Integridade ?
Função Hash e Autenticação em Redes de Computadores
PROFESSORA: SUZANA AMORIM
Análise Estruturada.
Hash HTTPS SSL Certificados.
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
1 Validador dos Arquivos de Dados Quantitativos Questionário sobre Cartões de Pagamento Convênio BC, SDE e SEAE 19/9/2006 Departamento de Operações Bancárias.
PERÍCIA EM INFORMÁTICA
DISPOSITIVO DE ARMAZENAMENTO
Funções Hash.
Assinaturas digitais.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Prof: Leandro Maranim Dei Santi Prof. Eduardo Rossit Paiossin
Material disponível em: Prof. RONI MÁRCIO FAIS
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Pensamento do Dia “O mais importante na vida não é o triunfo, mas a luta para o alcançar.” Pierre de Coubertin.
Acesso ao Site Casa Magalhães
Robustez da Prova Digital
Exercício 3 Função de hash Assinatura digital
Capítulo V – Comandos de Entrada e Saída 5.1 – Equipamentos de entrada e saída 5.2 – Saída no vídeo-texto 5.3 – Entrada pelo teclado 5.4 – Entrada e saída.
Sistemas Seguros Criptografia Simétrica e Assimétrica
Funções Hash.
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Montagem e Manutenção de Computador I Curso Técnico em Rede de Computadores Aula 05.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Módulo 3 Implantação do IPv6.
Exercício 2 Função resumo (hash) Assinatura digital
Programação de Autómatos 4-Tratamento de Dados 4.1- Comparação de dados Programação.
Introdução à Informática
Autenticação de Mensagens
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Programação Computacional Aula 9: Meu primeiro programa em C
PERÍCIA EM INFORMÁTICA
Informática e o Computador (Parte II) Faculdade de Ciências Aplicadas e Sociais de Petrolina - FACAPE Ciência da Computação Professora: Cynara Carvalho.
PUCC 1 Agenda Memória Correção de Erros. PUCC 2 Tipos de Erros Graves: –Defeito físico permanente. Células perdem a capacidade de armazenar dados com.
Conceituação de Assinatura e Certificação Digital
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Anotações.  Definição:  Exemplo:  Definição:  Exemplo:
Transcrição da apresentação:

PERÍCIA EM INFORMÁTICA Aula 10 – Anexos com conteúdo digital Curso de Sistemas de Informação. Prof. Diovani Milhorim

Anexos com conteúdo digital Conceitos Em exames forenses na área de informática é comum a necessidade de se encaminhar arquivos anexos com o laudo impresso. Estes arquivos podem ser gravados em mídias digitais tais como pendrives, DVDs e discos Blue Ray. É preciso garantir que os dados gravados nestas mídias não serão alterados

Anexos com conteúdo digital Conceitos A garantia de que o conteúdo da mídia não foi alterado ou substituido é processo importante na cadeia de custódia do processo.

Anexos com conteúdo digital Funcões unidirecionais (Hash) O principal conceito envolvido na verificação da integridade de uma mídia é o cálculo realizado com a utilização de funcões de autenticação unidirecional conhecida com hash. Funções hash geram a partir de uma entrada digital de qualquer tamanho uma saída de tamanho fixo.

Anexos com conteúdo digital Funcões unidirecionais (Hash) Figura 01: função hash

Anexos com conteúdo digital Funcões unidirecionais (Hash) A função hash transforma uma grande quantidade de bits (informação original) em uma seguência sempre do mesmo tamanho (valor hash) não sendo possível recuperar o valor inicial a partir da soma hash gerada. Como o tamanho da soma hash gerada é limitado podem haver colisões – valores hash iguais para valores de entrada diferentes.

Anexos com conteúdo digital Funcões unidirecionais (Hash) Figura 02: colisão em saídas de função hash

Anexos com conteúdo digital Funcões unidirecionais (Hash) Quanto maior a dificuldade de se encontrar colisões melhor é o algoritmo. Exemplos de algoritmos: MD5 – saída de 128 bits SHA-1 – saída de 160 bits SHA-256 – saída de 256 bits SHA-512 – saída de 512 bits

Anexos com conteúdo digital Funcões unidirecionais (Hash) Quando um único bit é alterado em um informação que foi submetida a uma função hash o resultado desta informação ao ser novamente submetida à função hash não será o mesmo do valor hash anterior à modificação.

Anexos com conteúdo digital Funcões unidirecionais (Hash) Exemplo de alteração em bit na funçao de entrada hash. 1111 -> sha-1 -> 011c945f30ce2cbafc452f39840f025693339c42 1112 -> sha-1 –> 716112409087e392cf68559ddac9f1b6b07510c Quando um bit é alterado na informação de entrada o resultado da função hash é alterado.

Anexos com conteúdo digital Geração da mìdia Todos os arquivos digitais que pertencem ao laudo devem ser gravados na mídia e então submetidos ao processo de hash. Todos os valores de hash para cada arquivo deverão ser gravados em um único arquivo (hashes.txt) que deverá também ser gravado na mídia. Uma cópia do hash de cada arquivo deverá também ser impresso no próprio laudo.

Anexos com conteúdo digital Geração da mìdia Todos os arquivos digitais que pertencem ao laudo devem ser gravados na mídia e então submetidos ao processo de hash. Todos os valores de hash para cada arquivo deverão ser gravados em um único arquivo (hashes.txt) que deverá também ser gravado na mídia. Uma cópia do hash do próprio arquivo hashes.txt deverá também ser impresso no próprio laudo para garantir que não seja alterado.

Anexos com conteúdo digital O software fsum O software fsum é um gerador de assinatura hash que se utiliza do algoritmo SHA-512. È de uso gratuito e está disponível no site: www.slavasoft.com/fsum

Anexos com conteúdo digital O software fsum Considere que os arquivos contantes no laudo esteja no diretório c:\midia_optica Considere que o destino final do arquivo hashes.txt seja c:\hash\hashes.txt Comado: C:> fsum –jnc –r –d”c:\midia_optica” –sha512 * > c:\hash\hashes.txt

Anexos com conteúdo digital O software fsum Copie o arquivo hashes.txt gerado em c:\midia_optica para a propria pasta midia_optica. Este é o conteúdo que deverá estar presente na mídia entregue com o laudo

Anexos com conteúdo digital O software fsum Gerando o hash do arquivo hashes.txt Comado: C:> fsum –d”c:\hash” –sha512 c:\hash\hashes.txt O valor obtido neste comando é o hash que deverá ser impresso no laudo. Comprova que o arquivo hashes.txt na midia é autêntico, bem como todos os hashes de arquivos individuais que ele contêm.

Anexos com conteúdo digital Verificando a mídia A verificação da mídia entregue é feita se calculando o hash do arquvio hashes.txt gravado na mídia e comparando com com o descrito no laudo. C:> fsum –d”e:” –sha512 e:\hashes.txt

Anexos com conteúdo digital Verificando a mídia O próximo passo é verificar todos os arquivos da mídia digital gerando seu hash e comparando com o descrito no arquivo hashes.txt. C:> fsum –jf –d”e” –c e:\hashes.txt Este comando não deverá gerar nenhuma mensagem de erro.

Anexos com conteúdo digital exercício Baixe o programa fsum do site do fabricante Escolha dois arquivos aleatoriamente em seu sistema. Gere o hash destes arquivos e gere um arquivo hashes.txt com a assinatura destes arquvios. Gere a assinatura hash do arquivo hashes.txt. Anote. Grave em um pendrive os dois arquivos escolhidos e o arquivo hashes.txt obtido. Neste passo altere ou não um dos arquivos escolhidos. (fique a vontade) Passe para um outro grupo de alunos o pendrive e a assinatura hash do arquivo hashes.txt que foi anotada. Cada grupo de aluno deverá descobrir se os arquivos foram ou não modificados pelo grupo que cedeu o material para análise.