Public Key Infrastructure PKI

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Tecnologias e Ferramentas para Garantir a Segurança
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Conceituação de Assinatura e Certificação Digital
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em Redes Capítulo 10
Fundação Aplicações de Tecnologias Críticas - Atech
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
PROJETO.
Sistemas Seguros 2.2 Distribuição de Chaves
Certificação Digital ICP-Brasil
Carimbo de Tempo ( timestamping )
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Troca de Chaves Autenticação
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Dispositivos de Segurança
Benefícios.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Segurança e Auditoria de Sistemas
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Segurança de rede Exercício 3 Certificados digitais.
Desafios Tecnológicos da NFe
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
6 Certificados Digitais
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
Infra-Estrutura de Chaves Públicas
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Legalidade na ICP e a falta de uma hierarquia geográfica Prof. Fábio Borges.
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Public Key Infrastructure PKI Hugo Eiji Tibana Carvalho

Índice Noções de Segurança e Problemas relacionados Infra-Estrutura de Chaves Públicas Confiança Certificados Autoridade Certificadora Certificação Validação Segurança em PKI Conclusão P & R

Criptografia Simétrica Chave secreta compartilhada Mesma chave Criptografar Decriptografar Baixo custo computacional Operações de Permutação, Embaralhamento e Rodadas Como distribuir a chave de forma segura?

Criptografia Assimétrica Chave Pública e Chave Privada Chaves distintas Resolve o problema de distribuição de chaves da criptografia simétrica Cada entidade possui seu par de chaves Divulga a chave pública Guarda a chave privada Alto custo computacional Trabalha com exponenciações Como equilibrar segurança e custo computacional?

Assimétrica + Simétrica

Problema de Segurança Como garantir que uma entidade é realmente quem ela diz ser?

Como Divulgar sua Chave Pública? Email? Envio de mensagens forjadas HTTP? Sítios vulneráveis a ataques Modificação do conteúdo Entregar a chave pessoalmente? Trabalhoso Pouco eficiente Não escalável

Infra-estrutura de Chaves Públicas Promover a Segurança através de um sistema de distribuição de Chaves Assimétricas Entidades de controle Distribuir Verificar Revogar Policiar Aplicações Segurança de empresas E-commerce Internet Banking

Confiança Premissa necessária para o funcionamento de uma PKI Confiar nas entidades responsáveis pela integridade e autenticidade de nossas chaves Confiar nas entidades que assinam chaves de serviços utilizados

Certificados Identificar entidades Identidade do Dono Chave pública Site, endereço, Nome, ID. Chave pública Validade Data de expiração Autoridade Responsável Escopo Para que o certificado pode ser utilizado Assinatura Digital Integridade e Autenticidade

Autoridade Certificadora Entidade Principal de uma PKI Certificados Gerar Armazenar Verificar Revogar Entidades Verificar idoneidade Cadastrar

Obtenção de um Certificado

Verificação de um Certificado

Problemas de Segurança “-Security is a chain; It's only as strong as the weakest link.” Etapas baseadas em métodos não criptográficos Pessoas responsáveis? Como proteger a chave privada? Furtos, invasões, restrições de acesso

Conclusão PKI Tecnologias e o futuro Solução eficiente para problemas de autenticação Criptografia de Chaves Públicas Confiança Tecnologias e o futuro Smart Cards Tokens Internet sem-fio

Perguntas e Respostas P: R: A criptografia Assimétrica resolve alguns problemas enfrentados pela criptografia simétrica, como a unicidade na identificação de cada entidade, e o uso de um par de chaves para cada entidade, ao invés do uso de uma chave compartilhada. Porém, ainda temos um grande problema de segurança. Qual é este problema? R: O grande problema encontrado no uso pura e simplesmente da criptografia assimétrica é: Como garantir que a pessoa realmente é quem ela diz ser?

Perguntas e Respostas P: R: Explique uma forma de se distribuir uma chave simétrica de forma segura na rede. R: Podemos combinar a criptografia Assimétrica e a Simétrica para resolver este problema. Para isso, basta utilizar a criptografia assimétrica para trocar uma mensagem segura com a entidade a qual desejamos nos comunicar. O conteúdo desta mensagem será a própria chave simétrica que desejamos entregar para a entidade comunicada. Desta forma, após esta troca inicial de mensagens, as duas entidades podem trocar mensagens seguras com criptografia simétrica, contornando o problema de distribuição segura de chaves simétricas.

Perguntas e Respostas P: R: Qual é a importância de uma Autoridade Certificadora em uma infra-estrutura de Chaves públicas? R: A autoridade certificadora é a entidade mais importante de uma PKI. Ela é responsável por gerar e assinar os certificados dos usuários e serviços da PKI. Ela tem o poder de validar e revogar certificados e autenticar os serviços.

Perguntas e Respostas P: R: Que tipos de informações estão presentes em um certificado digital? R: Um certificado contém as informações essenciais para associar uma entidade a qual pertence o certificado a uma chave pública. Dente as informações mais comumente presentes, podemos citar a identificação do dono do certificado, a sua chave pública, as informações referentes a Autoridade Certificadora que assinou o certificado, e a sua validade. Estes certificados podem tanto ser usados para identificar a entidade como para identificar níveis de permissão ou credenciais.

Perguntas e Respostas P: R: Explique de que forma um usuário de um serviço certificado pode verificar se o serviço é realmente confiável. R: O usuário pode entrar em contato com a autoridade certificadora que delegou aquele certificado para aquele serviço. Dentre as formas possíveis, estão a comunicação direta, ou a comunicação através da Internet, através da consulta de uma Certification Revocation Lists (CRL) disponibilizada pela autoridade responsável.

Public Key Infrastructure PKI Hugo Eiji Tibana Carvalho