Hash HTTPS SSL Certificados.

Slides:



Advertisements
Apresentações semelhantes
Bruno Rafael de Oliveira Rodrigues
Advertisements

Segurança em Redes - Código Seguro
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança da Camada de Transporte
Protocolos de Segurança
Criptografia e segurança de redes Chapter 14
Criptografia e segurança de redes Capítulo 17
Funções de hash unidirecionais
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Segurança de Sistemas e Redes
Hash, Assinatura e Certificado Digital
Criptografia II.
Hash, Assinatura e Certificado Digital
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
Protocolos Criptográficos
Sistemas Distribuídos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Funcionalidades e Protocolos da Camada de Aplicação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
Redes de Computadores I
Segurança de Aplicações na Web
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Redes Aula 7 Professor: Marcelo Maia.
REDES DE COMPUTADORES Prof. Deivson
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Funcionalidade e Protocolos da Camada de Aplicação
O Modelo OSI Guilherme Guimarães.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Redes de Comunicação – Módulo 3
Camada de Transporte prof. Eduardo.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
IIS Web Server.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Autenticação de Mensagens
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
Execícios de Revisão Redes de Computadores Edgard Jamhour
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Criptografia Assimétrica e Autenticação de Mensagens
Protocolos Seguros Camada de Aplicação
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
Segurança de Redes de Computadores
SSL / TLS.
Segurança na Internet – SSL/TLS
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Hash HTTPS SSL Certificados

Hash Também conhecido por assinatura digital ou resumo de mensagem (Message digest) Trata-se de um conjunto de números gerados por um algoritmo de checksum criptográfico, de tamanbo fixo, para fim de integridade de conteúdo e autenticação de emissor. Tais números são gerados baseados no conteúdo da mensagem original (menssagens, documentos, drivers, etc) e enviados à parte com a mensagem original. No destino, o processo é repetido, comparando-se o hash (o conjunto de números): se iguais, a integridade do arquivo está mantida.

Hash EMISSOR Algoritmo de hash hash DESTINATÁRIO São iguais? Mensagem hash Algoritmo de hash DESTINATÁRIO S São iguais? Algoritmo de hash Mensagem hash Mensagem Recebida OK

MD5 MD5 (Message Digest 5) Um algoritmo de hash (one-way) muito popular. Desenvolvido por Ronald Rivest (o "R" do algoritmo RSA), pode ser utilizado para criar um resumo de mensagem (message digest) com o intuito de servir de assinatura digital. Independente da mensagem de entrada (tipo, tamanho, S.O.) o arquivo de hash (a assinatura) terá sempre 128 bits (combinações de hash possíveis: 2128  3,4 x 1038 ). O MD5 não impede que um impostor gere uma mensagem falsa e crie um hash (verdadeiro) desta mensagem: o destinatário iria comparar os dois hash achando que a mensagem provém de fonte segura.

HyperText Transport Protocol Secure HTTPS HyperText Transport Protocol Secure Protocolo para acesso de Hypertexto, com acesso a um servidor Web seguro. Usando HTTPS na URL ao invés de HTTP, direciona-se a requisição para um número de porta segura, ao invés da porta default 80. Normalmente a porta usada é 443. Necessita de um protocolo de segurança.

SSL Secure Sockets Layer protocolo - aberto - para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação tais como HTTP, TELNET, FTP, NNTP, SMTP, etc. proposto por um grupo liderado pela Netscape Communications, pela Verisign e pela Sun provê encriptação de dados, autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP

3 propriedades básicas: SSL 3 propriedades básicas: A conexão é privada. O mecanismo de encriptação é utilizado depois de uma negociação inicial (handshake) com a finalidade de definir uma chave secreta. Durante esta fase é utilizado a criptografia simétrica para a encriptação dos dados, tal como DES (RFC1423) ou RC4. A identidade do cliente e do servidor pode ser autenticada usando algoritmo de criptografia com chave assimétrica ou pública, tal como RSA (RFC1423)ou DSS, por exemplo. A conexão é confiável. O transporte de mensagens inclui um mecanismo de checagem da integridade da mensagem usando MAC (message authentication code)

SSL Secure Sockets Layer Quando uma sessão SSL é iniciada, o servidor envia uma chave pública para o browser; Browser a usa para enviar uma chave secreta de volta ao servidor, gerada randomicamente Composto por duas camadas: Inferior, suportado por um protocolo de transporte, (ex.: TCP): SSL RECORD PROTOCOL, usado para encapsular os diversos protocolos de nível superior e prover os serviços de fragmentação, compressão, autenticação de mensagem e encriptação.

SSL Superior, protocolos auxiliares para prover os recursos de segurança: SSL HANDSHAKE PROTOCOL, permite ao servidor e ao cliente autenticarem-se mutuamente, negociarem um algoritmo de encriptação e chaves criptográficas antes do protocolo de aplicação transmitir ou receber os primeiros dados CHANGE CIPHER SPEC PROTOCOL, sinalizar transições nas estratégias de cifragem. Consiste de uma única mensagem que é encriptada sob a especificação corrente de cifragem. Pode ser transmitida pelo cliente e pelo servidor para notificar à outra parte que o registro subseqüente será protegido por chaves de encriptação recém negociadas

SSL ALERT PROTOCOL, supervisiona erros na camada inferior e provê troca de mensagens de alerta para sinalizar erros de sequência de mensagens, erros de certificação e de encriptação APLICATION PROTOCOL, especifica que as mensagens de dados das aplicações são transportadas pela camada inferior, e são fragmentadas, comprimidas e encriptadas com base no estado de conexão corrente.

CERTIFICADO DIGITAL Versão eletrônica do comprovante de identidade (RG, Cartão do CNPJ) Liga uma chave pública digital a uma identidade real Amplamente usado em sites para evitar “phishing scams”, isto é sites falsos, espelho de sites reais

Conteúdo do Certificado Chave pública do usuário Informações da identificação do usuário (como o nome e o endereço de correio eletrônico) Período de validade (o período de tempo em que o certificado é considerado válido) Informações sobre a identificação do emissor do certificado. A assinatura digital do emissor, que atesta a validade da ligação entre a chave pública do usuário e as informações de identificação do usuário.

Autoridade Certificadora (CA) Serve para atestar que uma determinada chave pública pertence a uma determinada pessoa, física ou jurídica Independente, reconhecida e mutuamente confiável

Exemplo CERTIFICADO

Exemplos de CA Verisign (http://www.verisign.com) Certisign (http://www.certisign.com.br) Thawte (http://www.thawte.com)