Linhas de Pesquisa FRAMESEC

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

SEGURANÇA EM REDES WIRELESS
Comunicação sem Fio WLAN (802.11)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Introdução à Informática
CPU – based DoS Attacks Against SIP Servers
Web Services Erika Hmeljevski Estefania Borm Leonardo Malagoli
MODELO DE REFERÊNCIA OSI
Meios sem fio Prof. Vital P. Santos Jr..
Simple Network Management Protocol (SNMP)
(In)Segurança em Redes Wireless
09/03/10 20:13 Claudio de Oliveira – 1/21.
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
Segurança em Redes wireless
Segurança em Redes Sem Fio
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Segurança em Redes Wireless
Segurança nas Redes Visão Geral
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Capítulo 2 Java Servlets.
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Hash HTTPS SSL Certificados.
Segurança em Redes Sem fio
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Domínio de Conhecimento 2: Segurança em Comunicações
Noções de WLAN Disciplina de Redes de Computadores II
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Introdução a Computação Móvel Segurança em Redes Sem Fio
Protocolos e o Modelo OSI
Confidencialidade usando Criptografia Simétrica
Moodle Manual de Utilização Plataforma de Ensino a Distância
Configurando redes sem fio
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Sistemas Seguros Criptografia Simétrica e Assimétrica
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
MODELOS OSI. Introdução Permite a interconexão de sistemas abertos. Desenvolvido pela ISSO (International Organization for Standardization) Fornece um.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Arquitetura de redes ISSO/OSI Liane Tarouco UFRGS.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
CAMADA DE SESSÃO FORNECE OS MEIOS NECESSÁRIOS PARA QUE AS CAMADAS SUPERIORES POSSAM ORGANIZAR, SINCRONIZAR E GERENCIAR SUAS TROCAS DE DADOS.
Criptografia Assimétrica e Autenticação de Mensagens
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Tropyc 1 Tropyc Uma linguagem de Padrão para Software Criptográfico Bringel Filho Universidade Federal do Ceará.
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Segurança de Redes de Computadores
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Linhas de Pesquisa FRAMESEC José de Ribamar Martins Bringel Filho (bringel@lia.ufc.br) Carlos Raniery P .dos Santos (raniery@lia.ufc.br) Robson Franklin Vieira Silva (robsonfranklin@lia.ufc.br) Bruno Sabóia de Aragão (bruno@lia.ufc.br)

FRAMESEC Framework de aplicação para a construção de mecanismos de segurança Confidencialidade, integridade, autenticidade e não-repúdio, bem como suas combinações Definido utilizando como base a linguagem de Padrões Tropyc e padrões de projeto Information Secrecy, Message Authentication, Message Integrity, Sender Authentication, Secrecy with Authentication, Secrecy with Signature, Secrecy with Integrity, Signature with Appendix, e Secrecy with Signature with Appendix Forward-Receiver, Strategy e Null Object

Framesec

Ferramenta PEARL

Web PEARL Analyser

FRAMESEC: Linhas de Pesquisa Adicionar suporte à configuração dinâmica do mecanismo de segurança (Futuro) Mecanismos de troca de chave (Futuro) Identificar instancias do FRAMESEC de forma a complementar os mecanismos de segurança inerentes aos sistemas de comunicação sem fio (Bruno) PEARL 2.0: Avaliação das instâncias do FRAMESEC (Robson) Estudo comparativo de desempenho de transmissão utilizando o FRAMESEC (Raniery)

Padrão 802.11 Focado na definição das duas primeiras camadas do modelo OSI camadas física e de enlace Segurança Baseada na autenticação e privacidade Camada de enlace Operar em dois modos Open System Shared Key

Open System Mais simples todos os dispositivos móveis que realizarem a solicitação de autenticação ao PA ou ao dispositivo móvel comunicante serão autenticados

Shared Key compartilhamento de uma chave secreta Funcionamento 1) O ponto de acesso envia um desafio em texto plano para o cliente 2) O cliente deve cifrar o desafio com o protocolo WEP, utilizando uma chave de sessão pré compartilhada, e depois deve enviá-la novamente ao ponto de acesso, que verificará se a resposta ao seu desafio está correta

Protocolo WEP Utiliza o Stream cipher RC4 Criptografia Simétrica Cada mensagem é encriptada com uma chave diferente Chaves criptográfica de 64 bits 40 bits de chave propriamente dita (5 caracteres) vetor de inicialização IV de 24 bits (3 caracteres)

Protocolo WEP Falhas RC4 Algoritmo de escalonamento de chaves (Key Scheduling Algorithm) Por utilizar um número randomicamente gerado, na prática é possível encontrar uma colisão de IV em aproximadamente 5.000 pacotes trocados a partir de uma colisão de IV, levando-se em conta características mantidas de um pacote a outro, é perfeitamente cabível um ataque por análise de freqüência

Protocolo WEP Falhas na autenticação É possível a utilização de autenticação aberta Permite que qualquer dispositivo conhecedor do SSID (Service Set Identifier – Identificador do domínio de serviço) de uma WLAN possa se associar abertamente a autenticação por chave compartilhada não suporta autenticação mútua, já que utiliza o protocolo WEP

Instanciando o FRAMESEC para o 802.11 A estratégia de segurança que ofereça os serviços de: Confidencialidade Autenticação

PEARL PEARL (Performace Evaluator of CriptogRaphic aLgorithms ) Avalição do desempenho de algoritmos criptográficos nos dispositivos móveis Algoritmos simetricos Algoritmos Assimétricos Funções Hash Implementado para plataforma J2ME/MIDP 1.0/2.0

PEARL Avalia o tempo de execução das operações criptográficas sobre uma entrada de texto de tamanho definido Possui uma ferramenta gráfica Visualização dos resultados Comparação entre os resultados

PEARL 2.0 para avaliação de instancias do FRAMESEC Avaliará instancias do FRAMESEC PEARL 1.0 avalia o algoritmo ou pelo tipo de algoritmo (assimétrico, simétrico, hash)

PEARL 2.0 para avaliação de instancias do FRAMESEC analisará a estratégia desejada a partir do FRAMESEC, não apenas o algoritmo como no PEARL 1.0 Integridade Autenticidade Não-repudio Confidencialidade

FRAMESEC & MobileMulta Instanciando o FRAMESEC com a aplicação MobileMulta

MobileMulta Permite ao usuário realizar o cadastro de infrações de trânsito através de um DM, onde são armazenadas para um posterior envio a um servidor, através de um sistema sem fio como o GRPS. Confidencialidade; Integridade;

Instanciação do FRAMESEC A confidencialidade é o escopo do padrão Information Secrecy da linguagem de padrões Tropyc (classe SecrecyStrategy) A integridade é o escopo do padrão Message Integrity (classe IntegrityStrategy) O FRAMESEC fornece suporte a ambos os mecanismos de confidencialidade e integridade através da classe SecrecyIntegrityStrategy

Perguntas