Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Redes II Comércio Eletrônico
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Bruno Rafael de Oliveira Rodrigues
Segurança em Redes - Código Seguro
Interoperabilidade de hardware e software
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Certificação Eletrônica e Assinatura Digital ANVISA
Criptografia e segurança de redes Chapter 14
Segurança em documentos eletrônicos Softplan/Poligraph
Desenvolvimento de Sistemas Seguros
Introdução às Redes Privadas Virtuais - VPN
Sistemas Seguros 2.2 Distribuição de Chaves
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Public Key Infrastructure PKI
Autoridades de Certificação
Interface Básica para um Servidor Universal
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
REDES DE COMPUTADORES Prof. Deivson
Dispositivos de Segurança
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Teleprocessamento e Redes:
Confidencialidade usando Criptografia Simétrica
Mensageria no âmbito do SFN
Camada de Transporte prof. Eduardo.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Segurança de rede Exercício 3 Certificados digitais.
Segurança e Auditoria de Sistemas
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
SPED e Certificação Digital
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
VPN Virtual Private Network.
Ultimos recursos Jobson Ronan
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
FIREWALL.
5 – Distribuição de chaves
Administração e Projeto de Redes Material de apoio Camada de Transporte Cap.4 10/02/2010.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012

Índice 1Conceitos 2Fluxos 3Exemplos 4Apendice

Conceitos Criptografia

Dados trafegados só são visíveis para as pontas que estão se comunicando. Caso o trafego seja interceptado; dado não pode ser lido. Método para garantir : Criptografia. Comunicação Segura – Principais Conceitos Confidencialidade Garantia da “identidade” de quem esta enviando o dado. Necessário identificar quando outro “finge” ser a origem. Método para garantir : Certificado e Assinatura. Confiabilidade

Processo que converte um texto legível em ilegível de forma que possa ser convertido novamente para o formato original apenas pelas partes autorizadas. Utiliza métodos matemáticos com chaves. Criptografia e Chaves Criptografia Utiliza a mesma chave para criptografar e descriptografar o texto. Chave deve ser combinada entre as partes e mantida em sigilo. Chave Simétrica

Duas chaves : uma publica e uma privada. A publica é distribuída para quem quiser enviar dados para este host. A privada é mantida em sigilo. O criptografado pela chave publica só pode ser descriptografado pela privada. O criptografado pela chave privada só pode ser descriptografado pela chave publica. Criptografia e Chaves Chaves Assimétricas Hash de um documento; criptografado com uma chave privada. Para validar a autenticidade do documento: Descriptografar a assinatura com a chave publica. Gerar hash do mesmo documento. Comparar os dois. Assinatura Digital

Conceitos Certificado Digital

Documento digital que certifica a autencidade de uma chave publica vinculada a um host. Precisa ser “assinado” por uma Entidade confiável do client. Possui prazo de validade. Certificado Digital O que é Entidade confiável que gera e assina um certificado. Assinatura é gerada com sua chave privada. Chave publica da entidade é distribuída junto com softwares básicos ou pode ser instalada. A chave publica da CA é utilizada para validar um Certificado. Certificate Authority Certificado de um host: 2 Anos Certificado de CA: 10 a 20 Anos ( 10 é mais comum ) Expiração

Identificação do certificado. Chave publica do Host. Validade do certificado. Certificate Autority que assina o certificado. Assinatura: Baseada na identificação do certificado e na chave publica. Certificado digital Conteúdo

Utilizada quanto o Server necessita certificar a identidade do Client. Troca da chave simétrica é feita utilizando uma combinação das chaves dos dois. Client criptografa a chave usando a sua chave privada e depois a publica do server. Geralmente utilizada como forma de autorização. Somente os clients em cujos certificados o server confia podem acessar o serviço. Certificado digital Certificação Mutua

Fluxos Assinatura do Certificado

1.Servidor gera a Solicitação de Certificado ( CSR ). 1.Info do certificado 2.Chave publica do Servidor. 2.CA assina Certificado utilizando a CSR e sua chave Privada. 3.Chave publica da CA é distribuída para os Clients. 4.Durante tentativa de acesso o server envia o seu certificado contendo a chave publica do server. 5.Client utiliza a chave publica da CA para validar a chave publica. 6.Se for validada; o client gera uma chave simétrica para a conexão ssl e criptografa com a chave publica do server para envia-lo. Assinatura do Certificado

Fluxos HandShake SSL

HandShake SSL com certificação Mutua

Fluxos Validação do Certificado

Exemplos

CSR gerada em qualquer server com as informações do host. Certificado deve ser gerado\assinado por uma entidade certificadora internacional. Certificado e chave privada são instalados no ponto que faz o SSL (Appliance ou servidor). Todos os browsers de desktop que possuírem a chave publica da CA irão confiar no acesso. Exemplos Sites internet CSR gerada em qualquer server com as informações do host. Certificado deve ser gerado\assinado pela CA interna. Certificado e chave privada são instalados no ponto que faz o SSL (Appliance ou servidor). Certificado publico da CA interna deve ser instalado em todas as maquinas da rede. Sites intranet

Exemplos CSR gerada em qualquer server com as informações do host. Certificado deve ser gerado\assinado pela CA interna. Certificado e chave privada são instalados no ponto que faz o SSL (appliance ou servidor). Certificado publico da CA interna deve ser importado na plataforma que faz acesso a aplicação segura. Opcionalmente: aplicação que acessa o serviço pode ser configurada para confiar no certificado. Serviço interno – Acessado por outra aplicação.

Certificado gerado e assinado utilizando openssl CSR openssl req -new -days 730 -out rafael.dominio.req -keyout rafael.dominio.pem Comando irá gerar uma solicitação de certificado com validade de 2 anos(da solicitação). Será solicitado o preenchimento das informações do certificado. Chave privada sera gravada no keyfile ( rafael.dominio.pem ) Certificado openssl ca -days 730 -keyfile /CAMINHOKEYSTORE/cakey.pem -cert /CAMINHOCHAVECA/cacert.pem -in rafael.dominio.req -out rafael.dominio.crt Gera o certificado com validade de 2 Anos ( rafael.dominio.crt ) Utiliza a chave privada da CA ( cakey.pem ) para assinar. Recebe a CSR como entrada

Apendice

Apêndice Certificado é publico e entregue a todos que acessarem o serviço. É preciso assegurar que quem esta enviando o certificado é a pessoa que realmente deu origem. Envio da chave simétrica é feito utilizando a chave publica. Somente quem possuir a chave privada conseguirá lê-la. Utilizando a chave vinculada ao Certificado somente o dono da chave privada ira conseguir finalizar o handshake. Host pertence a assinatura para certificar que este é o host vinculado ao par de chaves. Porque a assinatura deve ser baseada na chave publica + host

Apêndice Não é assinado por nenhuma entidade externa. Nos dados do certificado consta o próprio host como CA. Assinatura é validada com a mesma chave publica enviada. Certificado não é validado e o client deve optar por aceitar. Certificado Auto Assinado Repositório de chaves. Arquivo, geralmente protegido por senha, que contem a base de chaves de um servidor ou client. Contem as chaves privadas. Aplicações java geralmente carregam as chaves a partir de algum keystore. O keytool ( distribuído com a JDK ) gera a chave num keystore KeyStore Keystore contendo chaves publicas de hosts em que um client confia TrustStore

Apêndice Protocolo Todo o protocolo, inclusive os cabeçalhos, é criptografado Protocolo criptografado é todo inserido no Payload da camada superior. Precisa ser descriptografado e recriptografado a cada ponto de junção do protocolo. Ex: https. todo o protocolo é criptografado, caso o pacote TCP seja interceptado o payload é todo "ilegivel“ Mensagem Apenas o payload é criptografado. Toda informação do protocolo é legível. Não necessita de reempacotamento em junções do protocolo. Ex: campos de senha ( apenas parte da mensagem ), get de arquivo criptografado via FTP Níveis de Criptografia

Apêndice Níveis de Criptografia