Aplicações Criptográficas

Slides:



Advertisements
Apresentações semelhantes
Programação em Java Prof. Maurício Braga
Advertisements

Arquitetura de Computadores
Noções de Sistemas Operacionais
Sistemas operacionais
25 Maneiras de Valorizar as Pessoas
Pesquisa Bibliográfica Disciplina de Metodologia da Pesquisa Profª Tereza Yoshiko Kakehashi 1.
Software Básico Silvio Fernandes Universidade Federal Rural do Semi-Árido Departamento de Ciências Exatas e Naturais Ciência da Computação Aula.
Sistemas Operacionais
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Introdução à Informática
Arquivos Seqüenciais Inhaúma Neves Ferraz
Estatística Básica Utilizando o Excel
Estudo de Caso 1: UNIX e LINUX
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Estruturas de Controle
Funções de hash unidirecionais
Instalação de Sistemas Operacionais
Professor Victor Sotero
GERENCIAMENTO DE REDES
Professor Victor Sotero
Módulo 4: Gerenciando o acesso aos recursos
Emitindo seu Certificado Digital
Ambientes Virtuais de Aprendizagem
Programação Baseada em Objectos Desenho de TAD
Listas Encadeadas.
Classes e objetos P. O. O. Prof. Grace.
Análise de Casos de Uso Alexandre Motnteiro.
Instalação e Configuração
Monitoramento de logs e registros de sistemas
EBSCOhost Acesso móvel.
Sistemas Operacionais
PROF. PAULO NAJAR
Impressão de etiquetas
Segurança em Comércio Eletrônico
Como controlar o caixa Supermercados.
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
HFS Alunos: André de Freitas Smaira
1 António Arnaut Duarte. 2 Sumário: primeiros passos;primeiros passos formatar fundo;formatar fundo configurar apresentação;configurar apresentação animação.
SISTEMAS OPERACIONAIS
Sistemas Operacionais
Sistemas Operacionais
Manual de Instalação do Windows 8
Extranet GRD – Guia de Remessa de Documentos
Inserir crédito para cliente
Conhecendo os Sistemas Operacionais
Conteúdo Processos e threads Partes do processo
Compras - Pedido de Compra
Funções Hash.
1 2 Observa ilustração. Cria um texto. Observa ilustração.
Grupo A – Azul Claro, Marrom, Laranja
Capítulo 5 Garbage Collector.
Capítulo 1 Introdução 1.1 O que é um sistema operacional
CALENDÁRIO SEXY Ele & Ela. CALENDÁRIO SEXY Ele & Ela.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Rio Verde - Goiás - Brasil
ÁREA DE TRABALHO DO WINDOWS
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
Dinâmica do Movimento Plano de um Corpo Rígido: Força e Aceleração
Identificando Oportunidades
Sistemas Seguros Criptografia Simétrica e Assimétrica
Funções Hash.
Planilha Eletrônica - Excel
PROF PAULO MAXIMO, MSc
Contagem Sequencial do Estoque
PGP – Pretty Good Privacy Privacidade Bastante Boa
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition Capítulo 10: Interface de Sistemas de Arquivos.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Transcrição da apresentação:

Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor

Introdução Diversidade de dispositivos Móveis / Fixos

Introdução Segurança da Informação

Introdução Segurança da Informação

Introdução O TrueCrypt O TrueCrypt é um sistema de software para estabelecer e manter um volume (dispositivo de armazenamento de dados) criptografado on-the-fly.

O TrueCrypt Criptografia on-the-fly significa que os dados são automaticamente criptografados ou decifrados antes de serem carregados ou salvos, sem qualquer intervenção do usuário. Dois Modos de instalação: Modo FULL; Modo Portátil; Ir para instalação

O TrueCrypt Três modos de trabalho do programa: File Container Partição Criptografada Sistema Operacional Criptografado

File Container Um container consiste em um arquivo criptografado que possibilita a inclusão de arquivos dentro dele, impedindo que pessoas sem autorização acessem informações confidenciais e/ou particulares. Ele funciona como uma espécie de um cofre, onde você pode guardar seus dados, protegendo estes com uma senha. Abrir o Programa

File Container Preenche os dados com Lixo; Ocupa todo o espaço designado; Para usar – monta como se fosse um disco removível; Mas até que ponto isso é seguro?

File Container Quando você tem um cofre em casa, este é seguro? E em caso de assalto a mão armada e ameaças?

File Container - Hidden E se você tivesse a opção de ter 2 cofres dentro de 1 cofre? Dependendo da senha inserida o cofre decide qual parte abrir do seu sistema de segurança... O TrueCrypt fornece aos seus usuários uma solução interessante. Uma parte do container pode permanecer oculta e, melhor ainda, é impossível descobri-la ou provar sua existência.

Hidden – A parte oculta Esta parte escondida, que chamaremos de hidden, não pode ser detectada (Lixo). Portanto, não se pode detectá-lo, pois abrindo este container criptografado, não se consegue distinguir o que tem dentro, se é o “lixo” ou dados escondidos.

Hidden – A parte oculta Ir para demonstração

Partição Criptografada Segue a mesma idéia do container; A partição criada é mostrada como um dispositivo fixo e, para criá-la, é necessário ter uma partição livre e escolher um dos seguintes sistemas de arquivo na hora da instalação: NTFS, FAT12, FAT16 ou FAT32.

Portabilidade do TrueCrypt Como existem versões do TrueCrypt para Windows, Linux e Mac OS, é possível criar uma partição criptografada comum para os três Sistemas Operacionais. Para fazer isso, basta criar uma partição FAT, pois estes Sistemas Operacionais têm suporte para leitura e escrita neste tipo de sistema de arquivos. Ir para demonstração

Algoritmos de Criptografia O TrueCrypt nos oferece uma gama razoável com alguns dos melhores (leia-se mais robustos) algoritmos criptográficos do mercado. As opções são: AES ; SERPENT; TWOFISH;

AES AES: Advanced Encryption Standard (Rijndael). Criado em 1998 por Joan Daemen e Vincent Rijmen, o Rijndael usa uma chave criptográfica de 256 bits. Em 2003, o Rijndael foi analisado pela US National Security Agency e foi classificado como capaz de prover segurança suficiente para a codificação de documentos ultra secretos do governo norte-americano, recebendo o título de AES.

SERPENT SERPENT: Criado em 1998 por Ross Anderson, Eli Biham e Lars Knudsen, o SERPENT usa uma chave criptográfica de 256 bits. Foi finalista vencido na disputa pela escolha do algoritmo AES, ficando em segundo lugar.

TWOFISH TWOFISH: Criado em 1998 por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson, o TWOFISH usa uma chave criptográfica de 256 bits. Assim como SERPENT, foi finalista vencido na disputa pelo título AES, obtendo a terceira colocação. Este algoritmo é uma coleção de 2^128 sistemas de criptografias diferentes.

Combinações entre eles AES – SERPENT SERPENT – TWOFISH AES – TWOFISH; AES – TWOFISH – SERPENT; SERPENT – TWOFISH – AES;

Benchmark Com 100MB

Hash É necessário também escolher o algoritmo hash para a geração da chave criptográfica. Esta chave serve para codificar e decodificar os dados. Há três opções: RIPEMD-160, SHA-512 e Whirlpool.

O RIPEMD-160 O RIPEMD-160 foi criado em 1996 por Hans Dobbertin, Antoon Bosselaers e Bart Preneel. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 160 bits.

O SHA-512 O SHA-512 foi criado em 2002 pela Agência Nacional de Segurança norte americana. Possui falhas conhecidas, porém não exploradas, herdadas de suas versões anteriores. É usado pelo compartilhador de arquivos eMule para identificar arquivos duplicados. Possui uma saída de dados de 512 bits

O Whirlpool O Whirlpool foi criado por Vincent Rijmen e Paulo S. L. M. Barreto. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 512 bits. IR PARA DEMONSTRAÇÃO

Sistema Operacional Criptografado Sistema de encriptação fornece o mais alto nível de segurança e privacidade, pois todos os arquivos, incluindo quaisquer arquivos temporários do Windows e aplicações que criam na partição do sistema (normalmente, sem o seu conhecimento ou consentimento), hibernação arquivos, trocar arquivos, etc, são permanentemente criptografada (mesmo no caso de queda de energia).

Sistema Operacional Criptografado O Windows também registra grandes quantidades de dados potencialmente sensíveis, tais como os nomes e localizações dos arquivos que você abriu, registra a execução de aplicações, etc. Todos estes arquivos e entradas de registro (registro do Windows) estão permanentemente criptografados.

Sistema Operacional Criptografado O sistema de encriptação envolve autenticação pré-boot, o que significa que qualquer pessoa que queira ligar e utilizar o sistema criptografado, ler e escrever arquivos armazenados na unidade do sistema, etc. Para isso será preciso digitar a senha correta toda vez antes do Windows iniciar. Autenticação pré-boot é manuseado pelo TrueCrypt através do Gerenciador de Inicialização, que reside na primeira faixa da unidade de inicialização (trilha 0) e sobre o TrueCrypt Rescue Disk.

Sistema Operacional Criptografado

Referências Bibliográficas TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software. Disponível em:<http://www.truecrypt.org/docs/> Acesso em: 01 out. 2008. Criptografia. Disponível em:<http://pt.wikipedia.org/wiki/Criptografia> Acesso em: 02 out. 2008. AES (Advanced Encryption Standard). Disponível em:<http://pt.wikipedia.org/wiki/Aes> Acesso em: 03 out. 2008. SERPENT – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Serpent_(cipher)> Acesso em: 03 out. 2008. TWOFISH – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Twofish> Acesso em: 03 out. 2008.

Referências Bibliográficas RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest). Disponível em:<http://en.wikipedia.org/wiki/RIPEMD> Acesso em: 04 out. 2008. SHA 512 (Secure Hash Algoritm). Disponível em: <http://en.wikipedia.org/wiki/SHA-512> Acesso em: 04 out. 2008. Whirlpool – Função Hash Criptográfica. Disponível em:<http://en.wikipedia.org/wiki/Whirlpool_(cryptography) > Acesso em: 04 out. 2008. Função Hash. Disponível em:<http://pt.wikipedia.org/wiki/Hash> Acesso em: 04 out. 2008. Criptografia de Chave Pública/Privada. Disponível em:< http://pt.wikipedia.org/wiki/Chave_p%C3%BAblica > Acesso em: 04 out. 2008.

Dúvidas??