Robustez da Prova Digital

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

Sistema EditNet Para construir e atualizar os conteúdos de sites ou portais na Internet, de maneira ágil e fácil. Você no controle de seu site.
Administração de sistemas operacionais
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
SISTEMAS DISTRIBUÍDOS
Automato de Pilha.
CLASSIFICAÇÃO E PESQUISA DE DADOS
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em redes capítulo 11
Segurança em Sistemas Operacionais
Funções de hash unidirecionais
Forense Digital: dando o quarto passo da segurança em TI
Segurança em documentos eletrônicos Softplan/Poligraph
Segurança de Sistemas e Redes
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
Apresentação INE 5680 – Segurança da Informação e de Redes
Semana 1 Conceitos Básicos e Infra-estrutura
PERÍCIA EM INFORMÁTICA
Nome Integrantes do grupo e Professor Orientador
Funções Criptográficas de Hash
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5680 – Aula 000 Segurança da Informação e Segurança de Redes INE-5680 Luiz Carlos Zancanella, D.Sc.
Introdução à Informática
Função Hash e Autenticação em Redes de Computadores
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Criptografia & Hashing no PHP
Professor: Juliano Lucas Gonçalves
Hash HTTPS SSL Certificados.
Nome do aluno Período Disciplina Nome do professor
Company LOGO Criptografia de dados em PHP.
Quarta Aula Pastas e Arquivos
Moodle Residência Agrária Utilizando as ferramentas Prof. Liziany Müller Andréia Lima.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
INTRODUÇÃO.
Universidade de Mogi das Cruzes Tec
Introdução a Criptologia (cont.)
Documentos Digitais Aula 8.
Renan Bernardo Valadão
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
E.E.P. SENAC PELOTAS CENTRO HISTÓRICO PROJETO MULTIDISCIPLINAR
Exercício 2 Função resumo (hash) Assinatura digital
TÍTULO DO TRABALHO Nome dos autores Instituição de Origem INTRODUÇÃO DESENVOLVIMENTO CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS Introdução,
(Sistema de Processamento de Dados)
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Segurança de Redes de Computadores
Aluno: Fillipe Oliveira Lima
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Nome do Aluno Escola/Cidade/Ano
Direito Civil e as Relações com o Direito Eletrônico
1 TÍTULO DO TRABALHO Nome Arapoti/ Inserir objetivo da pesquisa e outros elementos necessários para situar o tema do trabalho. 1. INTRODUÇÃO.
1 TÍTULO DO TRABALHO Nome Ponta Grossa/ Inserir objetivo da pesquisa e outros elementos necessários para situar o tema do trabalho. 1. INTRODUÇÃO.
CÓDIGO DE PROCESSO PENAL X PERÍCIA DIGITAL Perícia Digital Prof. Evandro Della Vecchia Pereira v
Fernando De Pinho Barreira
Título do trabalho Colocar aqui o nome dos autores xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Virtualização de Servidores – Vmware ESXi 4.1 Leonardo Cruz 4º - REDES Proj.Int II.
Revisão de Recuperação de Dados Érica Gallindo 05 de Maio de 2010.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Escola de Ciência e Tecnologia Curso: Sistema Operacionais Abertos Disciplina: Sistemas Operacionais Abertos 1 Prática.
Transcrição da apresentação:

Robustez da Prova Digital A importância do Hash no processo judicial Robson Ramos Alexandre Teixeira Nicholas Istenes Carlos Cabral

Agenda Introdução Aplicações Demonstração Prática Considerações Finais

Hash Histórico Conceito Principais Algoritmos Utilizados MD5 SHA-1

Principais Aplicações Assinatura Digital Autenticação Cadeia de Custódia

Combate ao Crime NSRL EspiaMule Hispalis Biblioteca de referência eMule customizado Hispalis !Hispahack Hispahack

Demonstração Prática SIFT Workstation (VMWare) Cálculo do Hash computer-forensics.sans.org SIFT Workstation (VMWare) SANS Investigative Forensic Toolkit Cálculo do Hash (md5|sha1)sum md5deep & dcfldd Princípio da Difusão/Confusão (Espalhar/Permutar) e (Misturar/Transformar) Autenticação Linux & Site Seguro Renomear um arquivo altera o hash? SANS (SysAdmin, Audit, Network, Security) Alterar o nome do arquivo implica em: - Hash do disco (MFT/INODE) alterado - Hash do arquivo inalterado

Ferramentas de Mercado www.guidancesoftware.com www.ltutech.com Ferramentas de Mercado EnCase Hash de setores do disco LTU Finder - DNA Digital Espionagem industrial Vazamento de Informações (Data Leakage) Pornografia Infantil Análise Forense: Tempo x Traumas Moderação de Conteúdo

Considerações Finais Devemos temer as colisões? Continuaremos utilizando hash em perícia forense?