Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

A FORMA SEGURA DE NAVEGAR NA REDE
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Tecnologias e Ferramentas para Garantir a Segurança
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA Aluno: Alexander Foldes Professor: Luciel.
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA.
Professor: Alex Avellar
Interoperabilidade de hardware e software
Conceituação de Assinatura e Certificação Digital
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Infra-estrutura de Chaves Públicas
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Infra-estrutura de Chaves Públicas
Hash, Assinatura e Certificado Digital
Criptografia II.
Hash, Assinatura e Certificado Digital
Certificação Digital.
Certificação Digital ICP-Brasil
AR FACSI (11) CERTIFICADO DIGITAL AR FACSI (11)
Autenticação de Mensagens
Public Key Infrastructure PKI
Autoridades de Certificação
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
TRABALHO 6 FABIO BONAMIN. FERRAMENTAS PARA GARANTIR A SEGURANÇA ICP é a Infra-estrutura de Chaves Públicas Documento eletrônico que permite efetuar transações.
Hash HTTPS SSL Certificados.
Benefícios.
CERTIFICADO DIGITAL Portaria nº 268/2013 MTE.
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
CERTIFICADO DE ATRIBUTOS
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
SPED e Certificação Digital
SPED – SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
6 Certificados Digitais
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
MAC499 – Trabalho de Formatura Supervisionado
GESTÃO DE T.I. E DIREITO Patentes de software Contratos Digitais Assinatura Digital Privacidade e Direitos do Consumidor Responsabilidade Civil na Informática.
Segurança de Redes de Computadores
SIT – Trabalho 6 Fernando Lange Guerra.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Universidade Estadual de Campinas Gestão estratégica da Produção Trabalho 6: Tecnologias e Ferramentas para Garantir a Segurança Cláudio José de Sousa.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
Criptografia.
TECNOLOGIA E FERRAMENTAS PARA GARANTIR A SEGURANÇA.
GED e Assinatura Digital
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
ASSINATURA DIGITAL.
Transcrição da apresentação:

Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete

 Trazer a popularização do conceito e da aplicabilidade da certificação digital, assim como a sua viabilidade.  Explicar o processo de assinar digitalmente.  Apresentar uma aplicação como exemplo da utilização dos recursos da certificação digital.

 Os documentos identificam e provam a existência de um fato ou de uma pessoa.  Existem diversas formas de identificação e a confiabilidade que um documento de identificação carrega está diretamente ligada à entidade emissora do documento.

 A figura do Tabelionato  Garante o conhecimento e a intenção das partes envolvidas perante a assinatura de um documento.  Garante de forma inequívoca uma assinatura de determinado cidadão.

 Assinatura Eletrônica utiliza-se de meios eletrônicos  Pode-se dizer que um cartão de crédito magnético que utiliza um leitor eletrônico para efetivar a autenticação é um tipo de assinatura eletrônica.  A assinatura digital é um tipo de assinatura eletrônica, mas o inverso não é válido.

 Surge com a necessidade de se obter maior segurança na troca de informações.  Mapeia as funcionalidade de uma assinatura convencional.  Utiliza-se de métodos criptográficos assimétricos

 Autenticidade  Comprova uma identificação  Não-repúdio  O portador da assinatura não pode negar o conhecimento da mensagem assinada  Integridade  Certeza ao portador da assinatura que a mensagem assinada nunca será modificada

 Chamado de Hash Functions, Hash Code ou apenas Hash.  A partir de um grande valor obtém um valor relativamente pequeno.  Utilizado por bancos de dados e/ou aplicações que trabalham com grandes massas de dados.  Propriedades;  Baixo custo de processamento;  Determinista (sempre gera o mesmo hash);  One-Way.

 Funções de Resumo criptográfico.  Utilizadas para se obter um identificador de uma mensagem lógica;  Gerador de Message Digest.  Deve garantir as propriedades;  Impossível encontrar a mensagem a partir do hash value encontrado;  Impossível existir duas diferentes mensagens com o mesmo hash value.

Exemplo; SHA-1

 Não garantem a altamente a propriedade contra colisão.  Continuam sendo utilizadas, porque para assinatura digital o bom senso só cobre a mensagem legível.

 Esteganografia do grego, steganos.  Objetivo: ocultar uma mensagem existente.  Criptografia do grego kryptós.  Objetivo: significa escondido ou em segredo.

 Criptografia Simétrica  Início com Cifra de Cesar, Substituição Monoalfabética e por último Vigenère.  Criptografia Moderna  Exemplos; ▪ DES e Triple DES (Data Encryption Standard) ▪ AES (Advanced Encryption Standard) ▪ RC4 (Rivest Cipher Four)

 Diffie-Hellman key exchange  RSA (Ron Rivest, Adi Shamir e Leonard Adleman)  DSA (Digital Signature Algorithm)

 Criptografia Simétrica ▪ Vantagem: Velocidade de Processamento ▪ Desvantagem: Troca de chave secreta, Dificuldade de gerenciamento em larga escala  Criptografia Assimétrica: ▪ Vantagem: Facilidade no gerenciamento e divulgação da chave ▪ Desvantagem: Performance  A nível de curiosidade (Junção dos dois modelos Criptográficos) HTTPS ou SSL

 O objetivo principal de uma infra-estrutura de chaves públicas é estabelecer a relação de confiança entre os que utilizam os certificados digitais.  É uma hierarquia de confiança, como os órgãos emissores de documentos tradicionais

 O certificado digital é um documento eletrônico assinado digitalmente pelo a AC que emitiu o certificado.  Tem a função de associar uma pessoa a sua chave pública, sua identificação.  Algumas informações contidas no Arquivo;  Nome da pessoa associada a chave pública;  Período de validade;  Chave pública;  Nome da entidade AC que emitiu o certificado;  Número de Série;  etc.

 AC -> Autoridade Certificadora  É o principal componente da PKI  Emite e gerencia o ciclo de vida do  Semelhante aos órgãos emissores de documentos de identidade.  Cadeia de Certificação.

Smart Card Token Arquivo PFX

 A ICP Brasil foi instituída pela medida provisória 2.200/2 de 2001 tendo como estrutura:  1 - O comitê gestor da ICP Brasil  2 - Autoridade certificadora raiz  3 - Demais entidades que compõe sua estrutura.

 A ICP Brasil compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC.  ITI  Autarquia  Mantém a ICP Brasil  AC raiz dentro da cadeia de confiança brasileira  Autoridades Certificadoras e Autoridades Registradoras

 Autoridade Certificadora  Semelhante ao órgão expedidor convencional, tem a tarefa de emitir certificados.  Autoridade Registradora  Cadastrar e identificar os usuários na presença dos mesmos.  Encaminhar as solicitações as ACs.  Registrar os procedimentos envolvidos na operação.

 A IN 969  Desde janeiro de 2009 as empresas obrigatoriamente devem enviar as declarações e demonstrações à receita federal fazendo utilização de certificados digitais.  Vantagens: economiza tempo e diminui custos, gerando facilidade para os empresários ou contadores, que são os que estão inclusos nessa normativa.  RIC

 Java Cryptographyc Architecture (JCA)  Especificação que dá aos programadores padrões para acessar os serviços de assinatura e verificação (certificação) digital na plataforma Java.  Java Certification Path API  API que fornece classes para construção e verificação das cadeias de certificação.

Assinando Certificando

...

 TCC, Documentação e Aplicação (Google Code Repository)   Felipe Marcelino  Jean Bruno