Segurança da Camada de Transporte

Slides:



Advertisements
Apresentações semelhantes
Leandro Alonso Xastre Thiago T. C. de Felipo
Advertisements

Redes II Comércio Eletrônico
Introdução aos Sistemas Distribuídos
Agentes Inteligentes e Sistemas Cooperativos
Atravessando Firewalls em IP Móvel
Segurança em Redes - Código Seguro
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança de Redes Capítulo 16
Criptografia e segurança de redes Capítulo 17
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Redes Privadas Virtuais (VPN)
Introdução às Redes Privadas Virtuais - VPN
Protocolos Criptográficos
Sistemas Distribuídos
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Redes de Computadores I
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Public Key Infrastructure PKI
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Sistemas Distribuídos
Gerencia de Redes Redes de Computadores II
Web Services Uninorte Semana de Tecnologia da Informação
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
Dispositivos de Segurança
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Confidencialidade usando Criptografia Simétrica
Segurança e Auditoria de Sistemas
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Comunicação.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
VPN Virtual Private Network.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Protocolos Seguros Camada de Aplicação
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
SSL / TLS.
Tema 08: Segurança em Redes
Segurança na Internet – SSL/TLS
Tema 2: Técnicas de desenvolvimento seguro
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Versão 1 - julho/2013 Tecgraf PUC-Rio Novembro de 2013 Introdução ao OpenBus.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança da Camada de Transporte TLS – Transport Layer Security

O que é TLS? TLS – Transport Layer Security. Definido em RFC 2246. É um protocolo para estabelecer uma conexão segura entre um cliente e um usuário. Capaz de autenticar o cliente e o servidor e capaz de criar uma conexão cifrada entre os dois. O protocolo de TLS é extensível, significando que os algoritmos novos podem ser adicionados para quaisquer finalidades, contanto que o usuário e o cliente estejam cientes dos algoritmos novos.

Como funciona o protocolo TLS? O protocolo é composto de duas camadas: TLS Record Protocol. TLS Handshake Protocol.

O TLS Record Protocol O TLS Record Protocol fornece segurança na conexão. Ela tem duas propriedades básicas: A conexão é privada. A conexão é de confiança.

O TLS Handshake Protocol O protocolo do handshake do TLS têm três propriedades básicas: A identidade do par pode ser autenticada usando uma chave. A negociação de um segredo compartilhado é segura. A negociação é de confiança.

Os objetivos do protocolo TLS: Os objetivos do protocolo TLS, em ordem de sua prioridade, são: 1. Segurança da criptografia. 2. Interoperabilidade. 3. Extensibilidade. 4. Eficiência relativa.

Segurança da criptografia: O TLS deve ser usado para estabelecer uma conexão segura entre dois partidos.

Interoperabilidade: Os programadores independentes devem desenvolver as aplicações que utilizam TLS de modo que possam trocar, com sucesso, parâmetros criptografados sem o conhecimento do código. Desta forma atingi-se uma ótima condição de utilização do protocolo, já que o código permanecerá incorruptível.

Extensibilidade: O TLS procura fornecer uma estrutura em que a nova chave pública e a maioria dos métodos de criptografia podem ser incorporados como necessário. Isto realiza dois objetivos secundários: impedir a necessidade de criar um novo protocolo (e arriscar a introdução de possíveis novas fraquezas) e, evitar a necessidade de executar uma nova biblioteca inteira de segurança.

Eficiência relativa: As operações de criptografia tendem utilizar um processamento intensivo, particularmente operações com chaves públicas. Por esta razão, o protocolo TLS incorporou uma sessão caching opcional para reduzir o número das conexões que necessitam ser estabelecidas do risco. Adicionalmente, cuidado foi tomado para reduzir a atividade da rede.