Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.

Slides:



Advertisements
Apresentações semelhantes
Criptografia de arquivos Presidência da República.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Conceituação de Assinatura e Certificação Digital
Certificação Digital na CAIXA
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Criptografia e Segurança em Rede Capítulo 1
Segurança em documentos eletrônicos Softplan/Poligraph
Redes Privadas Virtuais (VPN)
Criptografia II.
Sistemas Seguros 2.2 Distribuição de Chaves
Sistemas Distribuídos
Certificação Digital ICP-Brasil
Carimbo de Tempo ( timestamping )
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Troca de Chaves Autenticação
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Public Key Infrastructure PKI
Gerencia de Redes Redes de Computadores II
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
Sistemas Seguros Criptografia Simétrica e Assimétrica
SPED e Certificação Digital
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
6 Certificados Digitais
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Aluno: Fillipe Oliveira Lima
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
MAC499 – Trabalho de Formatura Supervisionado
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Segurança de Redes de Computadores
SIT – Trabalho 6 Fernando Lange Guerra.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Legalidade na ICP e a falta de uma hierarquia geográfica Prof. Fábio Borges.
5 – Distribuição de chaves
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação

Distribuição de Chaves Introdução; Distribuição Simétrica; Distribuição Assimétrica;

Introdução A criptografia depende das chaves; A chave é um elemento crítico; O problema das chaves varia na criptografia simétrica ou assimétrica;

Introdução Ciclo de vida: –Geração; –Registro; –Distribuição; –Ativação; –Atualização ou troca; –Revogação; –Destruição;

Introdução Tipos de troca: Troca física de chaves; Troca através de canal seguro; Troca através de uma entidade confiável;

Distribuição Simétrica Chaves simétricas podem ser distribuídas através de criptografia assimétrica; Origem cifra a chave simétrica com a chave pública do destino; Destino obtém a chave simétrica decifrando com sua chave privada;

Distribuição Simétrica É útil porque a criptografia simétrica é bem mais rápida; Neste caso a chave simétrica é uma chave de seção; Protocolos de comércio eletrônico e internet banking usam este tipo de troca;

Distribuição Simétrica KDC = centro de distribuição de chaves; Todos precisam se cadastrar no KDC; Todos precisam registrar uma chave de comunicação com o KDC; Um exemplo de KDC é o Kerberos;

Distribuição Simétrica

Troca com chave mestre; Existe uma chave mestre que foi trocada previamente; A chave mestre é usada para troca de chave de seção;

Distribuição Simétrica

Distribuição Assimétrica O problema das chaves assimétricas é diferente das chaves simétricas; A chave privada não precisa ser trocada para a comunicação; Somente o dono acessa a chave privada; O que é trocado é a chave pública; Chave pública não precisa de confidencialidade;

Distribuição Assimétrica A chave pública precisa de integridade!!! A relação identidade / chave não pode ser alterada; Um usuário poderia distribuir uma chave em nome de outro usuário; Alguém deve garantir que a chave corresponde ao dono verdadeiro;

Distribuição Assimétrica

O PGP trabalha com este tipo de distribuição; Quem garante a integridade das chaves? Sistema de confiança mútua!

Distribuição Assimétrica Outra forma é através de certificados de chave pública; Uma autoridade certificadora assina um certificado; E garante que a chave pública pertence ao dono verdadeiro; Eu preciso confiar na autoridade certificadora;

Distribuição Assimétrica Um certificado tem: –Nome do sujeito; –Chave pública do sujeito; –A autoridade certificadora; –A assinatura da autoridade certificadora;

Certificado X.509