PGP/ S MIME.

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Servidores -Samba-0842 MIME
Nome da Apresentação Clique para adicionar um subtítulo.
Bruno Rafael de Oliveira Rodrigues
Professor: Alex Avellar
Conceituação de Assinatura e Certificação Digital
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Protocolos de Segurança na Camada de Aplicação
Segurança da Camada de Transporte
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Redes Capítulo 15
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capitulo 11.
Criptografia e Segurança em redes capítulo 11
Criptografia e segurança de redes Capítulo 17
MECANISMOS DE SEGURANÇA
Segurança de dados william.
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
Criptografia II.
Criptografia II.
Correio Eletrônico (Outlook Express) Mestrando em Computação
Sistemas Seguros 2.2 Distribuição de Chaves
Sistemas Distribuídos
Carimbo de Tempo ( timestamping )
Autenticação de Mensagens
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
O que é o .
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Protocolo SMTP e POP O que é SMTP?
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
X.400 Liane Tarouco. Sistemas de mensagens Sistemas e serviços de tratamento de mensagens habilitam os usuários a trocar mensagens na base do armazena-e-envia.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Autenticação de Mensagens
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
Segurança de Redes de Computadores
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
5 – Distribuição de chaves
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

PGP/ S MIME

PGP (Pretty Good Privacy)- privacidade bastante boa É um programa de computador desenvolvido por Phil Zimmermann em 1991 que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário.

Características do PGP Considerado muito forte e seguro Usado principalmente para aplicações de armazenamento de arquivos e e-mail Independente de organizações não-governamentais As mensagens são automaticamente compactadas

Componentes do PGP Autenticação (Assinar / Verificar) Confidencialidade (encriptação / desencriptação) Compressão Email compatibilidade Segmentação e Remontagem

Como funciona? O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e-mail Se alguém usar seu computador e não tiver a senha, o e-mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você?

Como funciona ? Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP Caso o e-mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc.

Como funciona? A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais. O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente. O conteúdo do e-mail, porém, continua bastante inseguro. Prato cheio para os abelhudos de plantão.

Criptografando tudo Para e-mails mais importantes, sigilosos ou particulares, a melhor opção é criptografar todo o conteúdo da mensagem. O PGP faz isso rápido. O e-mail é enviado em forma de código aleatório (cifrado) e só quem pode ler é o receptor a quem você deu permissão Os servidores vão verificar as chaves públicas e privadas dos dois para poder desembaralhar o conteúdo. Se alguém pegar o e-mail pelo meio do caminho, só consegue ler o conteúdo se souber a senha

Criptografando tudo E aí, para descobrir, só colocando o verdadeiro emissor sob tortura. Para assinar e criptografar e-mails em PGP é necessário que a mensagem esteja em texto puro. Traduzindo: nada de mensagens em HTML que mais parecem um website, com figurinhas, desenhos, musiquinhas e coloridinhos.

Entendendo melhor... Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública. A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua.

PGP Compressão A compactação é feita após a assinatura do hash Por quê? Poupa de ter que compactar documento cada vez que quiser verificar a sua assinatura. Também é feito antes de criptografia Por quê? Para acelerar o processo (menos dados para criptografar) Também melhora a segurança

Informações adicionais sobre PGP Os três últimos componentes são transparentes para o usuário; Autenticação e de confidencialidade podem ser combinados. Uma mensagem pode ser assinado e criptografado. Isso é chamado autenticada confidencialidade; O PGP é projetado para ser compatível com todos os sistemas de e-mail; .

Informações adicionais sobre PGP PGP só tem cabimento se o receptor também usar PGP. No Brasil, a adoção desse tipo de criptografia é incipiente, a não ser com usuários bem técnicos e centros de pesquisa. Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada.

Algorítimo para serviços PGP AES, Triple DES, IDEA ou CAST (simétrico) com Diffie-Hellman ou RSA (chave pública) DSS / SHA ou RSA / SHA

Chaveiros PGP O PGP utiliza chaves para identificar os pares de chaves que um usuário possui ou trusts; Anel de chave privada contém público / privado pares de chaves de teclas que ele possui; Anel de chave pública contém as chaves públicas dos outros.

S/ MIME

S/ MIME (Secure / Multipurpose Internet Mail Extensions) O S/MIME foi criado originalmente pela empresa RSA Datar Security. Ratificado em Julho de 1999 pelo IETF, o S/MIME tornou-se um standard, cujas especificações estão contidas nos RFC de 2630 a 2633; É um protocolo que acrescenta assinaturas digitais e encriptação para Internet MIME (Multipurpose Internet Mail Extensions) as mensagens descrito na RFC 1521; MIME é o padrão oficial do formato proposto para o correio eletrônico da Internet prorrogado. S / MIME podem ser utilizados pelos agentes tradicionais de correio (MUA) para adicionar criptográfico serviços de segurança para e-mails que são enviados, e interpretar os serviços de segurança criptográfica no e-mail que é recebido. As mensagens de correio electrónico da Internet são compostas por duas partes: o cabeçalho e o corpo.

Cabeçalho Forma uma coleção de pares campo / valor estruturado para fornecer informação essencial para a transmissão da mensagem.

Corpo É normalmente desestruturada a menos que o e-mail é em formato MIME. MIME define como o corpo de uma mensagem de e-mail está estruturado. O formato MIME permite e-mail para incluir um texto melhorado, gráficos, áudio e muito mais de forma padronizada através de sistemas de correio compatíveis com MIME. No entanto, MIME não poderá prestar quaisquer serviços de segurança.

Certificados S / MIME O certificado verifica a "identidade" do proprietário na medida em que declara que o remetente é o proprietário do endereço de e-mail no sentido de que o remetente possa receber e-mails enviados para esse endereço, e por isso apenas prova que receberam um e-mail realmente veio do endereço indicado. Ele não verifica o nome da pessoa ou firma. Se um remetente pretende permitir aos destinatários de e-mail para verificar a identidade do remetente no sentido de que um nome de certificado recebido leva o nome do remetente ou nome de uma organização, o remetente precisa obter um certificado a partir de uma CA que realiza uma processo de verificação mais aprofundada de identidade, e isso implica fazer perguntas sobre o candidato a titular do certificado. Dependendo da política da CA, o seu certificado e todo o seu conteúdo pode ser exposto publicamente para consulta e verificação. Isso faz com que o seu nome e endereço de e-mail disponível para todos verem e possivelmente procurar.

Obstáculos à implantação de S / MIME S / MIME é considerado às vezes não devidamente adaptado para uso através de clientes de webmail; S / MIME é adaptada para a segurança de ponta a ponta; Devido à exigência de um certificado de execução, nem todos os usuários podem tirar vantagem do S / MIME.