Alex Coletta Rafael Curi

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

PGP/ S MIME.
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Segurança em Redes - Código Seguro
Exercícios de Revisão Redes de Computadores Edgard Jamhour
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Redes Capítulo 15
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e segurança de redes Capítulo 17
MECANISMOS DE SEGURANÇA
Funções de hash unidirecionais
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Segurança de dados william.
Segurança de Sistemas e Redes
Criptografia II.
Correio Eletrônico (Outlook Express) Mestrando em Computação
Certificação Digital Assinatura Digital.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Troca de Chaves Autenticação
KERBEROS Redes de Computadores I
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Domínio de Conhecimento 2: Segurança em Comunicações
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Autenticação: mais uma tentativa
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Exercício 3 Função de hash Assinatura digital
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
11/04/2017 MODULO: Sistemas Operacional Aula 11 –ENDEREÇO ELETRÔNICO
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Autenticação de Mensagens
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Alex Coletta Rafael Curi E-mail Seguro Alex Coletta Rafael Curi

Segurança na Camada de Aplicação Na camada de rede todos os dados dos datagramas são criptografados. Mas não se garante segurança no nível do usuário. A segurança não é eficaz na camada de rede É mais fácil disponibilizar serviços de segurança, nas camadas mais altas.

Princípios de Segurança para o e-mail Características Desejáveis Sigilo Autenticação do remetente: A mensagem veio realmente do remetente? Autenticação do Receptor: O remetente está enviando para o destinatário desejado? Integridade da mensagem: A mensagem original foi modificada em seu trajeto?

Princípios de Segurança para o e-mail > SIGILO O remetente deve criptografar a mensagem por tecnologia de chaves simétricas O destinatário decifra a mensagem ao recebê-la Se a chave for longa e se somente remetente e destinatário possuírem a chave: pequena a chance de quebra de sigilo É difícil atribuir chaves simétricas de modo que apenas o remetente e o destinatário tenham cópia delas. Solução: uso de Chave Pública

Princípios de Segurança para o e-mail > SIGILO – CHAVE PÚBLICA Destinatário disponibiliza sua chave pública Quem for enviar mensagens a ele, deve criptografar a mensagem com a chave pública dele O destinatário ao receber a mensagem, decifra com sua chave privada Se o remetente usou a chave pública pertencente ao destinatário, o sigilo pode ser garantido Problema: criptografia de chaves públicas é ineficiente, principalmente para mensagens longas (com áudio, vídeo, anexos...).

Princípios de Segurança para o e-mail > CHAVE PÚBLICA

Princípios de Segurança para o e-mail Eficiência: uso de uma chave de sessão O remetente: 1. Escolhe uma chave simétrica aleatoriamente (K) 2. Criptografa sua mensagem com a chave K 3. Criptografa a chave simétrica com a chave pública do Destinatário 4. Concatena a mensagem cifrada e a chave simétrica cifrada formando um pacote 5. Envia o pacote ao endereço de e-mail do destinatário

1. Usa sua chave privada para obter a chave simétrica (K) Princípios de Segurança para o e-mail Eficiência: uso de uma chave de sessão O destinatário: 1. Usa sua chave privada para obter a chave simétrica (K) 2. Utiliza a chave simétrica K para decifrar a mensagem

Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem Aplica um algoritmo à sua mensagem para obter um resumo de mensagem O resumo de mensagem é criptografado com sua chave privada, criando uma assinatura digital Concatena a mensagem original com a assinatura, criando um pacote Envia o pacote ao endereço de e-mail do destinatário

Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem

Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem Destinatário: Aplica a chave pública do remetente ao resumo de mensagem assinado Compara o resultado dessa operação com o resultado da aplicação do mesmo algoritmo na mensagem. Se os resultados forem iguais, garante-se que a mensagem veio da pessoa que a mandou e ao mesmo tempo, que a mensagem não foi alterada

Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem 2. Destinatário

Pode ser feito com a integração dos procedimentos: Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Pode ser feito com a integração dos procedimentos: Chave de Sessão Chave Pública Segurança Satisfatória Remetente precisa da chave pública o Destinatário e vice-versa

Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Problema: Um terceiro pode enviar sua chave pública no lugar do Destinatário Solução: Certificar as chaves públicas

Cria um pacote preliminar utilizando a Chave de Sessão Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Remetente: Cria um pacote preliminar utilizando a Chave de Sessão Pacote constitue de: Mensagem original Hash da mensagem assinado digitalmente Trata o pacote como uma mensagem e envia-o utilizando Chave Pública

Aplica a Chave de Sessão Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Destinatário: Recebe o pacote Aplica a Chave Pública Aplica a Chave de Sessão

PGP – Pretty Good Privacy, Privacidade Rasoável Projetado por Phil Zimmermann em 1991 O software PGP: Domínio Público Disponível em todas as plataformas Utilizado no Outlook, Eudora, Exchange entre outros PGP oferece: Utiliza integração da chave pública com a chave de sessão Compressão de Dados

PGP – Pretty Good Privacy, Privacidade Rasoável PGP quando instalado: Cria 2 chaves (pública e privada) Chave públia deve ser colocada em um site ou em um servidor de chaves públicas PGP Chave privada é protegida por uma senha Usuário pode assinar digitalmente e/ou criptografar a mensagem Possui um cabeçalho Mime Pode oferecer integridade colocando a mensagem PGP secreta dentro da mensagem assinada

PGP – Pretty Good Privacy, Privacidade Rasoável PGP oferece certificação de chaves públicas, mas é diferente dos certificados convencionais Remetente pode certificar qualquer chave caso ache que esteja correto Grupo de assinatura de chaves: Usuários se reúnem e trocam chaves públicas Certificam suas chaves reciprocamente

PGP – Pretty Good Privacy, Privacidade Rasoável Distribuição de chaves públicas: Grupos de assinantes de chaves Servidores de chaves públicas PGP Colocar em páginas web (não certificadas)

Encontramos o EMAIL no Uruguay

Bibliografia Security and Electronic Commerce, David Kosiur, Microsoft Press, 1997. Cryptography and Network Security 2 ed., William Stallings, Prentice Hall, 1998. Redes de Computadores e a Internet, Ross e Kurose, Addison Wesley, 2003