André Oliveira Castro Marcelo Siqueira Pereira Filho

Slides:



Advertisements
Apresentações semelhantes
PGP/ S MIME.
Advertisements

Alex Coletta Rafael Curi
Criptografia Assimétrica
Sistema de correio eletrônico
Professor: Alex Avellar
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em Redes Capítulo 15
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em Redes Capítulo 10
Funções de hash unidirecionais
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
Hash, Assinatura e Certificado Digital
Criptografia II.
Hash, Assinatura e Certificado Digital
Criptografia II.
Sistemas Seguros 2.2 Distribuição de Chaves
A → B : k * M ( k = fator de ocultação )
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Funções Criptográficas de Hash
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Confidencialidade usando Criptografia Simétrica
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
Autenticação: mais uma tentativa
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Introdução a Criptologia (cont.)
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
SPED e Certificação Digital
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança, Controle e Auditoria de Dados
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
A Assinatura Digital.
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

André Oliveira Castro Marcelo Siqueira Pereira Filho E-mail Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho

Objetivos Entender as vantagens e necessidades de uma funcionalidade de segurança nas camadas mais altas; Entender as necessidades que se pode ter ao enviar um e-mail; princípios de segurança para o e-mail; Questão das chaves; Entender os métodos que atendam aos princípios de segurança para o e-mail; PGP

Segurança na Aplicação de E-mail Por que não fornecer somente nas camadas mais baixas? É feita na camada mais alta por não poder se confiar nas camadas mais baixas;

Princípios de Segurança Para o E-Mail Sigilo; o e-mail deve ser lido apenas para quem foi mandado; Autenticação do Remetente; ter a certeza de que a mensagem foi realmente mandada de quem diz ter mandado;

Princípios de Segurança Para o E-Mail Integridade da Mensagem; ter a certeza de que a mensagem não foi modificada no caminho; Autenticação do Receptor; o remetente ter a certeza de estar mandando o e-mail para o receptor correto;

Sigilo Uso de chaves simétricas; Uso de chaves públicas (RSA); dificuldade para a distribuição da chave; Uso de chaves públicas (RSA); Criptografia de chaves públicas é ineficiente para mensagens longas; Chave de Sessão Melhor solução!

Sigilo – Chave de Sessão: Envio do E-mail Escolha de uma chave simétrica aleatória; Criptografa a mensagem com essa chave simétrica; Criptografa a chave simétrica com a chave pública do destinatário; Concatena a mensagem cifrada com a chave simétrica cifrada para formarem um só pacote; Envia o pacote ao destinatário;

Sigilo – Chave de Sessão: Recepção do E-mail Usar sua chave privada para obter a chave simétrica que foi criptografada a mensagem; Utilizar a chave simétrica encontrada para decifrar a mensagem;

Sigilo – Chave de Sessão Ks – chave simétrica; KB – chave pública do destinatário;

Autenticação do Remetente e Integridade da Mensagem Uso de assinatura digital; autenticação; Resumo da Mensagem; integridade da mensagem;

Autenticação e Integridade – Envio do E-mail Aplica-se uma função hash à mensagem para se obter um resumo da mesma; Criptografa o resumo com a chave privada – Assinatura Digital; Concatena a mensagem original com a assinatura, criando um só pacote; Envia o pacote ao destinatário;

Autenticação e Integridade – Recepção do E-mail Aplica-se a chave pública do remetente ao resumo de mensagem assinado (assinatura digital); Compara o resultado com a função hash da mensagem (se for igual: mensagem autêntica e íntegra!);

Autenticação e Integridade H(.) – Função hash; KA – Chave simétrica do remetente;

Autenticação, Integridade e Sigilo Sistema de e-mail que forneça sigilo, autentificação do remetente e integridade de mensagem. Isso pode ser feito com a combinação dos dois procedimentos anteriores.

Autenticação, Integridade e Sigilo Uso de criptografia de chaves simétricas, criptografias de chaves publicas, função hash e uma assinatura digital.

PGP – (pretty good privacy) Esquema de criptografia para e-mail desenvolvida por Phil Zimmermann em 1991. “Se a privacidade for proscrita, somente os proscritos terão privacidade!”

PGP – (pretty good privacy) Processar o resumo de mensagem; MD5 ou SHA; Criptografar chaves simétricas; Cast, DES triplo ou Idea; Criptografar chaves públicas; RSA;

PGP – (pretty good privacy) Cria um par de chaves publicas na instalação; Chave privada é protegida por senha; Oferece opção de assinar digitalmente a mensagem, criptografar a mensagem ou ambas.

PGP – (pretty good privacy) Exemplo de mensagem PGP assinada

PGP – (pretty good privacy) Exemplo de mensagem PGP secreta

PGP – (pretty good privacy) Oferece um mecanismo para certificação de chaves publicas; Mecanismo diferente do convenciona.As chaves publicas são certificadas por uma rede de confiabilidade.

PGP – (pretty good privacy) Gerenciamento de chaves. Cada usuário mantém duas estruturas de dados localmente: Anel de chaves privadas. Anel de chaves publicas.

PGP – (pretty good privacy)

PGP – (pretty good privacy) Tamanhos de chaves RSA aceitas pelo PGP: Casual (384 bits): Pode ser decifrada com facilidade. Comercial (512 bits): Pode ser decifrada por empresas de informática. Militar(1024 bits): Ninguém no planeta consegue decifrar Alienígena(2048 bits): Não pode ser decifrado por ninguém de outros planetas.

PEM – (Privacy Enhanced Mail) Oferece, assim como o PGP: privacidade e autenticação para sistema de correio eletrônico. Assim como PGP cada mensagem é criptografada com uma chave de uso único As chaves tem certificados organizadas em hierarquia rígida que começa com única raiz. O único problema do PEM é que ele jamais foi utilizado.

S/MIME O próximo empreendimento da IETF relacionado à segurança de correio eletrônico. Como o PEM oferece: autenticação, integridade de dados, sigilo e não-repúdio. Não tem uma estrutura rígida de certificados começando com uma raiz, mas sim os usuários podem ter várias âncoras de confiança