Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.

Slides:



Advertisements
Apresentações semelhantes
Sistemas Distribuídos Baseados na Web
Advertisements

Universidade Federal do Paraná Mapeamento baseados em sites para servidores de proxies paralelos com poucas conexões TCP Aluno: Rafael Augusto Palma Disciplina:
UNIPAC – ARAGUARI CAMPUS – IX PROF. EVERTON HIPÓLITO DE FREITAS
Redes II Comércio Eletrônico
Agentes Inteligentes e Sistemas Cooperativos
Sistemas Operacionais II N Aula prática Java Sockets, RPC e RMI Eduardo Bezerra.
Segurança em Redes - Código Seguro
Comunicação Distribuída
Segurança de Perímetro
Segurança da Camada de Transporte
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Capítulo 17
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
GERENCIAMENTO DE REDES
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
Segurança de Sistemas e Redes
Company Overview. O Produto g-TCP Socket TCP/IP Objetivo da apresentação Apresentar a solução g-TCP para implementação de conexões utilizando protocolo.
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Introdução à Programação Distribuída em Java
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Aula 9 - Camada de aplicação
Interface Básica para um Servidor Universal
Gerencia de Redes Redes de Computadores II
Hash HTTPS SSL Certificados.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Protocolo HTTP Protocolo de Transferência de Hipertexto
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
Autenticação: mais uma tentativa
Segurança e Auditoria de Sistemas
Seminário Teoria da Informação
RMI - JAVA.
IIS Web Server.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Tópicos Avançados em Redes de Computadores
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
VPN Virtual Private Network.
Arquitetura de Redes de Computadores – Luiz Paulo Maia Camada de Transporte1 Arquitetura de Redes de Computadores Luiz Paulo Maia Camada de Transporte.
Profª Angela Tissi Tracierra. É uma arquitetura de rede, onde existem dois módulos básicos na rede: o Servidor e os Clientes.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Java – Remote Method Invocation (RMI)
Execícios de Revisão Redes de Computadores Edgard Jamhour
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
SSL / TLS.
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Segurança na Internet – SSL/TLS
Serviços de rede e internet Jackson Eduardo da Silva.
Aplicativos para Internet Prof. Wolley W. Silva
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Sistemas Operacionais IESP - FATEC-PB Professor: Gustavo Wagner.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Segurança Perimetral - Firewall
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
PASSO A PASSO PARA UMA VPN. Para testes de internet (verificação de bloqueios, Proxy, cachê, rotas) utilizamos este recurso que faz um tunelamento deixando.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Segundo projeto Bruno Barros (blbs at cin ufpe br)
Transcrição da apresentação:

Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma

Roteiro Introdução Problema Solução Métodos Referências 8/6/20152André Guedes - agl / Rodrigo Diêgo - rdma

Introdução Secure Sockets Layer (SSL) é um protocolo que provê privacidade e segurança Utiliza o conceito de Diffie-Hellman Redes seguras tem usado o SSL Ataques man-in-the-middle aproveitam-se da brecha do protocolo Diffie-Hellman 8/6/20153André Guedes - agl / Rodrigo Diêgo - rdma

Problema Simular um ataque man-in-the-middle em uma rede SSL. Implementar um proxy que se conecta ao servidor e o cliente. Criar assinaturas “fakes”. 8/6/20154André Guedes - agl / Rodrigo Diêgo - rdma

Man-in-the-middle Intercepta dados criptografados entre dois hosts. Cria duas conexões SSL diferentes entre os dois. Proxy Remote Server – Cria uma conexão SSL normal com o site remoto solicitado Proxy Browser – Cria uma conexão SSL com o browser usando o seu próprio certificado Se o browser aceitar, já era! 8/6/2015André Guedes - agl / Rodrigo Diêgo - rdma5

Solução 8/6/20156André Guedes - agl / Rodrigo Diêgo - rdma

Métodos Para isso foi usado: – keytool (utilitário de linha de comando) – para criar e gerenciar chaves e certificados – IAIK-JCE APIs – para criar certificados digitais – JSSE (Java Secure Socket Extension) – para implementar a segurança na rede 8/6/20157André Guedes - agl / Rodrigo Diêgo - rdma

“Rodando, rodando...” 8/6/2015André Guedes - agl / Rodrigo Diêgo - rdma8

Referências middle middle 8/6/2015André Guedes - agl / Rodrigo Diêgo - rdma9