Redes de comunicação Aspectos de segurança de redes Aula 16

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
1 Segurança na Web Principais problemas e soluções.
Conceituação de Assinatura e Certificação Digital
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Certificação Eletrônica e Assinatura Digital ANVISA
Esdras Degaspari Leite
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
Infra-estrutura de Chaves Públicas
Segurança de Sistemas e Redes
Criptografia II.
Sistemas Seguros 2.2 Distribuição de Chaves
Sistemas Distribuídos
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Sumário Introdução a Segurança
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
CERTIFICADO DE ATRIBUTOS
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
MATA59 - Redes de Computadores I
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Tópicos Avançados em Redes de Computadores
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança da informação
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
Aspectos de Segurança de Redes
Segurança de Redes de Computadores
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

Redes de comunicação Aspectos de segurança de redes Aula 16 Prof. Diovani Milhorim

Aspectos de Segurança de Redes Os usuários das redes de computadores mudaram, bem como o uso que os mesmos fazem da rede. A segurança da rede despontou-se como um problema em potencial. O crescimento comercial assustador da Internet nos últimos anos foi superado apenas pela preocupação com a segurança deste novo tipo de mídia.

Aspectos de Segurança de Redes Segurança: Minimizar a vulnerabilidade Vulnerabilidade: Segundo ISO: “É qualquer fraqueza que poss ser explorada para se violar um sistema ou as informações que ele contêm.”

Aspectos de Segurança de Redes Ameaça: Possível violação da segurança de um sistema. Principais tipo: Destruição da informação Modificação da informação Roubo/Remoção ou perda de informação ou recurso Interrupção de serviço.

Aspectos de Segurança de Redes Ataque: realização de uma ameça de forma intencional Alguns tipo: Personificação DDOs Engenharia social Vírus, trojans, etc...

Aspectos de Segurança de Redes Política de segurança: Conjunto de leis, regras e práticas de gestão Pode ser implementada por meio de vários mecanismos.

Aspectos de Segurança de Redes Mecanismos de segurança: Controle de acesso. Criptografia Simétrica Assimétrica Assinatura digital Controle na comunicação Autenticação. Detecção, informe e registro de eventos (sgr)

Controles de acesso Controle de acesso Lógicos Senhas Tokens Físicos Biometria Chaves

Controles de acesso Controle de acesso Lógicos Senhas Tokens Físicos Biometria Chaves

Criptografia Criptografia: é a ciência que faz uso da matemática permitindo criptografarmos (cripto=esconder) e decriptografarmos dados. Princípios: Confidencialidade Integridade Autenticidade

Criptografia Criptoanálise: É a ciência que estuda como quebrar um texto cifrado, ou seja, descobrir o texto claro a partir do texto cifrado revelando o significado da mensagem. Criptologia: É a área da matemática que estuda a Criptografia e a Criptoanálise.

Como se dá um processo de Encriptação e Decriptação? SINTEGRA *$R!??:{ Fonte Destino Encriptação Decriptação Texto original cifrado

Como um sistema criptográfico é usado? Algoritmo de criptografia: função matemática usada para encriptar e decriptar (Público). Chave: é o código utilizado pelo algoritmo de criptografia para encriptar necessário para a realização da decriptação (Secreto). Através do criptógrafo o sistema de criptografia é formado.

Características do criptógrafo Confidencialidade da chave; Uso de chaves comuns e fáceis de adivinhar; A dificuldade em se inverter o algoritmo criptográfico sem a chave;

Características do criptógrafo A inexistência de backdoors; A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte dele é decodificada; O conhecimento de propriedades peculiares da mensagem em texto claro.

Tipos de criptografia Criptografia com chaves secretas (ou simétricas); Criptografia com chaves públicas (ou assimétricas);

Criptografia Simétrica Utiliza a mesma chave para encriptar e decriptar uma mensagem. MENSAGEM *$R!??:{ Fonte Destino Encriptação Decriptação Texto original cifrado

Criptografia Simétrica Vantagens Rapidez, simples de implementar. Desvantagens É necessário um canal seguro para enviar a chave.

Criptografia Assimétrica Chave pública Chave privada MENSAGEM MENSAGEM *$R!??:{ Texto Texto cifrado Texto original Encriptação Decriptação Fonte Destino

Criptografia Assimétrica Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo.

Criptografia Assimétrica Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar.

Assinatura digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).

X Autenticação dos interlocutores BOB BUNK I’m John... Usuários e elementos devem mostrar credenciais para comprovar sua identidade. Possível através de digital certificates e outros documentos assinados. X ACCESS DENIED ACCESS GRANTED I’m John. PEP’S COMPANY JOHN PEP

Funções de uma Autoridade Certificadora (CA) Distribuição de certificados; Emissão de assinatura de novos certificados; Renegociação de certificados; Revogação de certificados

Como autenticar uma chave pública? Para emitir o certificado, a CA pode exigir que o usuário se apresente pessoalmente junto a alguma de suas instalações e prove sua identidade através de documentação apropriada. * Certificados também podem ser emitidos para pessoas jurídicas, das quais pode ser exigido esquema semelhante de comprovação de identidade.

Como autenticar uma chave pública? Uma vez comprovada a identidade do usuário, ele fornece sua chave pública à CA que gera e assina o certificado.

Como autenticar uma chave pública? Um certificado atesta a veracidade de uma chave pública. De forma simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação (CA) que atesta a autenticidade daquela chave pública como pertencente a uma determinada pessoa. Um dos padrões de certificado usualmente utilizados é definido pela norma ITU-T X.509.

Como autenticar uma chave pública? Um certificado X.509 contém as seguintes informações: Versão do formato do certificado. Usualmente 1988; Número serial associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação; Identificação do algoritmo utilizado para assinar o certificado;

Como autenticar uma chave pública? Emissor com informações sobre a CA; Período de validade inicial e final; Sujeito com informações do usuário; Informações sobre a chave pública; Assinatura da CA cobrindo todo o certificado.

Controle na comunicação Controle na comunicação de dados Proxy Firewall VPN SSH

Controle na comunicação Proxy Sistema que age como intermediário na comunicação de um host com a rede externa. Filtra e realiza cache da informação repassada.

Controle na comunicação Firewall Sistema que se interpõem na comunicação de um host com a rede externa e realiza filtro de pacotes, interferindo no tráfego conforme regras previamente definidas.

Controle na comunicação VPN (virtual private network) Estabelece relação de confiança entre duas máquinas e permite comunicação segura atráves de redes inseguras por meio de tunelamento (criptografia) da informação.

Controle na comunicação SSH (secure socket layer) Método de comunicaçã adotado por navegadores e servidores de internet que permite que comunicação entre ambos seja estabelecida e mantida sob criptografia.

Controle na comunicação SSH (secure socket layer) Método de criptografica com chaves assimétrica (inicialmente) e simétricas. Veja o esquema abaixo:

Autenticação Autenticar: Verificar a identidade de um usuário ou entidade. Métodos: Certificado digital senhas tokens usuário+senha+token

Detecção, informe e registro de eventos Uso de sistemas próprios para gerenciamento de redes. SGR: Sistemas de gerenciamento de redes Código Livre: Nágios Zabbix Proprietários OpenView – HP NetView – IBM StarSentry – AT&T