A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Secure Sockets Layer (SSL) e Transport Layer Security (TLS)

Apresentações semelhantes


Apresentação em tema: "Secure Sockets Layer (SSL) e Transport Layer Security (TLS)"— Transcrição da apresentação:

1 Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Secure Sockets Layer e Transport Layer Security Secure Sockets Layer (SSL) e Transport Layer Security (TLS) Leonardo Bentes Arnt

2 Definições Leonardo Bentes Arnt
Secure Sockets Layer e Transport Layer Security Definições Leonardo Bentes Arnt

3 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Criptografia É a ciência que manipula os dados de forma a proteger a informação que eles transmitem. Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

4 Criptografia com Chave Simétrica
Cifra de Thomas Jefferson Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

5 Criptografia com Chave Assimétrica
Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

6 Assinatura digital (chaves assimétricas)
João aplica sua chave privada e a função de decriptação na mensagem. João encripta a mensagem usando a chave pública de Maria e envia a mensagem. Maria decripta a mensagem usando sua chave privada. Maria encripta a mensagem com a chave pública de João e, com isso, espera ter o conteúdo original novamente. Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

7 Introdução e Histórico
Secure Sockets Layer e Transport Layer Security Introdução e Histórico Leonardo Bentes Arnt

8 Introdução e Histórico
Demanda por segurança na Rede Web Protocolos de troca de mensagem (e.g. Telnet) 1994: Netscape cria SSL IETF cria TLS Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

9 SSL Leonardo Bentes Arnt
Secure Sockets Layer e Transport Layer Security SSL Leonardo Bentes Arnt

10 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
SSL e TLS Protocolo para segurança mais usado Arquitetura Benefícios Confidencialidade Autenticidade Integridade Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

11 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
SSL → TLS TLS > SSL Hash TLS usa Keyed-Hashing for Message Authentication Code (HMAC) SSL usa Message Authentication Code (MAC). Outras pequenas diferenças no cabeçalho e nas mensagens de alerta. Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

12 FUncionamento Leonardo Bentes Arnt
Secure Sockets Layer e Transport Layer Security FUncionamento Implementações As principais Implementações abertas do SSL são: OpenSSL; GnuTLS e SSLeay. Leonardo Bentes Arnt

13 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Protocolos Record Encapsulamento e desencapsulamento Encriptação e compressão Handshake Negociação Change Cipher Spec Anuncia a troca de tipo de criptografia Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

14 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Protocolos Alerta Fatal Recebimento de uma mensagem inesperada (Unexpected_message) Hash não confere (Bad_record_mac) O tamanho da mensagem após a descompressão excede o limite (Decompression_failure) Problema de segurança durante o handshake (Handshake_failure) Algum parâmetro do handshake não confere (Illegal_parameter) Aviso Invalidez do certificado (por ter expirado, por ter sido revogado, ou por ser desconhecido, por exemplo) etc. Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

15 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Estágios Handshake Autenticação do servidor Autenticação do cliente Geração das chaves secretas usando criptografia assimétrica para transmissão dessa chave Estabelecimento de uma conexão segura via SSL Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

16 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Estágios Handshake    1. O cliente envia para o servidor a versão do protocolo SSL e configurações do algoritmo que ele usa, alguns dados gerados aleatoriamente, e outras informações necessárias ao servidor para que a conexão SSL seja estabelecida.    2. O servidor responde com a versão do protocolo SSL e configurações do algoritmo que ele usa, alguns dados gerados aleatoriamente, e outras informações necessárias ao cliente para que a conexão SSL seja estabelecida. O servidor então envia seu certificado, autenticando-o, e, se for o caso, pede o certificado do cliente.    3. O cliente, a partir das informações recebidas, tenta autenticar o servidor; se for bem sucedido, segue para o passo seguinte, caso contrário, envia uma mensagem de erro para o servidor e informa que a conexão não pôde ser criada.    4. Usando os dados trocados até agora, o cliente, possivelmente com a colaboração do servidor, cria um segredo temporário (premaster secret), a encripta com a chave pública obtida do certificado do servidor, e a envia.    5. Se a autenticação do cliente também foi requisitada, este envia seu certificado junto a outros dados extras, encriptando esse conteúdo com a chave secreta temporária gerada no passo 4.    6. Continuando o passo 5, no caso de a autenticação do cliente ter sido requisitada pelo servidor, este tentará validar aquele, de modo análogo à autenticação do servidor. Se a operação for bem sucedida, o servidor usa sua chave privada para decriptar o segredo temporário (premaster secret), e depois segue uma série de passos que são igualmente seguidos pelo cliente para gerar o segredo a ser usado (master secret).    7. Tanto o cliente, quanto o servidor usam o segredo citado para gerar as chaves simétricas a serem usadas na sessão. Com essas chaves, os dois participantes encriptarão e decriptarão as informações transmitidas durante a sessão SSL.    8. O cliente, então, envia uma mensagem ao servidor informando que as novas mensagens serão encriptadas com a chave secreta. Depois, ele envia uma mensagem indicando o fim de sua parte do handshake.    9. Análogo ao passo 8, sob o ponto de vista do servidor.   10. O handshake foi finalizado e o cliente e o servidor trocam mensagens usando a chave simétrica para garantir a segurança. Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

17 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Estágios Transmissão Protocolo da camada de aplicação  (mensagem) Record Protocol  (mensagem encriptada) TCP  (transmissão) Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

18 Principais Implementações
OpenSSL GnuTLS SSLeay Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

19 Considerações Finais Leonardo Bentes Arnt
Secure Sockets Layer e Transport Layer Security Considerações Finais Leonardo Bentes Arnt

20 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Conclusão Segurança* Bancos web Comércio eletrônico ... Flexibilidade Vantagens da chave simétrica + vantagens da chave assimétrica Ampla aceitação * (teoricamente) Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

21 Perguntas e Respostas Leonardo Bentes Arnt
Secure Sockets Layer e Transport Layer Security Perguntas e Respostas Leonardo Bentes Arnt

22 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Perguntas O que é SSL? Um conjunto de protocolos que utilizam algoritmos de hash, encriptação e de criação de chaves para garantir uma série de seguranças. SSL usa criptografia simétrica ou assimétrica? Os dois. A criptografia assimétrica é usada para negociar a chave secreta da criptografia simétrica. Essa chave secreta é a que será usada no decorrer da conexão. Qual protocolo é responsável pela encriptação: SSL, TLS, SSL Record Protocol, SSL Algorithm Spec Change Protocol ou TCP? SSL Record Protocol. Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt

23 Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt
Perguntas O que SSL provê? Autenticidade, Privacidade e Integridade. Cite um motivo pelo qual o protocolo de alertas geraria um alerta fatal. Recebimento de uma mensagem inesperada (Unexpected_message); Hash não confere (Bad_record_mac); O tamanho da mensagem após a descompressão excede o limite (Decompression_failure); Problema de segurança durante o handshake (Handshake_failure); Algum parâmetro do handshake não confere (Illegal_parameter). Secure Sockets Layer e Transport Layer Security - Leonardo Bentes Arnt


Carregar ppt "Secure Sockets Layer (SSL) e Transport Layer Security (TLS)"

Apresentações semelhantes


Anúncios Google