A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Protocolos de Autenticação

Apresentações semelhantes


Apresentação em tema: "Protocolos de Autenticação"— Transcrição da apresentação:

1 Protocolos de Autenticação
Segurança em redes Protocolos de Autenticação

2 Protocolo de Autenticação
Autenticação - é a técnica onde um processo confirma a identidade de um processo remoto. Protocolos de autenticação

3 Protocolos de Autenticação - Chave de Sessão
O uso da Chave de Sessão Objetivo é minimizar o tráfego de dados no envio de chaves e reduzir também o volume de texto cifrado com chave secreta ou pública.

4 Autenticação - Chave Secreta Compartilhada
Pressuposto inicial - Ambas as partes já possuem uma chave secreta; O Protocolo desafio-resposta (bidirecional)

5 Autenticação - Chave Secreta Compartilhada
Maria José A Maria envia uma mensagem para José para iniciar uma conversa

6 Autenticação - Chave Secreta Compartilhada
Maria José A RB José envia o desafio para saber se é a verdadeira Maria

7 Autenticação - Chave Secreta Compartilhada
Maria José A RB Kab(Rb) Maria devolve a msg decriptografada, para provar a José que é quem diz ser.

8 Autenticação - Chave Secreta Compartilhada
Maria José A RB Kab(Rb) RA Mas Maria não sabe se realmente é com José que ela está falando. Então ela precisa enviar também o seu desafio.

9 Autenticação - Chave Secreta Compartilhada
Maria José A RB Kab(Rb) RA Kab(Ra) José também devolve a mensagem de Maria decriptografada para provar que ele é quem diz ser.

10 Autenticação - Chave Secreta Compartilhada
Maria José A,Rb Rb,Kab(Ra) Kab(Rb) Protocolo Abreviado, mas com falha

11 Autenticação - Chave Secreta Compartilhada
Pedro José A,Rc Primeira Sessão Rb,Kab(Rc) A,Rb Segunda Sessão Rb2,Kab(Rb) Primeira Sessão Kab(Rb) Pedro quer se passar por Maria e consegue.

12 Autenticação - Chave Secreta Compartilhada
Projetar um protocolo de autenticação não é tão fácil. Regras que devem ser seguidas: Sempre fazer com que o transmissor se identifique primeiro antes de enviar qualquer informação importante. Utilizar chaves específicas para autenticação Usar desafios distintos (Ex:Números pares e impares para TX e RX)

13 Exercício THE TIME HAS COME THE WALRUS SAID TO TALK OF MANY THINGS OF SHOES AND SHIPS AND SEALING WAX OF CABBAGES AND KINGS AND WHY THE SEA IS BOILING HOT AND WHETHER PIGS HAVE WINGS BUT WAIT A BIT THE OYSTERS CRIED BEFORE WE HAVE OUR CHAT FOR SOME OF US ARE OUT OF BREATH AND ALL OF US ARE FAT NO HURRY SAID THE CARPENTER THEY THANKED HIM MUCH FOR THAT.

14 Autenticação - com Chave pública
Autenticação por Intermédio da Criptografia com chave pública Presuposto: as duas partes já sabem com antecedência as chaves públicas um do outro. O objetivo é usar depois uma chave de sessão que é de 100 a 1000 vezes mais rápida que o uso de uma chave pública.

15 Protocolo de Autenticação
Autenticação por intermédio da criptografia com chave pública. A B Eb(A,Ra) Ea(Ra,Rb,Ks) Ks(Rb) RA - número aleatório


Carregar ppt "Protocolos de Autenticação"

Apresentações semelhantes


Anúncios Google