Segurança Computacional
Imetro, 2021
1
Objectivos e habilidades:
Prover ao aluno conhecimentos teóricos e práticos dos
princípios da criptograf ia, segurança em redes de
computadores e segurança em computação.
Segurança em Computação
Carga Horária : 90 h
Objectivos e habilidades:
Prover ao aluno conhecimentos teóricos e práticos
dos princípios da criptografia, segurança em redes
de computadores e segurança em computação.
3
Segurança em aplicações
Segurança em sistemas
operacionais
Princípios de criptograf ia
Protocolos de autenticação
E-mail seguro e Web seguro
Segurança em Rede e dispositivos
4
Introdução
Segurança em aplicações
Programação segura, detecção de falhas, códigos maliciosos
(malware).
Segurança em sistemas operacionais
Princípios de controle de acesso, sistemas confiáveis.
Segurança em redes de computadores: ataques e defesas.
Princípios de criptografia
Introdução a criptografia clássica e moderna
Criptografia simétrica e assimétrica, integridade de dados.
PKI
Teoria de Números
Autenticação. Funções Hash
5
Algoritmos de criptografia e criptoanalise
Sistemas mono- e polialfabético e sistemas rotores.
Critoanálise utilizando técnicas da estatística e da álgebra linear.
Data Encryption Standard (DES) e Advanced Encryption Standard (AES).
Protocolos de autenticação
Princípios, infra-estrutura de chaves públicas e aplicações (X.509, OpenPGP,
SPKI, IBE)
Protocolos criptográficos (S/Mime, IPSec, SSL, OpenSSH, Kerberos, VPNs).
Assinatura Digital e Autenticação
E-mail seguro e Web seguro
PGP. S/MIME. IP seguro.
SSL e SET
Segurança em Rede e dispositivos
Intrusão e programas maliciosos
TCP/IP, Firewall, Wireless
Filtros de Pacotes
6
Segurança em dispositivos Mobile
Metodologia:
Aulas expositivas e práticas, estudos de caso, exercícios de verificação e fixação dos conteúdos
abordados. Elaboração de trabalhos em grupo e com foco em tópicos complementares. Simulações
em laboratório com programas específicos para a disciplina.
Avaliação:
Avaliação prática com implementação de algoritmos de autenticação e criptografia em ambiente
web.
SASA : 1 Prova + Avaliação Contínua
Bibliograf ia Básica:
R. TERADA, Segurança de Dados: Criptografia em Redes de Computadores, Ed. Edgard Blücher,
2000.
STALLINGS, William. Cryptografhy and Network Security: Priciples and Practice. Prentice
Hall, 1999.
OAKS, Scotr. Segurança de dados em Java. Rio de Janeiro: Ed. Ciência Moderna, 1999.
SMITH, Richard E. Internet Cryptography. New Y ork: Addison-Weslwy, 1997.
7
PFLEEGER, Charles P. Security in Computing. New Jersey: Prentice Hall, 1996.
Temas adicionais
Gestão de Riscos
Técnicas e Tecnologias disponíveis para defesa
Kali Linux - CEH
Virtualização de servidores
Políticas de Segurança
Normas ISO 27000
Cibersegurança
Privacidade – Dados Pessoais - GDPR
IOT
Blockchain
IA
8
9
Lembre-se desta regra:
Se um HACKER quiser invadir seu
sistema, ele conseguirá! E não existe
muito o que você possa fazer para
impedir isso.
A única coisa que você poderá fazer é
tornar esta tarefa difícil para ele.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Notícias recentes que demonstram o quão frágil é a
infraestrutura de segurança dos sites web governamentais.
E os sites web das empresas privadas, estão seguros?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
“O preço da liberdade é a eterna vigilância”
(Thomas Jefferson)
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Estamos seguros na Internet? Qual o impacto se o site
de uma empresa for “pichado”?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Prejuízos causados pelos principais vírus.
Fonte: Computer Economics e mi2g
Ano Vírus Prejuízos (em milhões de
dólares)
1999 Melissa 1,200
2000 I Love You 8,750
2001 Nimda 635
2001 Code Red 2,620
2001 Sircam 1,150
2002 Klez 13,900
2003 Slammer / Sapphire 1,200
2003 Yaha 6,300
2003 Blast 525
2003 SoBig 14,600
2004 MyDoom 89,600
2004 NetSky 43,800
2004 Bagle 5,300
2004 Sasser 18,100
2008 Conficker 9,100
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Spams reportados
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Incidentes reportados
[email protected]
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Realidade da segurança nos órgãos do governo. E nas
empresas privadas, será que estes números são muito
diferentes? Esperar um incidente para se proteger?!?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Os 10 HACKERS mais famosos Fonte: terra.com.br
1º. Kevin Mitnick. Um dos mais famosos hackers de todos os tempos, Foi o primeiro
hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.
2º. Adrian Lamo. Na lista de invasões do jovem hacker americano estão os sites da
Microsoft, do Yahoo! e do jornal The New York Times.
3º. Raphael Gray. O hacker britânico Raphael Gray, 19 anos, foi condenado por roubar
23 mil números de cartões de crédito, entre eles um de Bill Gates.
4º Jonathan James. Preso aos 16 anos, o hacker invadiu uma das agências
Departamento de Defesa americano.
5º. Jon Lech Johansen. Conhecido como DVD Jon, o hacker norueguês ganhou fama
após burlar os sistemas de proteção dos DVDs comerciais.
6º. Vladimir Levin. O criminoso russo liderou uma gangue que invadiu computadores
do Citibank e desviou US$ 10 milhões, em 1994.
7º. Onel de Guzman. Com apenas 23 anos, o filipino Onel de Guzman causou um
prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail
no mundo todo.
8º. Kevin Poulsen. Ganhou um Porsche num concurso realizado por uma rádio
americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen
invadiu a central.
9º. Robert Morris. O americano, filho do cientista chefe do Centro Nacional de
Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões
de computadores e fez grande parte da Internet entrar em colapso, em 1988.
10º. David L. Smith. Com o vírus Melissa, o programador conseguiu derrubar
servidores de grandes empresas, como Intel e Microsoft.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Mas nós estamos do lado da LEI!!
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
A segurança deve ser considerada não apenas uma proteção, mas o
elemento habilitador dos negócios da organização.
Pesquisas indicam que os consumidores deixam de realizar negócios via
internet quando não confiam na segurança de um site. [IDG Now]
A segurança apareceu em uma pesquisa como o principal fator de
consumidores não realizarem compras pela internet. [INFO Online]
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Fatores que justificam a preocupação com a segurança
contínua:
a) Entender a natureza dos ataques é fundamental;
b) Novas tecnologias trazem consigo novas vulnerabilidades;
c) Novas formas de ataques são criadas;
d) Aumento da conectividade resulta em novas possibilidades de
ataques;
e) Existência tanto de ataques direcionados quanto de ataques
oportunísticos;
f) A defesa é mais complexa do que o ataque;
g) Aumento dos crimes digitais.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Não é um fato isolado, mas um conjunto de fatores que
acarreta o aumento das vulnerabilidades e a crescente
preocupação com a proteção:
A competitividade e a pressa no lançamento de novos
produtos;
O alto nível de conectividade;
O aumento do número de potenciais atacantes;
O avanço tecnológico, que resulta em novas vulnerabilidades
intrínsicas;
O aumento da interação entre organizações, resultando nos
ambientes cooperativos; (ex: Multinacional adquirindo uma
filial)
A integração entre diferentes tecnologias, que multiplica as
vulnerabilidades; (ex: WinZip e Windows)
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Segurança como parte dos negócios
Crescimento comercial do
Surgimento dos ambientes de Internet Protocol (IP). Foco
rede. A integridade passou a passa a ser também a
ser de suma importância. disponibilidade. A Tecnologia
Proteção focava a da Informação tornou-se
Foco principal informação, não os dados essencial aos negócios
era manter o
sigilo dos dados
1970 1980 1990
Dados: conjunto de bits armazenados, como nomes,
endereços, datas de nascimento, números de cartões de
crédito ou históricos financeiros.
Informação: quando um dado passa a ter um sentido, como as
informações referentes a um cliente especial. Ou também o
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Histórico da Segurança da Informação
• Nasceu como elemento de estratégia militar;
• Amadureceu em entidades militares, governamentais e
Acadêmicas;
• Desde a década passada faz parte da estratégia corporativa.
Principais Desafios
• Definição das Funções e Responsabilidades;
• Participação ativa nas estratégias organizacionais;
• Integração com a missão da Organização.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
O que é Informação?
“Conjunto de dados utilizados para a transferência de
uma mensagem entre indivíduos e/ou máquinas em
processos comunicativos ou transacionais“
(Marcos Sêmola)
O que é Segurança?
“[...] um estado e qualidade ou condição de seguro,
assim também como convicção e certeza”
(Dicionário Aurélio)
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Definições de Segurança da Informação
Segurança da Informação é a proteção da informação de
vários tipos de ameaças para a continuidade do negócio e
também para minimizar o risco ao negócio.
Segurança da Informação: área do conhecimento dedicada à
proteção de ativos da informação contra acessos não
autorizados, alterações indevidas ou a sua
indisponibilidade.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Conceitos de Segurança da Informação
In
te
gr
d.
id
nfi
ad
Co
e
INFORMAÇÃO
on
ad
ibi
lid
sp
Di
Marcos Sêmola
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Princípios básicos da Segurança da Informação:
Aspectos da Segurança da Informação:
Conformidade
Não repúdio .....
Princípios básicos da Segurança da Informação (cont):
Não repúdio (“Irretratabilidade”)
É a garantia de que o emissor de algum dado ou informação
ou o autor de alguma ação sobre a informação não possa
posteriormente negar que tenha enviado o dado/informação
ou que tenha alterado alguma informação.
Em poucas palavras trata-se de garantir que quando for
necessário provar que “alguém fez algo” tenhamos provas.
Privacidade - Garantia do direito à reserva de
informações pessoais
https://thiagolucas.wordpress.com/2010/11/18/principios-da-
seguranca-da-informacao/
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Ciclo de Vida da Informação
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Elementos
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
ATIVO: É tudo aquilo que possui valor para uma
organização.
Exemplo de classificação de ativos:
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Ameaças
Agentes ou condições que causam
incidentes que comprometem as
informações e seus ativos por meio
da exploração de vulnerabilidades,
provocando perdas de
confidencialidade, integridade e
disponibilidade e,
consequentemente, causando
impactos aos negócios de uma
organização.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Vulnerabilidade
Fragilidade presente ou associada a ativos que manipulam e/ou processam informações que, ao ser
explorada por ameaças, permite a ocorrência de um incidente de segurança, afetando
negativamente um ou mais princípios da segurança da informação: Confidencialidade, Integridade e
Disponibilidade.
Por si só não provocam incidentes, são elementos passivos, necessitando para tanto de um agente
causador ou condição favorável, que são as ameaças.
São as falhas que são exploradas pelas ameaças.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Vulnerabilidades x Ameaças
Vulnerabilidades
Ameaças
Como peças que se encaixam, ameaças específicas exploram
vulnerabilidades compatíveis
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Medidas de Segurança
Preventivas: objetivam evitar que incidentes venham a ocorrer. Visam manter a segurança
já implementada por meio de mecanismos que estabeleçam a conduta e a ética da segurança na
instituição. Ex.: políticas de segurança, instruções e procedimentos de trabalho, especificação
de segurança, campanhas e palestras de conscientização de usuários; ferramentas para
implementação da política de segurança (firewall, antivírus, configurações adequadas de
roteadores e dos sistemas operacionais, etc).
Detectáveis: visam identificar condições ou indivíduos causadores de ameaças, a fim de
evitar que as mesmas explorem vulnerabilidades. Ex.: análise de riscos, sistemas de detecção de
intrusão, alertas de segurança, câmeras de vigilância, alarmes, etc.
Corretivas: Ações voltadas à correção de uma estrutura tecnológica e humana para que as
mesmas se adaptem às condições de segurança estabelecidas pela instituição, ou voltadas à
redução dos impactos: equipes para emergências, restauração de backup, plano de
continuidade operacional, plano de recuperação de desastres.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
DESENCORAJAR
DIAGNOSTICAR
DISCRIMINAR
DIFICULTAR
NEGÓCIO
DETECTAR
DETER
AMEAÇAS
ATIVOS
CRESCIMENTO DO IMPACTO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 1: Desencorajar
Esta é a primeira das cinco barreiras de segurança e cumpre o
papel importante de desencorajar as ameaças. Estas podem ser
desmotivadas ou podem perder o interesse e o estímulo pela
tentativa de quebra de segurança por efeito de mecanismos
físicos, tecnológicos ou humanos. A simples presença de uma
câmera de vídeo, mesmo falsa, de um aviso da existência de
alarmes, campanhas de divulgação da política de segurança ou
treinamento dos funcionários informando as práticas de
auditoria e monitoramento de acesso aos sistemas, já são
efetivos nesta fase.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 2: Dificultar
O papel desta barreira é complementar a anterior
através da adoção efetiva dos controles que irão
dificultar o acesso indevido. Como exemplo, podemos
citar os dispositivos de autenticação para acesso
físico, como roletas, detectores de metal e alarmes,
ou lógicos, como leitores de cartão magnético,
senhas, smartcards e certificados digitais, além da
criptografia, firewall, etc.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 3: Discriminar
Aqui o importante é se cercar de recursos que permitam
identificar e gerir os acessos, definindo perfis e autorizando
permissões. Os sistemas são largamente empregados para
monitorar e estabelecer limites de acesso aos serviços de
telefonia, perímetros físicos, aplicações de computadores e
bancos de dados. Os processos de avaliação e gestão do
volume de uso dos recursos, como email, impressora, ou até
mesmo o fluxo de acesso físico aos ambientes, são bons
exemplos das atividades desta barreira.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 4: Detectar
Mais uma vez agindo de forma complementar às suas
antecessoras, esta barreira deve munir a solução de
segurança de dispositivos que sinalizem, alertem, e
instrumentem os gestores da segurança na detecção de
situações de risco. Seja em uma tentativa de invasão, uma
possível contaminação por vírus, o descumprimento da
política de segurança da empresa, ou a cópia e envio de
informações sigilosas de forma inadequada. Entram aqui os
sistemas de monitoramento e auditoria para auxiliar na
identificação de atitudes de exposição, como o antivírus e o
sistema de detecção de intrusos, que reduziram o tempo de
resposta a incidentes.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 5: Deter
Representa o objetivo de impedir que a ameaça
atinja os ativos que suportam o negócio. O
acionamento desta barreira, ativando seus
mecanismos de controle, é um sinal de que as
barreiras anteriores não foram suficientes para
conter a ação da ameaça. Neste momento,
medidas de detenção, como ações administrativas,
punitivas e bloqueio de acessos físicos e lógicos,
respectivamente a ambientes e sistemas, são bons
exemplos.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 6: Diagnosticar
Apesar de representar a última barreira no diagrama, esta
fase tem um sentido especial de representar a
continuidade do processo de gestão de segurança da
informação. Pode parecer o fim, mas é o elo de ligação
com a primeira barreira, criando um movimento cíclico e
contínuo. Devido a esses fatores esta é a barreira de maior
importância. Deve ser conduzida por atividades de análise
de riscos que considerem tanto os aspectos tecnológicos
quanto os físicos e humanos, sempre orientados às
características e às necessidades específicas dos processos
de negócio de uma empresa.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Riscos: Probabilidade de ameaças explorarem
vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade,
causando possivelmente, impactos nos negócios.
Probabilidade: Chances de uma ameaça explorar uma
vulnerabilidade.
Impacto: Abrangência dos danos causados por um incidente
de segurança sobre um ou mais processo ou ativos de
negócio.
Portanto:
Risco = Probabilidade x Impacto
Segurança é uma prática voltada à eliminação de Vulnerabilidades para
reduzir os Riscos de uma Ameaça se concretizar no ambiente que se quer
proteger.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Mitos sobre segurança
Isso nunca acontecerá conosco;
Nunca fomos atacados, não precisamos de mais segurança;
Já estamos seguros com um firewall;
Utilizamos os melhores sistemas, então, eles devem ser seguros;
Não dá para gastar com segurança agora, deixa assim mesmo;
Utilizamos as últimas versões dos sistemas dos melhores fabricantes;
Nossos fornecedores irão nos avisar, caso alguma vulnerabilidade seja encontrada;
Ninguém vai descobrir essa brecha em nossa segurança;
Tomamos todas as precauções, de modo que os testes não são necessários;
Vamos deixar funcionando e depois resolveremos os problemas de segurança;
Os problemas de segurança são de responsabilidade do departamento de TI;
Está tudo seguro, eu mesmo escolho as senhas de meus funcionários;
O nosso parceiro é confiável, podemos liberar o acesso para ele.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Exercício: Quantas falhas de segurança você é capaz de encontrar?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
1. Mencionar senha por telefone. Antes de disponibilizar qualquer tipo de informação,
saber: Com quem fala, de onde fala, conferir se possível se o telefone de onde se
origina o número esteja batendo com o mencionado (via bina por exemplo) e por
que, quer aquela informação;
2. Fatores externos (Visitantes) ter acesso à área interna na empresa, obtendo
contato à informações confidenciais;
3. Entrega de informações sem o devido conhecimento real de quem esta levando
essa informação;
4. Entrada de pessoas não autorizadas ou sem identificação de quem se trata, com
portas abertas e expostas a entrada de qualquer um;
5. Recebimento de informações digitais (disquete, cd etc..) sem o prévio
conhecimento da procedência de onde realmente vem, de quem vem e do que se
trata, sem fazer primeiramente uma inspeção do material recebido em algum lugar
ou equipamento que não comprometa a empresa ou organização;
6. Descarte incorreto de material que se acha inútil depois de jogado no lixo. O não
picotamento em diversos pedaços e de preferência em diversos lixos;
7. Cabos e fios que interligam os computadores soltos no meio da sala, sem a devida
organização de estar atrás do micro salvaguardados de qualquer tropeço ou
acidente;
8. Gavetas abertas, de fácil acesso a documentos;
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Bibliografia
• NAKAMURA, Emilio; GEUS, Paulo. Segurança de Redes em
Ambientes Cooperativos. São Paulo: Novatec, 2010.
• PEIXOTO, Mário César Pintaudi. Engenharia Social e
Segurança da Informação na Gestão Corporativa. Rio de
Janeiro: Brasport, 2006.
• SÊMOLA, Marcos. Gestão da Segurança da Informação: uma
visão executiva. 14ª ed. Campus Elsevier, 2011
54
Códigos Maliciosos
Prof. Gláucya Carreiro Boechat
E-mail:
[email protected] Disciplina: Introdução à Informática II
O que são Códigos
Maliciosos(malwares)?
programas mal-intencionado passível de causar ações
danosas em um computador
Ou não solicitada pelo utilizador.
Tipos:
Vírus;
Cavalos de tróia;
Spywares;
Worms;
Etc.
Vírus
Programa ou um pedaço de software,
Projetado para fazer alterações no computador
Sem permissão
Insere cópias de si mesmo ou tornando parte de
outros programas e arquivos de um computador.
Programas com as seguintes Extensões
EXE ou .COM, ou de bibliotecas partilhadas, de
extensão .DLL
Vírus
O vírus é ativado quando
executar o programa que o contém
Possui total controle sobre o computador,
mostrar uma mensagem de “feliz aniversário”,
alterar ou destruir programas e arquivos do disco.
Virus Structure
Compression Virus
Como o computador é infectado por
um vírus?
propagam-se de computador para computador através
Execução de programa contaminado
Disquetes, CDs, DVDs, PenDrive
Abrir arquivos anexados ao e-mail,
Abrir arquivos Word, Excel, etc.
etc.
Como proteger seu PC de Vírus?
Instalar e manter sempre atualizado um programa de
antivírus;
Não utilize disquetes sem antes passar o antivírus
Nunca execute programas enviados por desconhecidos;
Evite visitar sites "suspeitos" ;
Desabilitar seu programa de leitor de e-mails a auto-
execução de arquivos anexados à mensagens.
Cavalo de Tróia (Trojan Horse)
Programa, normalmente recebido como um
"presente"
cartão virtual, álbum de fotos, protetor de tela,
jogo, etc,
Executa funções para as quais foi aparentemente
projetado
Juntamente com execução funções maliciosas
sem o conhecimento do usuário.
Cavalos de Tróia
causa problemas indesejados na operação do
sistema e, às vezes, faça com que os usuários
percam dados valiosos.
Furto de senhas, número de cartão de credito
Alteração ou destruição de arquivos
não se replicam
Nem infecta outros arquivos
Como o Cavalo de Tróia se instala no
Computador ?
Normalmente vem anexo em um e-mail ou
disponível em algum site da Internet
Precisa ser executado para que possa se instalar
no computador
Worm
programa capaz de se propagar automaticamente
pelo HD e memória do computador,
não embute cópias de si mesmo em outros
programas ou arquivos
não necessita ser explicitamente executado para se
propagar
Se propaga através da falhas na configuração de
softwares instalados em computadores.
Como um worm pode afetar o PC?
Consome muitos recursos do computador;
Lotação do HD
Infecta um grande número de computadores em
pouco tempo;
Exemplos:
MyDoom, Blaster, ILoveY ou
Spam-Email
Refere-se a e-mails não solicitados;
Enviado por uma pessoa ou empresa de forma
massiva.
Quando o conteúdo é exclusivamente
comercial, é referenciada como UCE
(Unsolicited Commercial E-mail).
Quais os Problemas Causados pelo
Spam-Email?
Não recebimento de e-mails;
Gasto desnecessário de tempo;
Aumento de Custos;
Perda de Produtividade;
Conteúdo Impróprio ou Ofensivo;
Prejuízos Financeiros Causados por Fraude
Atualmente, o spam está associado a ataques à
segurança da Internet e do usuário, propagando
vírus e golpes.
Como Identificar um Spam-Email?
Cabeçalhos Suspeitos;
amigo@, suporte@ etc
Campo Assunto (Subject) suspeito
tentam enganar os filtros colocando no campo
assunto conteúdos enganosos, tais como:
vi@gra (em vez de viagra) etc
"Sua senha está inválida", "A informação que
você pediu" e "Parabéns".
Opções para sair da lista de divulgação
Sugestão para apenas remover
Como Identificar um Spam-Email?
Leis e regulamentações
Correntes, Boatos e Lendas Urbanas
textos pedindo ajuda financeira,
contando histórias assustadoras,
pedido para enviar "a todos que você ama“
ameaçando que algo acontecerá caso não seja
repassado a um determinado número de
pessoas.
Como fazer para filtrar os e-mails de modo
a barrar o recebimento de spams?
Utilizar software para barrar Spams
Instalados nos servidores, e que filtram os e-
mails antes que cheguem até o usuário,
Instalados nos computadores dos usuários,
que filtram os e-mails com base em regras
individuais de cada usuário
E-mails com Anti-Spams
Spyware
Monitorar atividades de um sistema e
enviar as informações coletadas para terceiros.
Executa determinados comportamentos como:
Furta a Informações pessoais
Alteração da configuração do computador,
normalmente sem o seu consentimento prévio.
alteração da página inicial apresentada no
browser do usuário;
Exemplos de utilização de spyware de
modo legítimo:
Nas empresas para monitorar os hábitos de seus
funcionários,
desde que seja previsto em contrato ou nos termos de uso dos
recursos computacionais;
Para verificar se outras pessoas estão utilizando o seu
computador de modo abusivo ou não autorizado.
Spam zombies?
computadores de usuários finais que foram comprometidos
por códigos maliciosos em geral
como worms, bots, vírus e cavalos de tróia
uma vez instalados, permitem que spammers utilizem a
máquina para o envio de spam, sem o conhecimento do
usuário.
Armas de prevenção
Antivírus e antispyware
Firewall
Boas práticas
Antivírus
Desenvolvido para detectar e eliminar ou isolar os vírus,
worms ou outro tipo de Código Malicioso antes que eles
causem algum prejuízo no computador infectado
O antivírus monitora automaticamente todos os arquivos
que são abertos no PC
O arquivo tiver trechos similares aos de um vírus, está
contaminado.
O Antivírus tenta restaurar o arquivo original.
À medida que novos vírus vão sendo descobertos, a base de
dados do antivírus tem de ser atualizada para que a proteção
continue a ser real
FIREWALL
Sistema (hardware ou software) implementado para
prevenir acesso não-autorizado a uma rede privada de
computadores.
Barreira inteligente entre a sua rede local e a Internet,
Somente passa informações (tráfego) autorizadas.
Configuração é pré-estabelecida pelo servidor.
Utilizados freqüentemente para impedir acesso não-
autorizado
Manter o computador seguro
Utilizar um antivírus e anti-spyware atualizados
diariamente, bem como uma firewall pessoal
Atualizar o Sistema Operacional e Suas Aplicações
Instalar as correções de segurança disponibilizadas pelos
fabricantes dos programas utilizados
Utilizar sempre softwares originais
Fazer sempre cópias de segurança dos documentos mais
importantes
Referências
http://cartilha.cert.br/download/cartilha-08-malware.pdf
http://www.pcworld.com/article/id,130869/article.html
81
Vulnerabilidades no
Desenvolvimento das
Aplicações
João Bosco M. Sobral Segurança em Sistemas
de Computação
Identificando métodos
para coleta de “inteligência”
Prova de Conceito
Código de Exploração
Ferramentas Automatizadas
Versioning
João Bosco M. Sobral Segurança em Sistemas
de Computação
Prova de Conceito
Usado para demonstrar a existência de uma
vulnerabilidade.
Fornecido por um fornecedor ou um pesquisador em um
fórum aberto.
É uma demonstração do problema através de um bloco
pequeno de código que não explora um sistema em
benefício do atacante.
João Bosco M. Sobral Segurança em Sistemas
de Computação
Código de Exploração
Um programa escrito para tirar vantagem de um problema
em alguma parte de um software.
É elaborado para mostrar mais detalhes de como uma
vulnerabilidade pode ser explorada.
João Bosco M. Sobral Segurança em Sistemas
de Computação
Ferramentas Automatizadas
São pacotes de software criados por fornecedores para permitir
testes de segurança (descobertas de vulnerabilidades) de forma
automática.
Geram relatórios sobre lista detalhada dos problemas de
vulnerabilidades com o sistema.
Permitem usuários legítimos realizarem auditorias para
controlarem o andamento da proteção do sistema.
João Bosco M. Sobral Segurança em Sistemas
de Computação
Ferramentas Automatizadas
Gratuitamente disponível existe a Nessus (software
livre para varredura de vulnerabilidades) da Nessus
Project (www.nessus.org).
De código proprietário temos: CyberCop Segurity
Scanner (Network Associates), NetRecon (Symantec),
Internet Scanner (Internet Security Systems), IIS-Scan
(...), Languard-Scanners (...), Iris (...).
João Bosco M. Sobral Segurança em Sistemas
de Computação
Versioning
Consiste em identificar versões ou revisões de software que um
sistema está usando.
Muitos pacotes de sof t
ware possuem uma versão
(Windows 2000 Professional ou Solaris 8).
E muitos pacotes de sof t
ware incluídos em um sof tware
versionalizado, também incluem uma versão (como uma
distribuição LINUX, que é uma coleção de pacotes de software,
cada um com sua próprias versões).
João Bosco M. Sobral Segurança em Sistemas
de Computação
Funções Propensas a Erro
Funções das próprias linguagens.
Na linguagem C, temos strcpy, sprintf ou mktemp.
Essas funções C são normalmente exploradas ou usadas
impropriamente para realizar atividades maliciosas.
João Bosco M. Sobral Segurança em Sistemas de
Computação
Funções Propensas a Erro
O usos das funções strcpy, sprintf pode resultar em
transbordamento de buffer (buffer overflow), devido à falta
de verificação de limite (o que é armazenado é maior do
que a área reservada) que .
João Bosco M. Sobral Segurança em Sistemas de
Computação
Funções Propensas a Erro
Exemplos: livro Ryan Russel, pag.88-91:
strcpy (c, b);
sprintf (c, “%s”, b);
strcat (c, b);
gets (c);
João Bosco M. Sobral Segurança em Sistemas de
Computação
Funções Propensas a Erro
A função mktemp pode resultar em race conditions
(condições de corrida) exploráveis como substituição de
arquivos e elevação de privilégios. Ver no exemplo, livro
Ryan Russel, pag. 93.
João Bosco M. Sobral Segurança em Sistemas de
Computação
Bugs de Validação de Entrada
Esse tipo de problema pode resulatar em vulnerabilidades
de string de formato.
Uma vulnerabilidade de string de formato consiste em
passar vários especificadores de string, como:
- %i%i%i%i ou,
- %n%n%n%n, ... ...
João Bosco M. Sobral Segurança em Sistemas de
Computação
94
Criptografia e
Criptoanálise
Criptografia
Conceitos Básicos;
Criptograf ia Simétrica;
Algoritmos Simétricos;
Criptograf ia Assimétrica;
Algoritmos Assimétricos;
Hash e algoritmos;
Assinatura digital;
Criptografia e Segurança
Algumas terminologias básica
Mensagem - plaintext - mensagem original
Criptograma - ciphertext - mensagem codificada
Cifra - cipher – Algoritmo que transforma a mensagem no
criptograma
Chave - key - informação usada na cifra
Encriptação - encipher (encrypt) – converte a mensagem
no criptograma
Desencriptação - decipher (decrypt) - recupera a
mensagem a partir do criptograma
Criptograf ia - estudo de cifras princípios/métodos
Criptoanálise (codebreaking) - estudo de princípios/
métodos para decifrar o criptograma sem conhecer a chave
Introdução - Necessidade de segurança, Encriptação
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Protecção da Informação Estratégica
Técnicas antigas/actuais de ocultação de Informação :
Tínta invisível, Escrita Reversa (L. da Vinci),
Esteganografia, Encriptação, etc..
Encriptação: Técnicas de César
Conceitos Básicos
Criptograf ia é a ciência da escrita secreta;
É a base para a implementação de vários serviços
de segurança;
Um dos primeiros algoritmos é o cifrador de césar:
Y = E(X) = x+3;
X = D(Y) = x-3;
Conceitos Básicos
101
Cifra de Cesar
Utilizada por Julio César
Uso mais antigo de criptografia
Cada letra do plaintext é substituida pela letra localizada a
“d” posições à frente no alfabeto
A chave do algoritmo é o deslocamento
K =“d”
Julio César utilizava K=3
Cifra de Cesar (cont.)
Atribui-se valores a cada letra do alfabeto:
00 01 02 03 04 05 06 07 08 09 10 11 12
abcdef ghi j k l m
13 14 15 16 17 18 19 20 21 22 23 24 25
nopqr stuv w x y z
Encriptação:
Ci =Ek(Pi)
=( Pi +k) mod 26
Decriptação:
Pi =Dk(Ci)
=(Ci - k +26) mod 26
Cifra de César (cont.)
Exemplo de encriptação
Plaintext: Ciphertext:
“Este é um exemplo de mensagem” “hvwhhxphuhpsorghphkvdjhp“
P C
Encriptado
r
(E)
Chave: K = 3
Cifra de César (cont.)
Exemplo de decriptação
Ciphertext: Plaintext:
“hvwhhxphuhpsorghphkvdjhp“ “Este é um exemplo de mensagem”
C P
Decriptado
r
(D)
Chave: K = 3
Cifra de César (cont.)
Criptoanálise
Espaço de chaves: Nchaves =25
Bloco =caractere
Espaço de blocos: 26 (qtde de blocos diferentes)
Ataques
(1) Somente ciphertext:
Força Bruta:Existem somente 25 chaves possíveis
Decifração símples: teste de todas as alternativas
(2) Plaintext Conhecido
Direto: basta realizar a difereça do primeiro caractere para obter a
chave
(3) Plaintext Escolhido / Ciphertext Escolhido:
Basta a seguinte mensagem: “a”
Hieróglifos egípcios
Conhecimento da leitura esquecido desde, pelo
menos, 500 d.C.
Horapolo de Nilópolis: caracteres seriam
ideográficos.
O alfabeto
109
Máquina de rotação
Técnica de substituição com vários estágios a fim de
dificultar a criptoanálise
Consiste de um conjunto de cilindros independentes. Cada
cilindro possui 26 pinos de entrada e 26 pinos de saída com
uma ligação interna que conecta cada pino de entrada a um
pino de saída
Maquinas deste tipo foram utilizadas na Segunda Guerra
Mundial
Alemanha: Enigma
Japão: Purple
Allan Turing (matemático ingles) trabalhou para os aliados
na criptoanalise deste tipo de máquinas
Máquina de Rotação (cont.)
a a
b b A cada letra codificada o cilindro é
c c
d d rotacionado em 1 posição
e e
f f Após 26 letras codificadas o cilindro
g g
h h retorna à posição original
i i
j j
k k Ex:
l l
m m Plaintext: abc
n n
o o Ciphertext: def
p p
q q
r r
s s
t t
u u
v v
w w
x x
y y
z z
Máquina de Rotação (cont.)
Com vários Cilindros
a a A dificuldade de criptoanálise cresce com
b b
c c a utilização de vários cilindros
d d
e e concatenados
f f
g g A cada letra codificada o cilindo 1
h h
i i
j j rotaciona 1 posição.
k k
l l Sempre que o cilindro 1 voltar a posição
m m
n n original o cilindro 2 rotaciona 1 posição
o o
p p Sempre que o cilindro 2 voltar a posição
q q
r r original o cilindro 3 rotaciona 1 posição
s s
t t
u u
v v
w w
x x
y y
z z
cil. 3 cil. 2 cil. 1
Máquina de Rotação (cont.)
Encriptação
Plaintext: Ciphertext:
P C
Encriptado
r
(E)
Máquina de Rotação (cont.)
Decriptação
Mesmo algoritmo
Mesma sequência de cilindros
Mesmo sentido de rotação
Realiza a substituição no sentido inverso
Máquina de Rotação (cont.)
Exemplo de encriptação
Ciphertext: Plaintext:
C P
Decriptado
r
(D)
Máquina de Rotação (cont.)
Criptoanálise
Espaço de chaves =Nchaves =(26 !) N
(p/ N cilindros distintos)
Bloco =caractere
Espaço de blocos =26
porém um mesmo bloco pode ser codificado de forma diferente de
acordo com sua posição no plaintext
Máquina de Rotação (cont.)
Criptoanálise
Ataques
(1) Ciphertext Somente
Força bruta
(2) Plaintext conhecido
Se for longo o suficiente, direto
(3) Plaintext Escolhido
Direto, exemplo:
Plaintext: “aaaaaaaaaaaaa...a” (26N vezes p/ N cilindros)
(4) Ciphertext Escolhido
Direto, exemplo:
Ciphertext: “aaaaaaaaaaaaa...a” (26N vezes p/ N cilindros)
118
Conceitos Básicos
Crifrador de césar não possui chave;
A força está no algoritmo;
A chave tira a responsabilidade do algoritmo;
Chave é um seletor de algoritmos;
Como seria o cifrador de césar sem chave?
Conceitos Básicos
121
Conceitos Básicos
Criptografia Simétrica
Usam a mesma chave para cifrar e decifrar;
Também chamados de algoritmos de chave secreta;
São algoritmos geralmente rápidos;
Criptografia Simétrica
Criptografia Simétrica
Segurança se baseia na qualidade do algoritmo;
Também no tamanho de chave;
Segurança não se baseia no conhecimento do algoritmo;
Criptografia Simétrica
Possui um problema sério na distribuição de chave;
A chave deve ser compartilhada, mas deve ser secreta;
Para um grupo de n participantes, serão necessárias n(n-1)/2
chave distintas;
Criptografia Simétrica
Criptografia Simétrica - Exemplos
Cifrador monoalfabético;
Permutação dos 26 caracteres: 26! =4x10^26
A chave é a seqüência de caracteres para permutação
Difícil de quebrar com força bruta
Criptografia Simétrica - Exemplos
Refletem a freqüência das letras do idioma em que foi
escrito
Fácil de quebrar através da análise da freqüência relativa
das letras do idioma
Chave =“QWERTY UIOPASDFGHJKLZXCVBNM”
Criptografia Simétrica - Exemplos
Cifrador playfair;
Baseado em uma matriz de 5 x 5 usando uma chave K;
A chave é colocada no início e depois é colocado o resto do
alfabeto;
Exemplo K =monarchy;
Algoritmos Simétricos
SDES é um algoritmo didático;
Outros:
DES;
3DES ou DES-EDE;
IDEA;
Blowfish;
Cast-128;
RC6;
AES: atual padrão americano;
Algortimos Simétricos
Segurança está:
Tamanho de chave;
Princípio do confusão: complexidade entre texto cifrado e
chave;
Princípio da difusão: complexidade entre o texto plano e
chave;
Algoritmo DES
Tamanho de bloco de 64 bits e chave de 56 bits;
O DES tem 16 rounds;
São geradas 16 sub-chaves, uma para cada rodada;
Algoritmo 3DES
Utiliza duas chaves da seguinte maneira:
Encripta com K1;
Decripta com K2;
Encripta novamente com K1;
Para decifrar:
Decripta com K1;
Encripta com K2;
Decripta novamente com K1;
Algoritmo AES
Governo americano fez concurso para eleger novo
algoritmo;
Vencedor em 2001 foi o Rijndael;
Mudou de nome para AES;
Padronizado na FIPS PUB 197;
Blocos de 128 bits;
Chave de 128, 192 ou 256 bits;
Algoritmos Simétricos
IDEA:
Bloco 64 bits;
Chave 128 bits;
Livre apenas para uso não comercial;
RC6:
Bloco e chave variável até 255bits;
Número de rodadas variável;
137
Encriptação e Autenticação
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Segurança :
Confidencialidade
Integridade dos Dados
Disponibilidade
Autenticação
Não-repúdio
Encriptação Simétrica
Introdução ao Encriptação Simétrica e Plano para PKI em
PKI Aplicações do PKI PKI Genérico
Assimétrica Angola
Texto normal - Texto Texto normal-
entrada cifrado saída
“The quick “The quick
brown fox “AxCv;5bmEseTfid3)fGsm brown fox
jumps over We#4^,sdgfMwir3:dkJeTs jumps over
the lazy Y8R\s@!q3%” the lazy
dog” dog”
Encriptação Decriptação
Mesma Chave
(Segredo Partilhado)
Encriptação e Chaves
Introdução ao Encriptação Simétrica e
Aplicações do PKI PKI Genérico
Plano para PKI em
PKI Assimétrica Angola
Encriptação : Chaves
Matemática da Encriptação : Algorítmos
Encriptação Simétrica e Assimétrica
Problemas de Segurança com as Chaves
Comprimento das chaves
Sistemas Modernos de Encriptação : DES, 3DES, AES, RSA
Programas de Encriptação : Truecrypt, GnuPGP, Veracrypt
Chaves (Passwords, Tokens, smart-cards, etc..)
Necessidade de gestão de Chaves
141
Criptografia Assimétrica
Criado em 1976 por Diffie & Hellman;
Também conhecido como criptografia de chave pública;
Motivado pelo problema de distribuição de chaves
simétricas;
Criptografia Assimétrica
Usa uma chave pública e uma chave privada;
As chaves formam um par e trabalham em conjunto;
O que uma chave cifra a outra chave decifra;
Criptografia Assimétrica
A chave pública todos podem conhecer;
A chave privada apenas o dono pode conhecer;
Função de chaves: f(x) =y;
Conhecendo y é muito difícil descobrir o valor de x;
Baseado na complexidade matemática;
Encriptação Assimétrica
Public Key Encryption
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Texto normal - Texto normal-
entrada Texto saída
“The quick cifrado “The quick
brown fox “Py75c%bn&*)9| brown fox
jumps over fDe^bDFaq#xzjFr@g5=&nm jumps over
the lazy dFg$5knvMd’rkvegMs” the lazy
dog” dog”
Encriptação Decriptação
public privat
Chaves e
Chave pública Diferentes Chave
do Receptor privada do
Receptor
Criptografia Assimétrica
Criptografia Assimétrica
Fornece serviços de confidencialidade e autenticidade;
Autenticidade quando a origem cifra com sua chave
privada;
Confidencialidade quando a origem cifra com a chave
pública do destino;
Criptografia Assimétrica
Algoritmos Assimétricos
Como fazer um algoritmo assimétrico válido?
Usam duas técnicas:
Aritmética exponencial modular;
Curvas elípticas;
Algoritmos Assimétricos
Dois algoritmos mais conhecidos:
RSA e ElGamal;
Algoritmos RSA:
É o mais usado comercialmente;
Cifra blocos de tamanho variado =n;
Algoritmo RSA
O par de chaves é derivado de n;
n é um número muito grande;
n é resultado de dois números primos muito grandes =p
& q;
p & q devem ter mais de 100 dígitos cada um;
Algoritmo RSA
Um invasor pode conhecer a chave pública e o
número n;
Mas não conhece p & q;
Logo ele não consegue gerar a chave privada;
Algoritmo RSA
Escolher dois números primos grandes (>10^100) p e q
Calcular n =p * q
Escolher um número “e” relativamente primo com (p – 1) *
(q – 1)
Calcular d de forma que e * d =1 mod (p – 1) * (q – 1), isto
é, d =e-1 mod (p – 1) * (q – 1)
Publicar (n, e) – chave pública, manter (n, d) – chave
privada – e p, q em segredo
Hash e algoritmos
Funções hash, ou message digests ou funções
one-way;
Função hash: y =f(x);
y é facilmente calculado;
x é computacionalmente complexo;
Hash e algoritmos
Uma função hash gera um resumo de sua entrada;
A partir do resumo não deve ser possível encontrar-se a
entrada;
Não deve ser possível encontrar uma entrada que gere
um resumo específico;
É usado para gerar impressão digital de arquivos (por
exemplo);
Também é usado em certificados e assinatura digital;
Hash e algoritmos
Alguns algoritmos são: MD5, SHA-1, SHA-2 ou SHA-256;
SHA é o padrão do NIST;
SHA-224, 256, 384 e 512;
Assinatura Digital
A criptografia assimétrica permite a
implementação de assinatura digital;
Assinar é cifrar algo com a chave privada;
Assinar toda a informação a ser enviada é um
processo muito caro computacionalmente;
Assinatura Digital
Fonte Destino
M M M
E D
EKRa(M)
KRa KUa
Assinatura Digital
É necessário cifrar todo o conteúdo para garantir a
origem?
Não!!!
Basta cifrar apenas o hash do conteúdo;
O hash irá garantir a autenticidade e a
integridade de todo o conteúdo;
Assinatura Digital – Transmissão
Assinatura Digital – Recepção
Distribuição de Chaves
Introdução;
Distribuição Simétrica;
Distribuição Assimétrica;
Introdução
A criptograf ia depende das chaves;
A chave é um elemento crítico;
O problema das chaves varia na criptograf ia
simétrica ou assimétrica;
Introdução
Tipos de troca:
Troca física de chaves;
Troca através de canal seguro;
Troca através de uma entidade confiável;
Distribuição Simétrica
Chaves simétricas podem ser distribuídas através de
criptografia assimétrica;
Origem cifra a chave simétrica com a chave pública do
destino;
Destino obtém a chave simétrica decifrando com sua chave
privada;
Distribuição Simétrica
É útil porque a criptografia simétrica é bem mais rápida;
Neste caso a chave simétrica é uma chave de sessão;
Protocolos de comércio eletrônico e internet banking usam
este tipo de troca;
Distribuição Simétrica
KDC =centro de distribuição de chaves;
Todos precisam se cadastrar no KDC;
Todos precisam registrar uma chave de comunicação com o
KDC;
Um exemplo de KDC é o Kerberos;
Distribuição Simétrica
Troca com chave mestre;
Existe uma chave mestre que foi trocada previamente;
A chave mestre é usada para troca de chave de sessão;
Distribuição Assimétrica
O problema das chaves assimétricas é diferente das chaves
simétricas;
A chave privada não precisa ser trocada para a
comunicação;
Somente o dono acessa a chave privada;
O que é trocado é a chave pública;
Chave pública não precisa de confidencialidade;
Distribuição Assimétrica
A chave pública precisa de integridade!!!
A relação identidade / chave não pode ser alterada;
Um usuário poderia distribuir uma chave em nome de outro
usuário;
Alguém deve garantir que a chave corresponde ao dono
verdadeiro;
Distribuição Assimétrica
Distribuição Assimétrica
O PGP trabalha com este tipo de distribuição;
http://keyserver.veridis.com:11371/index.jsp
Quem garante a integridade das chaves?
Sistema de confiança mútua!
Distribuição Assimétrica
Outra forma é através de certificados de chave pública;
Uma autoridade certificadora assina um certificado;
E garante que a chave pública pertence ao dono
verdadeiro;
Eu preciso confiar na autoridade certificadora;
Distribuição Assimétrica
Um certificado tem:
Nome do sujeito;
Chave pública do sujeito;
A autoridade certificadora;
A assinatura da autoridade certificadora;
O que é o ICP (PKI)?
ICP é a sigla para Infra-estrutura de Chave
Pública.
PKI : Public Key Infrastructure
O sistema ICP garante a conf idencialidade,
autenticidade, integridade e não repúdio dos
dados nas comunicações electrónicas.
Técnicas da criptograf ia de chave pública e a
relação de Chaves públicas e privadas são a base
PKI : Estrutura Hierarquica de CAs
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Funções do CA
Certificação, Atribuição, Validação e Revocação
Escrow (Verificação Jurídica)
PKI : Estrutura Hierarquica de CAs
Exemplo de um PKI genérico
Estrutura Hierárquica de CA
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Modelo de Funcionamento
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Validação de Certificados
Certificate Autoridade
Authority de Validação
Outorga os
certificados
Assinatura Digital
Subscritor Subscritor
179 Introduction to Cryptography and Security
Mechanisms 2005
Realidades de ICP
Autoridade Nacional de Segurança
Certificado X.509
183
184
Encriptação e Chaves
Introdução ao Encriptação Simétrica e
Aplicações do PKI PKI Genérico
Plano para PKI em
PKI Assimétrica Angola
Encriptação : Chaves
Matemática da Encriptação : Algorítmos
Encriptação Simétrica e Assimétrica
Problemas de Segurança com as Chaves
Comprimento das chaves
Sistemas Modernos de Encriptação : DES, 3DES, AES, RSA
Programas de Encriptação : Truecrypt, GnuPGP
Chaves (Passwords, Tokens, smart-cards, etc..)
Necessidade de gestão de Chaves
Verificar a Assinatura Digital
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
? == ?
São iguais ?
Aplicações
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Aplicações : CIA e Assinatura Digital
Segurança no Email – Assinar e encriptar mensagens
Segurança nos Browsers – SSL – autenticação e Encriptação
Segurança no wireless
Segurança na Gestão Documental – “Rights Management”
Segurança nas Redes – IPsec
Segurança na Gestão de Ficheiros – Encrypted File System(EFS)
Segurança nas Redes Corporativas – Gestão de Identidades (IAM)
Segurança na Subscrição de Serviços – Smartcards do Paid TV
Segurança nas Redes Financeiras - SET, VISA, MasterCard, etc..
Aplicações
Assinatura Digital
Voto Electrónico
Factura Electrónica
Plataforma Eletrónica de Contratação Pública
Receita Médica Electrónica
189