Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

PKI

117 views

Published on

Descubra sobre a Segurança da Informação e como é possível se proteger do ataque as informações

Published in: Internet
  • Be the first to comment

  • Be the first to like this

PKI

  1. 1. Solução de Processos da ICP Brasil com a Java Security
  2. 2. Apresentação Fernando Anselmo fernandoans@dfjug.org 24 anos de carteira assinada Empresas como Tecnisys, Politec, CF/OAB, FTI, FIA/USP... 13 Livros e artigos publicados Instrutor e palestrante Coordenador do DFJUG Cargo Atual: Coordenador Técnico
  3. 3. Cenário de uma Empresa Qualquer Conceitos de Criptografia Sobre a Java Security ICP Brasil Processos de Certificação Demonstração da Paridade de Chaves Resultados práticos com Certificados. Agenda
  4. 4. JCE para Java 2 SDK, v 1.4 Uma empresa qualquer Personagens envolvidos nesta apresentação
  5. 5. Cenário da Empresa – Necessidades superiores
  6. 6. Texto Cifrado: Vãpãopo terper quepe mepe enpengupulirpir “Maparipiopo Lopobopo Zapagapalopo” Algoritmo: Língua do “P” Texto Decifrado: Vão ter que me engulir “Mário Lobo Zagalo” Cenário da Empresa – Criptografia
  7. 7. Querida, Se eu pudesse a mala ia ...mas como não posso, a mala fica... ,adireuQ ai alam a essedup ue eS alam a ,ossop oãn omoc sam... ...acif Cenário da Empresa – Escrita de Leonardo
  8. 8. Criptografado adomocni aicnâlubma ad eneris A Decriptografado A sirene da ambulância incomoda Cenário da Empresa – Teste
  9. 9. Cenário da Empresa – Atendendo às Ordens
  10. 10. Transposição ou permutação 720 possibilidades de combinação Criptografia VIAGEM GIAVEM Cenário da Empresa – Mensagens Criptografadas
  11. 11. Substituição Criptografia VIAGEM XJBHFN Substituição de letras Criptografia VIAGEM 20 9 1 7 5 13 Substituição por números Cenário da Empresa – Mensagens criptografadas
  12. 12. Cenário da Empresa – Do outro lado da Cidade
  13. 13. Retirado do livro “Advoguês a criptografia em funções jurídicas” Sequer considerar a possibilidade da fêmea bovina expirar fortes contrações laringo bucais Aplicar a contravenção do Dr. João, deficiente físico de um dos membros superiores Retirar o equino da perturbação pluviométrica Desestabilizar, com a extremidade do membro inferior, o suporte sustentáculo de uma unidade de moradia temporária Transferir energia cinética da extremidade do membro inferior para a região glútea. Cenário da Empresa – Ajude o Hacker
  14. 14. Cenário da Empresa – O Problema surge
  15. 15. Pneumoultramicroscopicossilicovulcanoconiótico ** Doença rara provocada pela aspiração de cinzas vulcânicas Dicionário Houaiss - Editora Objetiva 2001 Letra = p Vl.ASCII 112 Valor Binario 1110000 Letra = n Vl.ASCII 110 Valor Binario 1101110 Letra = e Vl.ASCII 101 Valor Binario 1100101 Letra = u Vl.ASCII 117 Valor Binario 1110101 Letra = m Vl.ASCII 109 Valor Binario 1101101 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = u Vl.ASCII 117 Valor Binario 1110101 Letra = l Vl.ASCII 108 Valor Binario 1101100 Letra = t Vl.ASCII 116 Valor Binario 1110100 Letra = r Vl.ASCII 114 Valor Binario 1110010 Letra = a Vl.ASCII 97 Valor Binario 1100001 Letra = m Vl.ASCII 109 Valor Binario 1101101 Letra = i Vl.ASCII 105 Valor Binario 1101001 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = r Vl.ASCII 114 Valor Binario 1110010 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = s Vl.ASCII 115 Valor Binario 1110011 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = p Vl.ASCII 112 Valor Binario 1110000 Letra = i Vl.ASCII 105 Valor Binario 1101001 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = s Vl.ASCII 115 Valor Binario 1110011 Letra = s Vl.ASCII 115 Valor Binario 1110011 Letra = i Vl.ASCII 105 Valor Binario 1101001 Letra = l Vl.ASCII 108 Valor Binario 1101100 Letra = i Vl.ASCII 105 Valor Binario 1101001 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = v Vl.ASCII 118 Valor Binario 1110110 Letra = u Vl.ASCII 117 Valor Binario 1110101 Letra = l Vl.ASCII 108 Valor Binario 1101100 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = a Vl.ASCII 97 Valor Binario 1100001 Letra = n Vl.ASCII 110 Valor Binario 1101110 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = o Vl.ASCII 111 Valor Binario 1101111 Letra = n Vl.ASCII 110 Valor Binario 1101110 Letra = i Vl.ASCII 105 Valor Binario 1101001 Letra = ó Vl.ASCII 243 Valor Binario 1110011 Letra = t Vl.ASCII 116 Valor Binario 1110100 Letra = i Vl.ASCII 105 Valor Binario 1101001 Letra = c Vl.ASCII 99 Valor Binario 1100011 Letra = o Vl.ASCII 111 Valor Binario 1101111 Cenário da Empresa – O Problema surge
  16. 16. Cenário da Empresa – Nova solução adotada
  17. 17. Compactado Ce qué café? Qué. Po pô pó? Pó pô! Pó pô pão? Pó pô poquim só. Ca fom cotô. Opcv! Nó! Total = 74 caracteres Descompactado Você quer café? Quero. Pode por pó? Pode por. Pode por o pão? Pode por um pouquinho só. Com a fome que eu estou. Olha para você ver! Nossa Senhora Aparecida do Perpétuo Socorro! Total = 168 caracteres Compressão = 44% Cenário da Empresa – Nova solução adotada
  18. 18. Cenário da Empresa – Resolução do Problema
  19. 19. Conjunto de técnicas, procedimentos e práticas a serem implementados pelas organizações governamentais e particulares brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de sistemas de certificação digital baseados em chave pública Treinamento – ICP Brasil
  20. 20. Idealizada na Sun Microsystems Projeto Green – 1991 Coordenado por James Gosling Idéia era criar o produto *7 Nome oficial: OAK (“Carvalho”) Linguagem baseada em C++ com o modelo OO em Smalltalk e Simula Lançada no evento SunWorld a versão 1.0 Alpha em 23 maio de 1995 Treinamento – Sobre o Java
  21. 21. Bibliotecas de extensão da Plataforma Java; Permite criptografia de mensagens; Geração das chaves; Geração dos certificados; e Autenticação de mensagens. Treinamento – Java Security
  22. 22. ICP – Brasil, é a sigla no Brasil para PKI Instituído pela medida provisória 2.200, 06/2001 Atividades do Comitê Gestor pelo decreto 3.872 – Estabelecer políticas de certificação – Estabelecer diretrizes e normas – Aprovar políticas de certificados. Treinamento – Sobre a ICP Brasil
  23. 23. Treinamento – Aula sobre Algoritmos de Encriptação
  24. 24.  DSA - Digital Signature Algorithim (cálculos baseados em logarítmos em campos finitos)  FIPS - Padrão Federal de Processamento Informação publicado pelo NIST/USA  Diffie e Hellman (usado para estabelecer de chaves de sessão)  ECDSA e ECDH - DSA calculado usando curvas elípticas  SHA-1 - Secure Hash Algorithm (FIPS-180-1) semelhante ao princípio do MDS (RFC 1321)  AES - Advanced Encryption Standard (NIST/USA). Treinamento – Algoritmos de Encriptação
  25. 25.  A assinatura digital é o resultado da aplicação à informação de processos técnicos matemáticos implementados em sistemas computacionais  A assinatura digital é uma das formas de se obter a autenticação digital  A assinatura digital é uma transformação matemática de uma mensagem através de um sistema criptográfico assimétrico e uma função hash Treinamento – Assinaturas
  26. 26. Emissor Documento Chave Particular Assinatura Treinamento – Fase 1 (assinar)
  27. 27. Receptor Documento Chave Pública Assinatura Treinamento – Fase 2 (verificar)
  28. 28. Demonstração Treinamento – Resultados Visíveis
  29. 29. É possível obter certificados digitais É possível criar certificados digitais É possível ser uma unidade certificadora Treinamento – Certificados Digitais
  30. 30. RA Internet UniCERT Root CA UniCERT CA LojistaUsuário Diretório X.509 Treinamento – Segurança na Internet
  31. 31. Treinamento – Recebimento de Mensagens Assinadas
  32. 32. Treinamento – Mensagem Assinada
  33. 33. Treinamento – Validando a Assinatura
  34. 34. Retornando a Empresa – Cenário Final
  35. 35. Certificação Digital não faz sentido pela simples tecnologia, faz sentido pelas mudanças positivas que traz ao fluxo de negócios, pelo combate às fraudes, pela eliminação de documentos em papel e pelo suporte legal que confere à transação eletrônica. Decisão Final
  36. 36. Agradeço a Atenção Pedido dos Fontes: fernandoans@dfjug.org Dúvidas e Questionamentos

×