SlideShare a Scribd company logo
1 of 6
Download to read offline
Introdução


                                                                             Redes de Computadores
     Instituto de Informática - UFRGS




                                                                                     Aspectos de segurança em TCP/IP
                                                                                            Secure Socket Layer (SSL)




                                                                                                                                       Instituto de Informática - UFRGS
                                                                                                                                                                          A. Carissimi -9-déc.-09
                                                                                                                                                                                                        “Na Internet, ninguém sabe que você é um cachorro.”
                                                                                                                        Aula 29                                                                                             Peter Steiner, The New Yorker, julho 1993
                                                                                                                                                                                                    Redes de Computadores                                                            2




                                       Aspectos de segurança em redes de computadores                                                                                         Criptografia

                                                             ! Em segurança da informação é importante garantir três aspectos:                                                                      ! Arte de codificar e decodificar mensagens de forma que a
                                                                   ! Confidencialidade                                                                                                                decriptação seja impossível
                                                                   ! Integridade
                                                                   ! Disponibilidade
                                                             ! Porém há outras duas correlacionadas: autenticidade e não repúdio                                                                                                         "##$
                                                                                                                                                                                                                                                       decodificação
                                                             ! Uso de criptografia auxilia na obtenção dessas propriedades                                                                                                               %&'(
                                                                                                                                                                                                                                                                        Texto Puro
Instituto de Informática - UFRGS




                                                                                                                                       Instituto de Informática - UFRGS




                                                                                                                                                                                                                      codificação        )*+$
                                                                                                                                                                                                                                         ,+-
                                                                   ! Criptografia simétrica                                                                                                                                              #.,/

                                                                                                                                                                                                     Texto Puro                                         decriptação
                                                                   ! Criptografia assimétrica
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                          A. Carissimi -9-déc.-09




                                                                                                                                                                                                                                                                        Texto Puro




                                                             Redes de Computadores                                                 3                                                                Redes de Computadores                                                            4
Princípio Básico de Funcionamento                                                                                                                       Chaves Simétricas

                                                             ! Codificação (cifrar):                                                                                                                                 ! Uma mesma chave empregada pelo
                                                                   ! Determinar uma função f que a partir de um texto puro ( P) se obtém um texto                                                                      remetente e pelo destinatário
                                                                                                                                                                                                                                                                                                   Texto
                                                                     cifrado (C) com ajuda de uma chave Kc                                                                                                           ! Chave utilizada para codificar e decodificar
                                                                                                                                                                                                                       os dados
                                                                                            f (Kc , P) : P a C                                                                                                       ! Usuários são responsáveis pela
                                                                                                                                                                                                                       “proteção”da chave                                                           "##$
                                                                                                                                                                                                                                                                                                    %&'(
                                                                                                                                                                                                                           ! Problema de gerenciamento e distribuição
Instituto de Informática - UFRGS




                                                                                                                                                        Instituto de Informática - UFRGS
                                                                                                                                                                                                                                                                                                    )*+$
                                                                                                                                                                                                                                                                                                    ,+-
                                                             ! Decodificação (decifrar):                                                                                                                                     das chaves                                                             #.,/


                                                                   ! Permitir a operação inversa a partir de uma chave Kd                                                                                            ! Codificação e decodificação rápidas
                                                                                                                                                                                                                     ! Empregado desde 1970
                                                                     f (K , C) = P         ou f ( K d , f ( K c , P)) = P
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                           A. Carissimi -9-déc.-09
                                                                            d                                                                                                                                        ! Algoritmo popular:
                                                                                      K c = K d → simétrica                                                                                                             ! DES (Data Encryption Standard)

                                                                                      K c ≠ K d → assimétrica                                                                                                                                                                                      Texto


                                                             Redes de Computadores                                                                  5                                                                Redes de Computadores                                                                 6




                                       Chaves Assimétricas                                                                                                                                     Chave Pública e Privada

                                                             ! Duas chaves distintas:                                                                                                                                                        "##$                            "##$
                                                                                                                                                                                                                                             %&'(                            %&'(
                                                                   ! Pública e Privada                                                                                                                                                       )*+$                            )*+$
                                                                                                                                       Texto                                                                                                 ,+-                             ,+-
                                                             ! Codificação e decodificação exige                                                                                                                                             #.,/                            #.,/

                                                               poder computacional maior que com                                                                                                                      Tom                                                                        Laura
                                                               chaves simétricas                                                                                                                                                     Texto codificado com a chave pública de Laura só pode ser
                                                                                                                                                                                                                                     decodificado com a chave privada de Laura.
                                                             ! Facilita gerenciamento e distribuição                                    "##$
                                                                                                                                        %&'(
                                                               das chaves
Instituto de Informática - UFRGS




                                                                                                                                                        Instituto de Informática - UFRGS




                                                                                                                                        )*+$
                                                                                                                                        ,+-                                                                                                  "##$                           "##$
                                                                   ! Chave pública é conhecida de todos                                 #.,/                                                                                                 %&'(                           %&'(
                                                                                                                                                                                                                                             )*+$                           )*+$
                                                                   ! Chave privada é mantida secreta por                                                                                                                                     ,+-
                                                                                                                                                                                                                                             #.,/
                                                                                                                                                                                                                                                                            ,+-
                                                                                                                                                                                                                                                                            #.,/
                                                                     seu proprietário                                                                                                                                Tom                                                                         Laura
                                                             ! Algoritmo popular:
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                           A. Carissimi -9-déc.-09




                                                                                                                                                                                                                                    Texto codificado com a chave privada de Laura só pode ser
                                                                   ! RSA (Rivest-Shamir-Adleman)                                                                                                                                    decodificado com a chave pública de Laura.

                                                                                                                                       Texto                                                                                       Como saber a chave pública de Laura ??

                                                             Redes de Computadores                                                                  7                                                                Redes de Computadores                                                                 8
Problemas de gerenciamento com chaves                                                                                                                     Public Key Infraestrutura: Certificado Digital

                                                             ! Número de chaves a serem mantidas                                                                                                                                        Laura gera um par de chaves pública e privada e divulga a
                                                                   ! Simétrica: número de chaves = n2                                                                                                                                   chave pública através do registro de um certificado.
                                                                   ! Assimétrica: um par de chaves por usuário                                                                                                                Laura
                                                             ! Onde armazená-las?
                                                             ! Como distribuí-las
                                                                                                                                                                                                                                                                                   Certificado
Instituto de Informática - UFRGS




                                                                                                                                                          Instituto de Informática - UFRGS
                                                                                                                                                                                                                                                                                     Laura
                                                                                                                                                                                                                                                                                  Chave pública:
                                                                                                                                                                                                                                                                                Serial #1234567890
                                                                                                                                                                                                                                                                                Expiração: 30/12/02
                                                                                                                                                                                                                                                                                   Assinado: AC
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                             A. Carissimi -9-déc.-09
                                                                                                                                                                                                                            Tom                Tom solicita a chave pública de Laura para codificar
                                                                                                                                                                                                                                               dados a serem enviados a Laura.
                                                             Redes de Computadores                                                                   9                                                                 Redes de Computadores                                                                   10




                                       Certificados digitais                                                                                                                                     Autoridade Certificadora e Autoridade de Registro

                                                                                     1. Solicitação de
                                                                                       certificado                                                                                                                     ! Autoridade certificadora (AC)
                                                                                                                       Autoridade
                                                                                                                       Certificadora
                                                                                                                                                                                                                             ! Responsável por emitir, renovar, revogar e gerenciar certificados digitais.
                                                                                       2a. Chave privada                                                                                                                        ! Cria e assina digitalmente os certificados emitidos
                                                                     Alice                                                             2b. Emissão                                                                              ! Emite listas de certificados revogados (LCR)
                                                                                                                                                                                                                                ! Garante que o titular do certificado possui a chave privada que
                                                                                                                                  Certificado                                                                                     corresponde à sua chave pública
Instituto de Informática - UFRGS




                                                                                                                                                          Instituto de Informática - UFRGS




                                                                             3. Solicitação de                                        Alice
                                                                                                                                                                                                                                ! Mantém registros de suas operações
                                                                                certificado                                     Chave pública:
                                                                                                                              Serial #1234567890                                                                       ! Autoridade de registro (AR)
                                                                                                                              Expiração: 30/12/02
                                                                                                                                 Assinado: CA                                                                                ! Responsável pelo processo final na cadeia de certificação digital, realizando
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                             A. Carissimi -9-déc.-09




                                                                                                                                                                                                                               a identificação presencial dos interessados em adquirir certificados,
                                                                                             4. Recuperação do cerficado,
                                                                                                                                                                                                                               coletando os documentos e encaminhando-os à Autoridade Certificadora
                                                                                                isto é, da chave pública do
                                                                                                correspondente.


                                                             Redes de Computadores                                                                   11                                                                Redes de Computadores                                                                   12
Ciclo de vida de um certificado digital                                                                                                               PKI: Algumas Empresas

                                                                                                                                                                                                                      Empresa                                           Site
                                                                                                  Requisição                                                                                                          Baltimore                                         www.baltimore.com
                                                                                                                                                                                                                      CertCo                                            www.certco.com
                                                                                                                                                                                                                      Certisign                                         www.certisign.com.br
                                                                                                                                                                                                                      CyberSafe Corp.                                   www.cybersafe.com
                                                                                                                                                                                                                      Digital Signature Trust Co.                       www.didsigtrust.com
                                                                                Expiração                             Validação da
                                                                                                                                                                                                                                                                        www.entrust.com
                                                                                                                       requisição                                                                                     Entrust Technologies Inc.
Instituto de Informática - UFRGS




                                                                                                                                                      Instituto de Informática - UFRGS
                                                                                                                                                                                                                      GTE CyberTrust                                    www.cybertrust.com
                                                                                                                                                                                                                      IBM Corp.                                         www.ibm.com
                                                                                                                                                                                                                      Microsoft Corp.                                   www.microsoft.com
                                                                                                                                                                                                                                                                        www.nai.com
                                                                               Revogação                                Emissão                                                                                       Network Associates Inc.
                                                                                                                                                                                                                      Rainbow Technologies Inc.                         www.rainbow.com
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                         A. Carissimi -9-déc.-09
                                                                                                                                                                                                                      Security Dynamics Technologies Inc.               www.securitydynamics.com
                                                                                                                                                                                                                      VeriSign Inc.                                     www.verisign.com
                                                                                                                                                                                                                      Xcert Int’l. Inc.                                 www.xcert.com
                                                                                                      Uso

                                                             Redes de Computadores                                                               13                                                                Redes de Computadores                                                                14




                                       Segurança e protocolos TCP/IP                                                                                                                         Protocolos orientados a segurança

                                                             ! Constatação: os protocolos Internet (TCP/IP) não seguros!
                                                                   ! Necessidade de inserir garantias para segurança da informação                                                                                      Aplicação
                                                                   ! Duas “correntes” ideológicas: fim a fim versus infra-estrutura de rede                                                                                           PGP           ...         HTTPS     SSMTP
                                                                                                                                                                                                                                                                                           Transporte
                                                             ! Corrente “fim a fim”:                                                                                                                                                                                SSL
                                                                   ! Camada de aplicação: processo origem cifra e/ou protege integridade dos
                                                                     dados e os envia para o destino que executa a decifração e/ou verificação                                                                                                            TCP
Instituto de Informática - UFRGS




                                                                                                                                                      Instituto de Informática - UFRGS




                                                                      ! Desvantagem: aplicação necessita “estar ciente”                                                                                                 Rede                IPsec                        IPv4
                                                                   ! Camada de transporte (ou imediatamente acima – nova, sessão e/ou
                                                                     apresentação): tornar a segurança transparente para a aplicação (ex. SSL)                                                                                                              Hardware
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                         A. Carissimi -9-déc.-09




                                                             ! Corrente “infra-estrutura de rede”:
                                                                   ! Camada de rede: autentica e/ou cifra os datagramas sem envolver as
                                                                     aplicações (ex. IPsec)

                                                             Redes de Computadores                                                               15                                                                Redes de Computadores                                                                16
Secure Socket Layer (SSL)                                                                                                                             Arquitetura SSL

                                                             ! Desenvolvido originalmente pela Netscape.                                                                                                                                                    ! Conjunto de algoritmos de cifragem e
                                                                                                                                                                                                                                                              opções distintas
                                                             ! Versão 3.0 foi publicada como draft da Internet
                                                                                                                                                                                                                                                            ! Compactação
                                                                   ! Base para a definição do Transport Layer Security (TLS)
                                                                                                                                                                                                                                                            ! Restrições quanto a chaves e uso
                                                                   ! TLS é compatível com SSL versão 3.0
                                                             ! Projetado para fornecer cifragem de dados entre um cliente e um
                                                               servidor web
Instituto de Informática - UFRGS




                                                                                                                                                      Instituto de Informática - UFRGS
                                                                   ! Não é limitado a web
                                                                                                                                                                                                                   ! Organizado em duas camadas de protocolos:
                                                                                                                                  HTTPS (443)                                                                            ! Protocolos específicos empregado no gerenciamento do SSL
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                         A. Carissimi -9-déc.-09
                                                                               Aplicação                        Aplicação
                                                                                                                                  SSMTP(465)                                                                                ! Usado no estabelecimento
                                                                                SSL/TLS                          SSL/TLS          POP (995)                                                                              ! SSL Record Protocol
                                                                                                                                  IMAP (993)
                                                                                     TCP                           TCP                                                                                                      ! Empregado na utilização de uma conexão segura

                                                             Redes de Computadores                                                               17                                                                Redes de Computadores                                                             18




                                       Características SSL                                                                                                                                   Protocolo Handshake

                                                             ! Apresentação mútua                                                                                                                                  ! Parte mais complexa do SSL.
                                                                   ! Negociação do algoritmo de cifragem (DES, IDEA, etc) e de chave de sessão                                                                     ! Possibilita a autenticação mútua de clientes e servidores.
                                                                   ! Autenticação do servidor ao cliente e do cliente ao servidor (opcional)
                                                                                                                                                                                                                   ! Negocia codificação, algoritmo MAC (Message Authentication Code)
                                                             ! Autenticação do servidor
                                                                   ! Permite confirmação da identidade do servidor
                                                                                                                                                                                                                     e chaves de criptografia.
                                                                   ! Cliente mantém listas de ACs com suas chaves públicas                                                                                         ! Empregado antes que qualquer dado seja transmitido.
Instituto de Informática - UFRGS




                                                                                                                                                      Instituto de Informática - UFRGS




                                                                      ! Obtém certificado do servidor (isto é, sua chave pública)
                                                                      ! Verifica autenticidade do certificado (assinatura de um AC)
                                                             ! Autenticação do cliente (opcional)
                                                                   ! Análoga ao servidor cliente envia certificado ao servidor
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                         A. Carissimi -9-déc.-09




                                                             ! Sessão SSL
                                                                   ! Transferência de dados (cifrado)


                                                             Redes de Computadores                                                               19                                                                Redes de Computadores                                                             20
Funcionamento SSL (handshake)                                                                                                                                     Funcionamento do SSL (envio de dados)

                                                             CLIENTE         Versão SSL + algoritmos compactação e cifragem + Nonce RA            SERVIDOR                                                                                 Mensagem
                                                                                                                                                                                                                                            aplicação
                                                                                   Versão SSL + preferências + certificado + Nonce Rb
                                                             1. AC do certificado está na lista?
                                                                                                                                                                                                                                                                      Fragmentação (16 KB)
                                                                  NÃO: avisa usuário
                                                                  SIM:                                                     Opcional: solicitação do
                                                                   - valida certificado com a chave pública da             certificado do cliente                                                                                                       Compactação
                                                                  AC e obtém chave pública do servidor
Instituto de Informática - UFRGS




                                                                                                                                                                  Instituto de Informática - UFRGS
                                                             2. Gera chave de sessão K                                                                                                                                                                    Texto compactado + chave sessão
                                                                                       Envia chave de sessão K (pré-mestre) - cifrada                                                                                                                     Hash MD5 ou SHA-1
                                                         Change cipher                                                                            Change cipher
                                                          f(K, RA, RB)                 Avisa que iniciará a cifrar com a change cipher             f(K, RA, RB)                                                                                           Cifragem simétrica com chave de sessão
                                   A. Carissimi -9-déc.-09




                                                                                                                                                                                                     A. Carissimi -9-déc.-09
                                                                                                      Finish handshake
                                                                                       Avisa que iniciará a cifrar com a change cipher
                                                                                                                                                                                                                                                              TCP
                                                                                                     Finish handshake

                                                               Redes de Computadores                                                                         21                                                                Redes de Computadores                                               22




                                       Leituras complementares

                                                                ! Tanenbaum, A. Redes de Computadores (4a edição), Campus 2003.
                                                                      ! Capítulo 8
                                                                ! Carissimi, A.; Rochol, J; Granville, L.Z; Redes de Computadores.
                                                                  Série Livros Didáticos. Bookman 2009.
                                                                      ! Capítulo 8, seções 8.1 (8.1.1 a 8.1.3), 8.3
Instituto de Informática - UFRGS
                                   A. Carissimi -9-déc.-09




                                                               Redes de Computadores                                                                         23

More Related Content

More from redesinforma (20)

Questoes
QuestoesQuestoes
Questoes
 
Redes lista exercicios
Redes lista exerciciosRedes lista exercicios
Redes lista exercicios
 
Lista exerc conceitos-mod-ref
Lista exerc conceitos-mod-refLista exerc conceitos-mod-ref
Lista exerc conceitos-mod-ref
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Redes4
Redes4Redes4
Redes4
 
Redes5
Redes5Redes5
Redes5
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Sincronas
SincronasSincronas
Sincronas
 
Semfio
SemfioSemfio
Semfio
 
Roteament
RoteamentRoteament
Roteament
 
Ri l5 052
Ri l5 052Ri l5 052
Ri l5 052
 
Ri a9
Ri a9Ri a9
Ri a9
 
Ri a8
Ri a8Ri a8
Ri a8
 
Ri a7
Ri a7Ri a7
Ri a7
 
Ri a6
Ri a6Ri a6
Ri a6
 
Ri a3
Ri a3Ri a3
Ri a3
 
Redes aula4
Redes aula4Redes aula4
Redes aula4
 
Redes de computadores_-_apostila_completa
Redes de computadores_-_apostila_completaRedes de computadores_-_apostila_completa
Redes de computadores_-_apostila_completa
 
Redes1
Redes1Redes1
Redes1
 

Recently uploaded

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
CleidianeCarvalhoPer
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
LeloIurk1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
WagnerCamposCEA
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
azulassessoria9
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
azulassessoria9
 

Recently uploaded (20)

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 

Aula29 extra

  • 1. Introdução Redes de Computadores Instituto de Informática - UFRGS Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Instituto de Informática - UFRGS A. Carissimi -9-déc.-09 “Na Internet, ninguém sabe que você é um cachorro.” Aula 29 Peter Steiner, The New Yorker, julho 1993 Redes de Computadores 2 Aspectos de segurança em redes de computadores Criptografia ! Em segurança da informação é importante garantir três aspectos: ! Arte de codificar e decodificar mensagens de forma que a ! Confidencialidade decriptação seja impossível ! Integridade ! Disponibilidade ! Porém há outras duas correlacionadas: autenticidade e não repúdio "##$ decodificação ! Uso de criptografia auxilia na obtenção dessas propriedades %&'( Texto Puro Instituto de Informática - UFRGS Instituto de Informática - UFRGS codificação )*+$ ,+- ! Criptografia simétrica #.,/ Texto Puro decriptação ! Criptografia assimétrica A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 Texto Puro Redes de Computadores 3 Redes de Computadores 4
  • 2. Princípio Básico de Funcionamento Chaves Simétricas ! Codificação (cifrar): ! Uma mesma chave empregada pelo ! Determinar uma função f que a partir de um texto puro ( P) se obtém um texto remetente e pelo destinatário Texto cifrado (C) com ajuda de uma chave Kc ! Chave utilizada para codificar e decodificar os dados f (Kc , P) : P a C ! Usuários são responsáveis pela “proteção”da chave "##$ %&'( ! Problema de gerenciamento e distribuição Instituto de Informática - UFRGS Instituto de Informática - UFRGS )*+$ ,+- ! Decodificação (decifrar): das chaves #.,/ ! Permitir a operação inversa a partir de uma chave Kd ! Codificação e decodificação rápidas ! Empregado desde 1970 f (K , C) = P ou f ( K d , f ( K c , P)) = P A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 d ! Algoritmo popular: K c = K d → simétrica ! DES (Data Encryption Standard) K c ≠ K d → assimétrica Texto Redes de Computadores 5 Redes de Computadores 6 Chaves Assimétricas Chave Pública e Privada ! Duas chaves distintas: "##$ "##$ %&'( %&'( ! Pública e Privada )*+$ )*+$ Texto ,+- ,+- ! Codificação e decodificação exige #.,/ #.,/ poder computacional maior que com Tom Laura chaves simétricas Texto codificado com a chave pública de Laura só pode ser decodificado com a chave privada de Laura. ! Facilita gerenciamento e distribuição "##$ %&'( das chaves Instituto de Informática - UFRGS Instituto de Informática - UFRGS )*+$ ,+- "##$ "##$ ! Chave pública é conhecida de todos #.,/ %&'( %&'( )*+$ )*+$ ! Chave privada é mantida secreta por ,+- #.,/ ,+- #.,/ seu proprietário Tom Laura ! Algoritmo popular: A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 Texto codificado com a chave privada de Laura só pode ser ! RSA (Rivest-Shamir-Adleman) decodificado com a chave pública de Laura. Texto Como saber a chave pública de Laura ?? Redes de Computadores 7 Redes de Computadores 8
  • 3. Problemas de gerenciamento com chaves Public Key Infraestrutura: Certificado Digital ! Número de chaves a serem mantidas Laura gera um par de chaves pública e privada e divulga a ! Simétrica: número de chaves = n2 chave pública através do registro de um certificado. ! Assimétrica: um par de chaves por usuário Laura ! Onde armazená-las? ! Como distribuí-las Certificado Instituto de Informática - UFRGS Instituto de Informática - UFRGS Laura Chave pública: Serial #1234567890 Expiração: 30/12/02 Assinado: AC A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 Tom Tom solicita a chave pública de Laura para codificar dados a serem enviados a Laura. Redes de Computadores 9 Redes de Computadores 10 Certificados digitais Autoridade Certificadora e Autoridade de Registro 1. Solicitação de certificado ! Autoridade certificadora (AC) Autoridade Certificadora ! Responsável por emitir, renovar, revogar e gerenciar certificados digitais. 2a. Chave privada ! Cria e assina digitalmente os certificados emitidos Alice 2b. Emissão ! Emite listas de certificados revogados (LCR) ! Garante que o titular do certificado possui a chave privada que Certificado corresponde à sua chave pública Instituto de Informática - UFRGS Instituto de Informática - UFRGS 3. Solicitação de Alice ! Mantém registros de suas operações certificado Chave pública: Serial #1234567890 ! Autoridade de registro (AR) Expiração: 30/12/02 Assinado: CA ! Responsável pelo processo final na cadeia de certificação digital, realizando A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 a identificação presencial dos interessados em adquirir certificados, 4. Recuperação do cerficado, coletando os documentos e encaminhando-os à Autoridade Certificadora isto é, da chave pública do correspondente. Redes de Computadores 11 Redes de Computadores 12
  • 4. Ciclo de vida de um certificado digital PKI: Algumas Empresas Empresa Site Requisição Baltimore www.baltimore.com CertCo www.certco.com Certisign www.certisign.com.br CyberSafe Corp. www.cybersafe.com Digital Signature Trust Co. www.didsigtrust.com Expiração Validação da www.entrust.com requisição Entrust Technologies Inc. Instituto de Informática - UFRGS Instituto de Informática - UFRGS GTE CyberTrust www.cybertrust.com IBM Corp. www.ibm.com Microsoft Corp. www.microsoft.com www.nai.com Revogação Emissão Network Associates Inc. Rainbow Technologies Inc. www.rainbow.com A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 Security Dynamics Technologies Inc. www.securitydynamics.com VeriSign Inc. www.verisign.com Xcert Int’l. Inc. www.xcert.com Uso Redes de Computadores 13 Redes de Computadores 14 Segurança e protocolos TCP/IP Protocolos orientados a segurança ! Constatação: os protocolos Internet (TCP/IP) não seguros! ! Necessidade de inserir garantias para segurança da informação Aplicação ! Duas “correntes” ideológicas: fim a fim versus infra-estrutura de rede PGP ... HTTPS SSMTP Transporte ! Corrente “fim a fim”: SSL ! Camada de aplicação: processo origem cifra e/ou protege integridade dos dados e os envia para o destino que executa a decifração e/ou verificação TCP Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! Desvantagem: aplicação necessita “estar ciente” Rede IPsec IPv4 ! Camada de transporte (ou imediatamente acima – nova, sessão e/ou apresentação): tornar a segurança transparente para a aplicação (ex. SSL) Hardware A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 ! Corrente “infra-estrutura de rede”: ! Camada de rede: autentica e/ou cifra os datagramas sem envolver as aplicações (ex. IPsec) Redes de Computadores 15 Redes de Computadores 16
  • 5. Secure Socket Layer (SSL) Arquitetura SSL ! Desenvolvido originalmente pela Netscape. ! Conjunto de algoritmos de cifragem e opções distintas ! Versão 3.0 foi publicada como draft da Internet ! Compactação ! Base para a definição do Transport Layer Security (TLS) ! Restrições quanto a chaves e uso ! TLS é compatível com SSL versão 3.0 ! Projetado para fornecer cifragem de dados entre um cliente e um servidor web Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! Não é limitado a web ! Organizado em duas camadas de protocolos: HTTPS (443) ! Protocolos específicos empregado no gerenciamento do SSL A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 Aplicação Aplicação SSMTP(465) ! Usado no estabelecimento SSL/TLS SSL/TLS POP (995) ! SSL Record Protocol IMAP (993) TCP TCP ! Empregado na utilização de uma conexão segura Redes de Computadores 17 Redes de Computadores 18 Características SSL Protocolo Handshake ! Apresentação mútua ! Parte mais complexa do SSL. ! Negociação do algoritmo de cifragem (DES, IDEA, etc) e de chave de sessão ! Possibilita a autenticação mútua de clientes e servidores. ! Autenticação do servidor ao cliente e do cliente ao servidor (opcional) ! Negocia codificação, algoritmo MAC (Message Authentication Code) ! Autenticação do servidor ! Permite confirmação da identidade do servidor e chaves de criptografia. ! Cliente mantém listas de ACs com suas chaves públicas ! Empregado antes que qualquer dado seja transmitido. Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! Obtém certificado do servidor (isto é, sua chave pública) ! Verifica autenticidade do certificado (assinatura de um AC) ! Autenticação do cliente (opcional) ! Análoga ao servidor cliente envia certificado ao servidor A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 ! Sessão SSL ! Transferência de dados (cifrado) Redes de Computadores 19 Redes de Computadores 20
  • 6. Funcionamento SSL (handshake) Funcionamento do SSL (envio de dados) CLIENTE Versão SSL + algoritmos compactação e cifragem + Nonce RA SERVIDOR Mensagem aplicação Versão SSL + preferências + certificado + Nonce Rb 1. AC do certificado está na lista? Fragmentação (16 KB) NÃO: avisa usuário SIM: Opcional: solicitação do - valida certificado com a chave pública da certificado do cliente Compactação AC e obtém chave pública do servidor Instituto de Informática - UFRGS Instituto de Informática - UFRGS 2. Gera chave de sessão K Texto compactado + chave sessão Envia chave de sessão K (pré-mestre) - cifrada Hash MD5 ou SHA-1 Change cipher Change cipher f(K, RA, RB) Avisa que iniciará a cifrar com a change cipher f(K, RA, RB) Cifragem simétrica com chave de sessão A. Carissimi -9-déc.-09 A. Carissimi -9-déc.-09 Finish handshake Avisa que iniciará a cifrar com a change cipher TCP Finish handshake Redes de Computadores 21 Redes de Computadores 22 Leituras complementares ! Tanenbaum, A. Redes de Computadores (4a edição), Campus 2003. ! Capítulo 8 ! Carissimi, A.; Rochol, J; Granville, L.Z; Redes de Computadores. Série Livros Didáticos. Bookman 2009. ! Capítulo 8, seções 8.1 (8.1.1 a 8.1.3), 8.3 Instituto de Informática - UFRGS A. Carissimi -9-déc.-09 Redes de Computadores 23