Você está na página 1de 92

PLANO DE CURSO

Introduo sobre a Segurana Computacional


Auditoria de sistemas, Segurana de sistemas;
Polticas de segurana;
Privacidade na era digital; Anlise de riscos em
sistemas de informao
Aspectos especiais: vrus, criptografia, acesso no
autorizado, ataques

PLANO DE CURSO
Pragas Virtuais e principais ameaas
Instalao, Configurao de distribuio Linux e
ferramentas utilizadas por hackers na verificao
de vulnerabilidades em sistemas de software
Mecanismos de garantia de segurana
Firewall, mecanismos de criptografia: simtrica e
assimtrica, assinatura digital e certificados
digitais

PLANO DE CURSO
Introduo aos princpios da segurana
computacional na administrao e
desenvolvimento de sistemas
Projeto OWASP

Avaliaes
2 Provas Escritas
Exerccios complementares
Seminrios

Introduo sobre a
Segurana Computacional

Breve Histrico
Preocupaes com a segurana...

Cerca de
1900 a.C

Jlio Csar

Cofre

Ambientes Militares
A Criptologia ajudou nos principais
conflitos da 2a Guerra Mundial

Backup

Introduo
Redes de Computadores e a Segurana

As corporaes (empresas, governos e escolas) esto


cada vez mais dependentes de seus sistemas exigem
informaes compartilhadas;
Uso de informaes sigilosas (comrcio eletrnico)
Novas tecnologias (por exemplo, redes sem fio)

Necessidade de se manter a
Segurana das Informaes

As preocupaes crescem....
Aumento do uso da Internet
Aumento do registro dos incidentes de
segurana (intrusos e funcionrios insatisfeitos)
Numerosos relatos de vulnerabilidades de
softwares (inclusive os de segurana)
Proteo fsica dificilmente concretizada
Segurana de Redes uma
tarefa rdua e complexa !

9a Pesquisa Nacional de
Segurana da Informao
Hackers

32%
26%

Causa desconhecida

23%

Funcionrios
Ex-funcionrios

4%

PRINCIPAIS
RESPONSVEIS

4%

Prestadores de servio
Concorrentes
Outros

1%
10%

Acesso remoto
6%

PRINCIPAIS PONTOS
DE INVASO
Sistemas
Internos
23%

Invaso fsica
6%
Outros
5%

Internet
60%

O conceito de Segurana
Computacional
Capacidade de assegurar a preveno ao acesso e
manipulao ilegtima da informao, ou ainda, de
evitar a interferncia indevida na sua operao normal.

Objetivos de Segurana
Manuseio

cart
e
Des

INFORMAO

Disp.

Transporte

nto

Disponibilidade

Int.

e n a me

Integridade

Conf.

Armaz

Confidencialidade

Objetivos de Segurana
Confidencialidade

Garantir que as informaes no sero reveladas


a pessoas no autorizadas;

Integridade

Garantir a consistncia dos dados, prevenindo a


criao no autorizada e a alterao ou
destruio dos dados;

Disponibilidade

Autenticidade

No-repudiao

Garantir que usurios legtimos no tero o


acesso negado a informaes e recursos;
Garantir que um sujeito usando uma identificao
seu verdadeiro detentor
Garantir que o participante de uma
comunicao no possa neg-la posteriormente

Violaes e Ataques de
Segurana
Quando os objetivos de segurana no so
alcanados propriedades no so garantidas h
uma violao da segurana !

Revelao no autorizada da informao


Modificao no autorizada da informao
Negao indevida de servio

Ataques de Segurana
Passivo: ameaa a confidencialidade
Ativo: ameaa a integridade e/ou a disponibilidade

Ataques de Segurana
A

Fonte de
Informao

Destino da
Informao

I
Interceptao

Fluxo Normal
A

Interrupo

B
M
Modificao

B
F
Fabricao

9a Pesquisa Nacional de
Segurana da Informao
PRINCIPAIS AMEAAS
SEGURANA DA INFORMAO
66%

Vrus
Funcionrios insatisfeitos

53%

51%

Divulgao de senhas

49%

Acessos indevidos
Vazamento de informaes

47%
41%

Fraudes, erros e acidentes


39%

Hackers

37%

Falhas na segurana fsica


Uso de notebooks
Fraudes em e-mail

31%

29%

9a Pesquisa Nacional de
Segurana da Informao
35% das empresas no Brasil tiveram perdas financeiras
22% das empresas acima registraram perdas de at R$ 50 mil, 8%
entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milho

65% no conseguem quantificar o valor dos prejuzos

PREJUZOS
CONTABILIZADOS

De R$ 50 mil
a
R$ 500 mil
8%

At R$ 50 mil
22%

De R$ 500 mil a
R$ 1 milho
4%

Mais de
1 milho
1%

No foi possvel
quantificar
65%

Perfil dos Intrusos


O Script Kid Um atacante tecnicamente pouco dotado que
pesquisa aleatoriamente um grande nmero de sistemas
procura de vtimas e depois as explora de forma imprevista
(destruio ou subverso); tende a deixar muitos vestgios da
sua atividade no sistema
O Cracker Intrusivo Um atacante tecnicamente avanado
que orienta os seus ataques para vtimas especficas, visando
quase sempre apropriar-se de informao valiosa sem deixar
rastros; o atacante mais temido por qualquer administrador
informtico
O Cracker tico (Hacker) Semelhante ao cracker intrusivo
mas com intenes totalmente opostas, atuando muitas vezes
ao servio de empresas da rea da segurana na informtica

Tipos de Ataques

Aplicativos Maliciosos

Definio
Malware = Malicious Software

Aplicativos/programas
que
exploram
vulnerabilidades nos sistemas computacionais
Podem ser divididos em duas categorias

Os que precisam de um aplicativo hospedeiro


Os que so independentes

E tambm so diferenciados por poderem ou no


se replicar

Taxonomia dos Malwares


Aplicativos
Maliciosos

Necessitam
Hospedeiro

Trapdoor
ou backdoor

Bombas
Lgicas

Independente

Cavalo de
Tria

Podem ser parte de um vrus ou worm

Vrus

Bots

Worms

Podem se replicar

Necessitam de hospedeiro

Porta dos Fundos


(Trapdoors ou Backdoors)

Ponto de entrada secreto embutido em uma aplicao


o qual permite o acesso ao sistema sem que necessite
passar por procedimentos de acesso usuais
Foi usada legitimamente para
que desenvolvedores pudessem
dar manuteno nas aplicaes,
sem que necessitasse passar por
processos
de
autenticao
demorados, etc.
Geralmente o acesso ao sistema
garantido atravs de uma
seqncia de cdigos aceita pelo

Trapdoor

Tornou-se
ameaa
->
programadores inescrupulosos

Porta dos Fundos


(Trapdoors ou Backdoors)
Rootkits

Tipo especial de backdoor (Unix e Linux)


Pacotes para a substituio dos principais binrios de
diversos sistemas operacionais
Os principais objetivos dessas substituies so:

Ficar camuflado para o administrador (acessos no ficam


registrados nos logs)
Garantir outras portas de entrada no sistema (acesso
irrestrito)
Coletar informaes confidenciais (poder de super-usurio)

Necessitam de hospedeiro

Bombas Lgicas
Um dos mais velhos aplicativos maliciosos,
precedendo os vrus e worms
Cdigo embutido em programas legtimos que
quando certas condies forem atingidas ele
explode

Data especfica
presena ou falta de arquivos
determinado usurio que esteja rodando a aplicao

Quando disparada, pode apagar e alterar ou


remover dados ou arquivos inteiros, causar uma
pane na mquina ou algum outro dano
Como se proteger ?

Necessitam de hospedeiro

Cavalo de Tria (trojan horse)


Programa que alm de executar as funes para as
quais foi projetado, tambm executa outras funes
maliciosas sem o conhecimento do usurio
Funes maliciosas que podem ser executadas

alterao ou destruio de arquivos


furto de senhas e outras informaes sensveis
incluso de backdoors, para permitir que um atacante
tenha total controle sobre o computador

Arquivo nico que necessita ser executado

Cavalo de Tria
Aes semelhantes a dos Vrus e Worms
Distingue-se por no se replicar, infectar outros
arquivos, ou propagar cpias de si mesmo
automaticamente
Fotos, arquivos de msica, protetores de telas e
jogos
Enviados por email ou disponveis em sites da
Internet

Independentes

Vrus
um aplicativo que consegue infectar outros programas e
arquivos, modificando-os.
A modificao inclui uma cpia do vrus, o qual poder
infectar outros aplicativos.
Vrus tpicos, tomam o controle temporrio do sistema
operacional, incluindo suas cpias em novos aplicativos
A contaminao entre mquinas pode ser realizada atravs
de dispositivos removveis (pen-drives/ CDs) ou pela rede
(abrir arquivos anexos aos e-mails, abrir arquivos Word,
Excel, abrir arquivos em outros computadores) Arquivos
precisam ser executados

Antivrus
Detectar e ento anular ou remover os vrus
Alguns procuram remover e detectar cavalos de
tria e barrar programas hostis
Verificar email (entrada e sada)
Configure-o corretamente
Algumas verses de antivrus so gratuitas e
podem ser obtidas pela Internet. Mas antes,
verifique sua procedncia e certifique-se que o
fabricante confivel
No impede a explorao de alguma vulnerabilidade e
no capaz de impedir o acesso a um backdoor

Ferramentas Antivrus
Free AVG usurios domsticos
Free Avast Home Edition somente usurios
domsticos
Nod32
Norton Anti-vrus
Clam AntiVirus toolkit anti-virus para Unix, para
integrao com servidores de e-mail (analisa os
arquivos atachados)

http://www.clamav.net/

Ferramentas Antivrus

Worms
Faz uma cpia dele mesmo e utiliza as conexes de rede
para se disseminar de sistemas em sistemas
Diferente do vrus, no necessita ser explicitamente
executado para se propagar
Sua propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de
software instalados
Geralmente, no gera os mesmos dados dos vrus
So responsveis por consumir muitos recursos (podem
lotar o disco rgido grande quantidade de cpias de si
mesmo e enviar pela rede)

Bots
Similar aos Worms
capaz se propagar automaticamente, explorando
vulnerabilidades
existentes
ou
falhas
na
configurao
Diferena:
dispe
de
mecanismos
de
comunicao com o invasor, permitindo que o bot
seja controlado remotamente

o bot se conecta a um servidor de IRC (Internet Relay


Chat) e entra em um canal (sala) determinado
O invasor, ao se conectar ao mesmo servidor de IRC,
envia mensagens compostas por seqncias especiais
de caracteres, que so interpretadas pelo bot

Bots
Um invasor pode enviar instrues para:

desferir ataques na Internet;


executar um ataque de negao de servio
furtar dados do computador onde est sendo executado,
como por exemplo nmeros de cartes de crdito;
enviar e-mails de phishing
enviar spam

Botnets

Redes formadas por computadores infectados com bots


Aumentar a potncia dos ataques

para enviar centenas de milhares de e-mails de phishing ou spam,


desferir ataques de negao de servio, etc

Botnet

Outras classificaes de
aplicativos
Capturadores de teclas/tela (Keyloggers, Screenloggers)

Ficam residentes em memria capturando todas as teclas/telas que o


usurio do sistema pressiona/visualiza
Envia essas informaes para um usurio malicioso

Aplicativos de propaganda (Adwares)

Ficam residentes em memria, lanando janelas Pop-Up


propagandas
As informaes sobre as propagandas so atualizadas via rede

com

Aplicativos espies (Spywares)

Residentes em memria, monitoram o comportamento do usurio

Sites que ele navega, preferncias, etc.

Envia essas informaes para preparar uma mala-direta ou para ativar

Adwares

Ferramentas
Anti-keylogger for Microsoft Windows
NT/2000/XP Workstations
Keylogger Hunter
Ad-aware Standard Edition

detects and removes spyware, adware, trojans, hijackers,


dialers, malware, keyloggers

a2 Free similar ao Ad-aware


Spybot software gratuito

http://www.safer-networking.org

Ferramentas

Criptografia

O que criptografia?
Estudo da Escrita(grafia) Secreta(cripto)
Esconder a informao
Verificar a exatido de uma informao
Base tecnolgica para a resoluo de problemas de
segurana em comunicaes e em computao

Criptografia na Histria
Egpcios antigos cifravam alguns de
seus hierglifos
O barro de Phaistos (1600 a.c) ainda
no decifrado
Cifrador de Jlio Csar,
aproximadamente 60 ac
Tratado sobre criptografia por
Trithemius entre 1500 e 1600

Criptografia: Histrico
Idade Antiga - Cerca de 487 a.C.

SCYTALE

Criptografia: Histrico
Idade Mdia - Cerca de 1119-1311

Criptografia utilizada pelos Templrios

Criptografia: Histrico
Idade Moderna - (1453 a 1789)
Muitas experincias, estudos, publicao de
trabalhos.
Foi um perodo de grandes inovaes e de grande
expanso na criptologia.
Gottfried Wilhelm von Leibniz

Roda Criptogrfica
Thomas Jefferson e James Monroe cifravam as suas
cartas para manter em sigilo as suas discusses
polticas (1785)

Roda Criptogrfica

Criptografia: Histrico
Histria Recente
Avanos na cincia e na tecnologia
Intensa movimentao de pessoas
Grandes Guerras
- Enigma, Maquina Prpura

Criptografia
Kryptos: significa oculto, envolto, escondido,
secreto;
Graphos: significa escrever, grafar.
Portanto, criptografia significa escrita secreta ou
escrita oculta. As formas de ocultar mensagens
so as mais diversas.

Controles Criptogrficos
Texto em claro
Texto

original

Chave
Algoritmo

Criptograma
Texto
cifrado

Algoritmo: seqncia de passos e operaes matemticas


que transformam o texto em claro em texto cifrado e viceversa.
Chave: nmero ou conjunto de nmeros; o parmetro
varivel do algoritmo; caracterstica singular/nica; para
cada chave existe um criptograma diferente
Tamanho das chaves: medido em bits (40,56, 128)

Sistemas Criptogrficos
Estudo da Escrita (Grafia) Secreta (Cripto)
Trs dimenses para classificar os sistemas:

Tipo de operaes usadas para transformar o texto

Nmero de chaves usadas

Substituio cada elemento mapeado em outro elemento


Transposio elementos no texto em claro so re-arrumados
Simtrica (uma nica chave)
Assimtrica (duas chaves cifragem de chave pblica)

A forma na qual o texto em claro processado

Block cipher (cifragem de bloco)


Stream cipher (cifragem de fluxo)

Cifras de Substituio
Cada smbolo ou grupo de smbolos
substitudo por um outro smbolo ou conjunto
de smbolos.
a b c d e f ...
Q W E R T Y ...

Cifras de Substituio
Princpio: O resultado da criptografia depende de um
parmetro de entrada, denominado chave.
Exemplo. Cifra de Csar
Chave: N = nmero de letras deslocadas
ABCDEFGHIJKLMNOPQRSTUVWXYZ

DEFGHIJKLMNOPQRSTUVWXYZABC

Nada de novo
no front.

N=3

Qdgd gh qryr
qr iurqw.

N=4

Rehe hi rszs rs
jvstx.

Cifras de Transposio
Reordenam as letras da mensagem sem as
disfarar.
Cifra baseia-se numa chave que uma palavra
ou frase que contm palavras repetidas.

Cifras de Transposio

Os caracteres permanecem os mesmos no texto


cifrado, mas a ordem deles muda.
Os caracteres permanecem os mesmos
no texto cifrado mas a ordem deles muda

Omnmmsaoau n sdcet aacea rex amto c or


to d esce r im emf serd sae pmdl eooe
rs s

Cifragem de bloco X
Cifragem de fluxo
Cifragem de Bloco

Divide o texto em blocos e opera sobre cada bloco de


maneira independente (8 ou 16 bytes de comprimento)
Tabela de chaves no alterada
Padding (preenchimento): adicionar bytes extras a um
bloco incompleto; quem decifra tem que ser capaz de
reconhecer (e ignorar) o preenchimento
S

Cifragem de bloco X
Cifragem de fluxo
Cifragem de Fluxo

1.

Semelhante ao enchimento de uma s vez


Utiliza a chave para construir uma tabela de chaves

Texto simples

Fluxo de Chave

Aula de
segurana
de redes

47 28 119
3 187 120
72 3 187 43
...

Texto Cifrado
9%jZR+
^-wv6g
...

Criptografia Convencional,
Simtrica ou de Chave Secreta
Texto
original

Chave
Secreta
Compartilhada

Chave
Secreta
Compartilhada

Texto

cifrado
Algoritmo de
Cifragem

Texto
Algoritmo de
original
Decifragem
(inverso do algo. de cifragem)

Utiliza a mesma chave para encriptar e


decriptar uma mensagem.

A segurana de cifragem convencional depende do segredo da chave


e no do segredo do algoritmo
Implementaes dos algoritmos de cifragem em chips (baixo custo)

Gerenciamento de Chaves
Manter todas as suas chaves seguras e disponveis
para utilizao
Chave de sesso - troca de e-mail, conexo da
Web ou armazenar dados em bancos de dados
KEK
Chave de criptografia de chave

To:
From:
Trata-se de
um assunto
confidencial

Chave de
sesso

Algoritmo de
cifragem

Algoritmo de
cifragem

Chave
protegida
&(Ijaij(&9
0j9{?(*2-0
Qh09124l9
dn9~j2{

O Problema da Distribuio
de Chaves
Duas partes precisam compartilhar chaves secretas
Como duas os mais pessoas podem, de maneira
segura, enviar chaves por meio de linhas inseguras?
Trocas de chaves freqentes so desejveis
A fora de um sistema criptogrfico tambm est
ligado a distribuio das chaves

O Problema da Distribuio
de Chaves
Compartilhamento de chaves antecipadamente

Uma chave pode ser selecionada por A e entregue


fisicamente a B (pen-drive, CD)
A cifra a chave de sesso utilizando criptografia
baseada em senha e passa a senha por telefone
Caso A e B j compartilham uma chave, a nova chave
pode ser enviada cifrada usando a chave antiga (vrias
chaves)
Chave de
sesso

Chave
protegida

O Problema da Distribuio
de Chaves
Terceira Parte Confivel (TTP)

Uma (TTP) pode gerar uma chave e entregar fisicamente para A e B


A e B confiam em TTP e compartilham uma chave com TTP
(entregue fisicamente). Quando A deseja se comunicar com B, este
pede uma chave para a TTP
Gera a chave de
sesso entre A e B

TTP

Chave
de A

Chave
de B

Chave
protegida

Chave
protegida

Criptografia de Chave Pblica


ou Assimtrica
O uso do par de chaves tem consequncia na:
distribuio de chaves, confidencialidade e
autenticao.
Decifra

Cifra

No so idnticas
mas so parceiras.
Esto matematicamente
relacionadas
Cada usurio gera
o seu par de chaves

Privada

Pblica

Criptografia de Chave Pblica


ou Assimtrica
Nesta implementao usurios podem difundir
a chave pblica para todos que queiram enviar
mensagens para eles, visto que apenas com a
chave privada ser possvel a decriptao.
Chave Pblica distribuda e a Privada mantida
em segredo.

Cifragem usando Sistema de


Chave Pblica
(1) A chave pblica deve
ser colocada em um
registrador pblico

(2) A chave
privada deve
ser muito bem
guardada

Requisitos para Algoritmos de


Criptografia de Chave Pblica
1. Computacionalmente fcil para A gerar o par de chaves
(pblica KPUBb, privada KPRIVb)

2. Fcil para o emissor gerar o texto cifrado


3. Facil para o Receptor decifrar o texto cifrado com a chave
privada

4. Computacionalmente difcil determinar a chave privada


(KPRIb) conhecendo a chave pblica (KPUBb)
5. Computacionalmente difcil recuperar a mensagem M,
conhecendo KPUBb e o texto cifrado C
6. Uma das chaves usada para cifragem e com a outra sendo
usada para decifragem

Vantagens e desvantagens
Vantagens
No

h necessidade de canal seguro na


troca de chaves, pois no h riscos.

Desvantagens
A

performance
do
sistema
cai
demasiadamente se existe uma grande
quantidade de dados para decriptografar.

Distribuio de Chaves
Bob

Chave pblica
de Alice

Chave de
Sesso
Simtrica

To: Alice
From: Joo
Trata-se de
um assunto
confidencial

Algoritmo de
Cifragem
Simtrico

Chave
sesso
cifrada

Algoritmo de
Cifragem de
chave pblica

&(Ijaij(&9
0j9{?(*2-0
Qh09124l9
dn9~j2{

Alice

Conceitos de Criptografia na
Web
Assinatura Digital
Resumo da mensagem
Certificados Digitais
Autoridades Certificadoras

Assinatura Digital
Usa uma informao nica do emissor para
prevenir a negao do envio e a possibilidade de
forjar a mensagem
Verificar o Autor e a data/hora da assinatura
Autenticar o contedo original (no foi modificado
e segue uma certa seqncia ou tempo)
A assinatura deve poder ser verificvel por
terceiros (resolver disputas)

Assinatura Digital
Mecanismo que pode garantir que uma mensagem
assinada s pode ter sido gerada com informaes
privadas do signatrio.
O mecanismo de assinatura digital deve:
A) Assegurar que o receptor possa verificar a
identidade declarada pelo transmissor (assinatura);
B) Assegurar que o transmissor no possa mais
tarde negar a autoria da mensagem (verificao).

Assinatura Digital
Alice

Bob
Chave
Chave
privada
privada
do
do Bob
Bob

Chave
Chave
pblica
pblica
do Bob
Bob
do

Mensagem autenticada em termos da


fonte e da integridade do dado
No garante a confidencialidade da Mensagem

Assinatura Digital
Mensagem
Mensagem

Algoritmo
de assinatura
digital
Assinatura
digital

isto
isto
segredo
segredo
Chave privada

Permite ao receptor verificar a integridade da


mensagem:

O contedo no foi alterado durante a transmisso.


O transmissor quem ele diz ser.

Sumrio de mensagem
(message digest)
O baixo desempenho no uso da criptografia
assimtrica a torna ineficiente para mensagens de
tamanhos grandes.
Para contornar o problema, a mensagem no
criptografada por inteiro, mas na verdade criado
um extrato (hash, sumrio) do documento

propsito da funo hash produzir uma


impresso digital (fingerprint) - um resumo
As funes hash so funes irreversveis

Sumrio de mensagem
(message digest)
Gera um sumrio de tamanho fixo para
qualquer comprimento de mensagem
Efetivamente
impossvel
adivinhar
a
mensagem a partir do sumrio
Efetivamente impossvel encontrar outra
mensagem que gere o mesmo sumrio
Uma pequena mudana na mensagem muda
muito o sumrio

Sumrio de mensagem
(message digest)
MD5 - Message Digest (RFC 1321) por Ron

Rivest digest = 128 bits

SHA-1 - Security Hash Algorithm NIST em


1995 digest = 160 bits

RIPEMD-160 digest = 160 bits


HMAC (RFC 2104) MAC derivado de um cdigo de
hash criptogrfico, como o SHA-1
Funes hash se executam mais rpidas que o DES
Bibliotecas de cdigo so amplamente disponveis
Funes hash no tem restrio de exportao

Sumrio de mensagem
(message digest)
Sites que geram hashes de mensagens:
MD5 - http://www.md5.cz/

SHA1 - http://www.sha1.cz/

Assinatura Digital com Resumo


ABFC01
FE012A0
2C897C
D012DF
41

ABFC01
FE012A0
2C897C
D012DF
41

Algoritmo
de
Hashing

DIGEST

Algoritmo de
Criptografia

ASSINATURA
DIGITAL

F18901B

Mensagem
com
Assinatura
Digital

MENSAGEM

aberta

ASSINATURA

criptografada

Funo Hash de uma via


Forma mais eficiente
H no usa uma chave como entrada

Verifica a origem
e o contedo

Mensagem autenticada em termos da


fonte e da integridade do dado
No garante a confidencialidade da Mensagem

Certificado Digital
Resolve a distribuio de chaves
Gerenciados pelas Autoridades Certificadoras
A certificao das Autoridades Certificadoras feita
atravs de uma Infra-estrutura de chave pblica
(ICP)

Certificado Digital
Certificados digitais estabelecem uma forte
vinculao entre a chave pblica e algum
atributo
(nome
ou
identificao)
do
proprietrio
Os certificados administram as questes
relacionadas
com
a
obteno,
reconhecimento, revogao, distribuio,
validao e, mais importante, para que
finalidade a chave pblica est associada a
uma entidade do mundo real

Certificado Digital

Certificado Digital

Componentes de uma PKI (ICP)


Autoridade Certificadora (ACs ou CAs)

Emite, gerencia e revoga certificados de usurios finais


responsvel pela autenticidade dos seus usurios
Fornece aos usurios os seus certificados auto-assinados
Pblicas (Internet) ou Privadas

Autoridade Registradora (AR ou RA)

Entidade intermediria entre uma AC e os usurios finais,


ajudando uma AC em suas atividades para processamento
de certificados

Aceitar e verificar as informaes de registro


Gerar chaves em favor de usurios
Aceitar e autorizar solicitaes para backup e recuperao de chave
Aceitar e autorizar solicitaes para revogao de certificados
Distribuir ou recuperar dispositivos de hardware (tokens)

Revogao de um Certificado

Um Certificado pode ser revogado, caso haja


comprometimento da chave privada da AC ou da
entidade final (usurio);
Periodicamente, a AC emite e publica uma Lista de
Certificados Revogados (LCR).
Razes

Chave secreta do usurio est comprometida


O usurio no mais certificado por uma CA
(rompimento de contrato)
O certificado da CA est comprometido

Lista de Certificados Revogados

Criptografia de um Certificado

Autoridade Certificadora
Autoridade
Certificadora
(Verisign,
Certisign,
Etc.)

C.A.
(Certification
Authority)

CHAVE
PRIVADA

I.D. do
Proprietrio

I.D. da CA

www.bancodobrasil.com.br
Banco do Brasil S.A.
Brasilia, DF, Brasil
www.verisign.com
Chave pblica (e.g., Banco do Brasil)

Verisign, Inc.

Assinatura
Digital

SSL

Netscape: julho de 1994


Propsito geral: autenticao, confidencialidade e
integridade de mensagens (TCP/IP)
Autenticao entre cliente e servidor (mtua)
Criptografia na troca de mensagens
Suporta diversos algoritmos criptogrficos
Protocolo criptogrfico mais utilizado na Internet
IETF padroniza o TLS (Transport Layer Security) SS

v.3

Pode rodar sobre qualquer protocolo orientado a


conexo (TCP, X.25)
Implementado em todos os navegadores (browsers)

SSL
Netscape: julho de 1994
Propsito geral: autenticao, confidencialidade e
integridade de mensagens (TCP/IP)
Autenticao entre cliente e servidor (mtua)
Criptografia na troca de mensagens
Suporta diversos algoritmos criptogrficos
Protocolo criptogrfico mais utilizado na Internet
IETF padroniza o TLS (Transport Layer Security)

SSL v.3

Pode rodar sobre qualquer protocolo orientado a


conexo (TCP, X.25)
Implementado em todos os navegadores (browsers)

SSL
SSL Secure Socket Layer - uma camada de rede
que pode ser usada por diversas aplicaes, equivale
camada 5 (sesso) do modelo OSI. O mais comum
us-lo para fornecer comunicao privada entre
servidores de pginas (web) e seus clientes
(navegadores).
O protocolo HTTP com o SSL se chama HTTPS e usa a
porta 443 no lugar da porta 80.
Diversas verses: SSL 2.0, SSL 3.0, TLS 2.0

SSL
Sesso SSL - Associao entre um cliente e o servidor.
Criada pelo protocolo handshake (aperto de mo).

Define os parmetros criptogrficos de segurana.

Protocolo Handshake - Parte mais complexa do


protocolo SSL
Permite que servidor e cliente se autentiquem
(autenticao mtua)
Negocia algoritmos de cifragem e negocia chaves
criptogrficas de sesso (segredo compartilhado)
Usado antes de qualquer dado da aplicao ser
transmitido

Sesso SSL Simplificada


Seqncia cliente-servidor
Negocia a Pilha de Codificao (Cipher Suite) a ser

usada para a transferncia de dados

Estabelece e compartilha uma chave de sesso


Opcionalmente verifica a autenticidade do servidor
para o cliente
Opcionalmente verifica a autenticidade do cliente para
o servidor

Cipher Suite

Uma pilha de codificao consiste em:


Mtodo de troca de chave
Codificador para a transferncia de dados
Mtodo de gerar o extrato de uma mensagem (Message

3 opes
Nenhum resumo (digest) (escolha nula)
MD5, um extrato de 128 bits
SHA Secure Hash Algorithm, algoritmo seguro de extrato, um
extrato de 160 bits. O SHA foi projetado para ser usado com o
DSS Digital Signature Standard, padro de assinatura digital.

Digest) para a criao do Cdigo de Autenticidade de


Mensagem (MAC Message Authentication Code)

Cipher Suite

SSL

Você também pode gostar