Escolar Documentos
Profissional Documentos
Cultura Documentos
LICENCIATURA EM INFORMATICA
3° ANO
QUELIMANE
2023
ANICETO DO ROSÁRIO PRIMEIRO
QUELIMANE
2023
1
Índice
1. Introdução ....................................................................................................................................... 3
2. Objectivos........................................................................................................................................ 3
3. Metodologia .................................................................................................................................... 3
5. Conclusão ...................................................................................................................................... 10
2
1. Introdução
Nos últimos anos, a sociedade testemunhou uma revolução digital que transformou
fundamentalmente a forma como vivemos, trabalhamos e nos comunicamos. A disseminação
da tecnologia da informação e a crescente dependência da internet trouxeram consigo
inúmeras oportunidades e conveniências, mas também apresentaram desafios significativos
em relação à segurança da informação. Nesse contexto, a necessidade de salvaguardar dados
confidenciais e garantir a privacidade das comunicações tornou-se imperativa.
Neste trabalho, exploraremos duas ferramentas essenciais que desempenham papéis cruciais
na protecção da integridade, autenticidade e confidencialidade das comunicações e
transferências de dados: o Protocolo SSH (Secure Shell) e o correio electrónico seguro.
Ambas as tecnologias desempenham um papel vital na manutenção da segurança da
informação, servindo como meios de proteger a integridade de sistemas, redes e
comunicações electrónicas. Além disso, consideraremos as tendências futuras à medida que a
cibersegurança continua a evoluir em resposta às ameaças em constante mudança.
2. Objectivos
Fornecer uma visão abrangente das tecnologias SSH e do correio electrónico seguro,
Explorar suas origens, funcionamento e implementação.
3. Metodologia
3
4. Aplicações Seguras: O Protocolo SSH e o Correio Electrónico Seguro
O SSH teve sua origem na década de 1990, quando Tatu Ylönen, um pesquisador finlandês,
criou o SSH como uma resposta à insegurança inerente ao protocolo Telnet e à transferência
de arquivos FTP. O SSH foi desenvolvido para abordar várias vulnerabilidades que eram
exploradas por invasores cibernéticos, como a falta de criptografia e autenticação fraca.
Desde então, o SSH passou por várias iterações e melhorias. Inicialmente, o SSH1 foi
desenvolvido, mas demonstrou vulnerabilidades de segurança. O SSH2, mais seguro e
robusto, tornou-se a versão padrão e amplamente adoptada
O SSH permite que dois dispositivos, um cliente e um servidor, estabeleçam uma conexão
segura. A autenticação é realizada por meio de chaves criptográficas, que podem ser públicas
ou privadas. As chaves públicas são usadas para verificar a identidade do cliente, enquanto as
chaves privadas são mantidas em segredo pelo cliente para provar sua identidade.
Uma vez autenticado, o SSH estabelece um canal seguro entre o cliente e o servidor,
protegendo a integridade e a confidencialidade dos dados transmitidos. A criptografia é uma
parte essencial do SSH, garantindo que qualquer informação interceptada seja ininteligível
para qualquer terceiro.
Criptografia simétrica;
Criptografia assimétrica;
Hashing.
4
4.1.1.1 Criptografia simétrica
Para ele é a forma em que a criptografia utiliza uma chave secreta para codificar e decodificar
uma mensagem do cliente e do servidor. De forma efectiva, qualquer mensagem pode ser
decodificada, assim como, ser transferida.
A força de toda a conexão reside no fato de que, a chave privada nunca é revelada, pois é o
único componente capaz de descriptografar mensagens que foram criptografadas usando sua
5
própria chave. Portanto, qualquer part com a capacidade de descriptografar mensagens
publicamente assinadas deve possuir a chave privada correspondente. Ao contrário da
percepção geral, a criptografia assimétrica não é usada para criptografar toda a sessão SSH.
Em vez disso, ela só é usada durante o algoritmo de troca de chaves de criptografia
simétrica. Antes de iniciar uma conexão segura, ambas as partes geram pares de chaves
público-privadas temporárias e compartilham suas respectivas chaves privadas para produzira
chave secreta compartilhada. Uma vez que uma comunicação simétrica segura for
estabelecida, o servidor usa a chave pública dos clientes para gerar, testar e transmitir ao
cliente para autenticação. Se o cliente conseguir descriptografar com sucesso a mensagem,
isso significa que ela contém a chave privada necessária para a conexão.
4.1.1.3 Hashing
De acordo com ele One-way hashing é mais uma forma de criptografia usada em conexões
seguras de Shell. As funções do one-way-hash diferem das duas formas de criptografia acima
mencionadas, no sentido de que elas nunca devem ser descriptografadas. Eles geram um valor
exclusivo, um sentido único de comprimento fixo para cada entrada que não mostra nenhuma
tendência clara que possa ser explorada. Isso torna praticamente impossível de ser feita a
reversão. É fácil gerar uma criptografia hash vindo de uma porta de entrada, mas é impossível
gerar uma entrada a partir de um hash. Isso significa que, quando um cliente determina uma
entrada correta, ele pode gerar uma criptografia hash, comparar o valor e verificar onde fica a
entrada correta. O SSH usa hashes para verificar a autenticidade das mensagens. Isso é feito
usando os códigos de autenticação de mensagens baseado em Hash, um comando específico
não utilizado por mais ninguém.
6
O SSH é amplamente adoptado em ambientes corporativos e servidores em todo o mundo
devido à sua capacidade de fornecer acesso seguro a sistemas remotos. Suas aplicações
incluem, mas não se limitam a:
Embora o SSH seja uma tecnologia de segurança robusta, não está isento de vulnerabilidades.
Ataques de força bruta, gerenciamento inadequado de chaves e configurações inseguras são
preocupações comuns que podem comprometer a segurança do SSH. Portanto, é essencial
seguir as melhores práticas de segurança, como:
7
por terceiros não autorizados. Isso coloca em risco a confidencialidade de informações
sensíveis, como dados pessoais, informações financeiras e comunicações comerciais.
Além disso, o correio electrónico pode ser usado para ataques de phishing e engenharia social,
onde os atacantes se passam por remetentes legítimos para enganar os destinatários. Portanto,
a necessidade de segurança no correio electrónico é crucial para proteger informações
sensíveis e manter a integridade da comunicação.
Protocolos de criptografia: Alguns protocolos, como PGP (Pretty Good Privacy) e S/MIME
(Secure/Multipurpose Internet Mail Extensions), são usados para implementar criptografia e
assinaturas digitais em e-mails.
PGP (Pretty Good Privacy): Este protocolo é amplamente usado para criptografar e assinar
mensagens de e-mail. Ele é conhecido por sua forte criptografia de chave pública e privada.
8
TLS (Transport Layer Security): O TLS é usado para criptografar a comunicação entre
servidores de correio electrónico, garantindo que as mensagens em trânsito permaneçam
seguras.
Uma das técnicas mais eficazes para garantir a segurança do correio electrónico é a
implementação de criptografia de ponta a ponta. Isso garante que apenas o remetente e o
destinatário possam ler o conteúdo da mensagem, mesmo que o servidor de correio
electrónico esteja comprometido.
Usabilidade: A criptografia de e-mail pode ser complexa para usuários comuns, o que pode
desencorajar sua adopção. A usabilidade eficaz é fundamental.
Conformidade legal: Em algumas jurisdições e sectores, existem regulamentos rígidos sobre
a protecção de dados e a retenção de e-mails. A conformidade com essas regulamentações é
uma consideração importante.
Interoperabilidade: Garantir que diferentes clientes de e-mail e sistemas possam se
comunicar de forma segura é um desafio.
9
5. Conclusão
O Protocolo SSH, com sua história de desenvolvimento e seu funcionamento sólido, emergiu
como um padrão amplamente aceito para acesso remoto seguro a sistemas e dispositivos de
rede. Discutimos a importância do SSH na segurança de sistemas, sua capacidade de fornecer
autenticação robusta, criptografia sólida e a garantia de integridade dos dados durante a
transmissão. Reconhecemos que, embora o SSH seja uma tecnologia robusta, ele não está
isento de desafios e vulnerabilidades, destacando a importância de seguir as melhores práticas
de segurança para garantir seu uso seguro.
10
6. Referencias Bibliográficas
https://www.google.com/amp/s/powerdmarc.com/pt/what-is-email-security/%3famp –
acessado as 12:13 de 03/11/2023.
https://conexo.org/pt/como-melhorar-a-seguranca-nos-correios-eletronicos/ - acessado ás
12:22 de 03/11/2023
SSH (Secure Shell): o que é e para que serve esse protocolo? (rockcontent.com) - acessado ás
12;37 de 03/11/2023
11