Você está na página 1de 46

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Segurana em Redes Informticas Orlando Pereira

Security is an architecture, not an appliance. Art Wittmann, Network Magazine 07.05

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Criptografia de chave pblica e autenticao Sumrio Aplicaes, Vantagens, Desvantagens Diffie-Hellman Raiz Primitiva, Logaritmos discretos Algoritmo RSA Criptografia, Exemplos Assinaturas Digitais Certificados Algoritmos HASH
FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Criptografia de chave pblica e autenticao Aplicaes Privacidade, Autenticao: RSA, Curva Elptica Intercmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens No partilha segredos Prev autenticao Escalvel
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Criptografia de chave pblica e autenticao Desvantagens Lenta (computacionalmente intensiva) Requer autoridade de certificao (chave pblica segura)

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Diffie-Hellman um mtodo para troca segura de chaves. Inventado em 1976. Tem como objectivo: permitir a troca de chaves entre duas entidades remotas atravs de um meio de comunicao no segura. baseado na operao de logaritmos discretos.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Raiz Primitiva O logaritmo discreto uma funo unidirecional baseado na raiz primitiva Raized primitivas de um nmero primo p, so potncias por todos os inteiros de 1 a p-1 Se a uma raiz primitiva de p, ento: a mod p, a^2 mod p, a^p-1 mod p so distintos e e consistem em inteiros de 1 a p-1.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Logaritmos Discretos Para um inteiro b uma raiz primitiva a de um nmero primo p possivel encontrar um expoente i tal que: b= a^i mod p, onde 0 <= i <= (p-1) O expoente i chamado logaritmo discreto de b na base a mod p. Dado a, i e p, facil calcular b Dado, a, b e p, difcil calcular i.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo Diffie-Hellman O algoritmo gera a mesma senha para dois usurios distintos (Alice e Bruno), dado p primo e uma raiz primitiva de p:

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Prova que ambos os K so iguais

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Exemplo Diffie-Hellman

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Exemplo Diffie-Hellman - Concluso Diffie-Hellman uma tcnica muito usada para troca de chaves SSL (Secure Socket Layer) e PGP (Pretty Good Privacy) eficiente No entanto, est sujeito ao ataque man inthe middle na troca de valores pblics Y. Segurana do Diffie-Hellman: Criptoanlise: conhecios q,a e Y, preciso calcular o log discreto para obter X (nada fcil).
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA O algoritmo RSA foi desenvolvido em 1977 pelo Ron Rivest, Adi Shamir e Len Adleman RSA um algoritmo de chave pblica baseado em logaritmos discretos As senhas so geradas com base em dois nmeros primos grandes (mais de 100 dgitos) A segurana baseada na dificuldade de factorao de nmeros inteiros
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA Gerar o par de chaves (pblica/privada) Chave Pblica - Informao associada pessoa em causa e deve ser transmitida para encriptar informao. Chave privada - Informao pessoal que usada para desencriptar informao. Deve ser sempre mantida em segredo.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Exemplo: Alice e Bob so pessoas que precisam trocar mensagens seguras sem intercepo. O algoritmo RSA permite essa troca segura pela utilizao de chaves pblicas e privadas: 1. Alice cria seu par de chaves (uma pblica e outra privada) e envia a sua chave pblica para todos, inclusive Bob; 2. Bob escreve uma mensagem para Alice. Aps escrita, Bob faz a cifragem do texto final com a chave pblica de Alice, gerando texto encriptado; 3. Alice recebe o texto encriptado de Bob e faz a decriptao utilizando a sua chave privada.
FORMAO TECNOLGICA
Mod.AFTEBI.P-052.rev02

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Exemplo: O procedimento realizado com sucesso porque somente a chave privada de Alice capaz de decifrar um texto encriptado com a sua chave pblica. importante destacar que se aplicarmos a chave pblica de Alice sobre o texto encriptado no teremos a mensagem original de Bob. Dessa forma, mesmo que a mensagem seja interceptada impossvel decifr-la sem a chave privada de Alice.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Funcionamento Gerar o par de chaves (pblica/privada) Inicialmente devem ser escolhidos dois nmeros primos quaisquer P e Q. Quanto maior o nmero escolhido mais seguro ser o algoritmo. A titulo de exemplo, vo ser escolhidos nmeros primos pequenos, de forma ao processo ser facilmente acompanhado. P = 17 Q = 11
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Funcionamento A seguir so calculados dois novos n. N e Z de acordo com os numeros P e Q escolhidos anteriormente. N=P*Q Z = P - 1 * Q -1 Assim: N = 17 * 11 = 187 Z = 16 * 10 = 160
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Funcionamento Agora define-se o nmero D que tenha a propriedade de ser primo em relao a Z. A escolha pode ser por exemplo: D=7 Agora necessrio encontrar um nmero E que satisfaa a seguinte propriedade: (E * D) mod Z = 1

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Funcionamento Se forem feitos os testes com 1,2,3, temos:


E = 1 => (1 * 7) mod 160 = 7 E = 2 => (2 * 7) mod 160 = 14 E = 3 => (3 * 7) mod 160 = 21 ... E = 23 => (23 * 7) mod 160 = 1 ... E = 183 => (183 * 7) mod 160 = 1 ... E = 343 => (343 * 7) mod 160 = 1 ... E = 503 => (503 * 7) mod 160 = 1

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Funcionamento Assim, os valores 23, 183, 343, 503 satisfazem a propriedade indicada. Vamos escolher o E = 23. Com este processo definem-se as chaves de pblica e privada. Pblica: Usar E e N Privada: Usar D e N

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Funcionamento Finalmente, as equaes so:


Texto Encriptado = (Texto ORIGINALE) mod N Texto Original = (Texto EncriptadoD) mod N

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Caso Prtico Encriptao


TEXTO ORIGINAL = 4 TEXTO Encriptado = (423) mod 39 TEXTO Encriptado = 70.368.744.177.664 mod 39 TEXTO Encriptado = 64

Decriptao:
TEXTO RECEBIDO = 64 TEXTO ORIGINAL = (647) mod 39 TEXTO ORIGINAL = 4.398.046.511.104 mod 39 TEXTO ORIGINAL = 4
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Caso Prtico - Notas finais A questo das escolhas dos nmeros primos envolvidos fundamental para o algoritmo. Por essa razo escolhem-se nmeros primos gigantescos para garantir que a chave seja inquebrvel.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmo RSA - Caso Prtico - Notas finais Assim como o exemplo apresentado, existem outras combinaes que podem ser feitas rapidamente para confirmao, sem que se exija uma aplicao especial para os clculos envolvidos.

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Criptografia RSA - Graficamente

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Exemplo RSA Primos p=7 e q=19. N = pq =119, (n)=618=108 Senha pblica do destinatrio: {e, n} = {5, 119} Senha secreta do destinatrio: {d, n} = {77, 119} Mensagem M: 19 Mensagem cifrada C: 66

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Exemplo RSA

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Segurana no RSA Criptoanlise: conhecendo e e n, preciso fazer a fatorao de n, para obter os dois primos p e q e calcular d. Factorizao uma tarefa morosa

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Assinatura digital usando RSA O algoritmo RSA pode ser usado para assinar digitalmente um documento A assinatura garante a autenticidade A assinatura gerada com base na senha secreta do assinante Desta forma um documento assinado s poderia ter sido gerado pelo dono da senha

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Criptografia e Assinatura digital Com o RSA possvel ainda encriptar e assinar digitalmente Assim a autenticidade e a confidencialidade so garantidas simultaneamente Duas operaes de criptografia so executadas em sequncia no documento original: Uma com a senha secreta do assinante Outra com a senha pblica do destinatrio
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Distribuio de Chaves A distribuio de chaves uma possvel falha de segurana. Um utilizador C pode gerar um par KR/KU em nome de B e enviar a chave pblica para A A, ao gerar uma mensagem pensando que para B, est a gerar uma mensagem que na verdade somente C tem a chave para ler

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Autoridade de Certificao Autoridades de certificao so usadas para distribuir chaves pblicas garantindo a sua autenticidade A CA (Certificate Authority) uma entidade confivel e r e c o n h e c i d a ( Ve r i S i g n , T h a w t e , Va l i C e r t , GlobalSign, Entrust, BelSign) A CA emite certificados digitais que incluiem a chave p b l i c a d e u m a e n t i d a d e , c o m d a d o s p a ra identificao confivel desta e assinado digitalmente com a chave privada da CA
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

Autoridade de Certificao A chave pblica da CA deve ser muito bem conhecida e amplamente disponvel, pois usada por quem recebe um certificado vindo da CA Exemplo de contedo de Certificado Digital: Nome do individuo Chave publica do detentor Data da validade do certificado Numero de controlo de certificado Identificao da CA Assinatura digital da CA

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Exemplo de certificado X.509


Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/Email=server-certs@thawte.com Validity Not Before: Aug 1 00:00:00 1996 GMT Not After : Dec 31 23:59:59 2020 GMT Subject: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/Email=server-certs@thawte.com Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:d3:a4:50:6e:c8:ff:56:6b:e6:cf:5d:b6:ea:0c: 68:75:47:a2:aa:c2:da:84:25:fc:a8:f4:47:51:da: 85:b5:20:74:94:86:1e:0f:75:c9:e9:08:61:f5:06: 6d:30:6e:15:19:02:e9:52:c0:62:db:4d:99:9e:e2: 6a:0c:44:38:cd:fe:be:e3:64:09:70:c5:fe:b1:6b: 29:b6:2f:49:c8:3b:d4:27:04:25:10:97:2f:e7:90: 6d:c0:28:42:99:d7:4c:43:de:c3:f5:21:6d:54:9f: 5d:c3:58:e1:c0:e4:d9:5b:b0:b8:dc:b4:7b:df:36: 3a:c2:b5:66:22:12:d6:87:0d Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE Signature Algorithm: md5WithRSAEncryption 07:fa:4c:69:5c:fb:95:cc:46:ee:85:83:4d:21:30:8e:ca:d9: a8:6f:49:1a:e6:da:51:e3:60:70:6c:84:61:11:a1:1a:c8:48: 3e:59:43:7d:4f:95:3d:a1:8b:b7:0b:62:98:7a:75:8a:dd:88: 4e:4e:9e:40:db:a8:cc:32:74:b9:6f:0d:c6:e3:b3:44:0b:d9: 8a:6f:9a:29:9b:99:18:28:3b:d1:e3:40:28:9a:5a:3c:d5:b5: e7:20:1b:8b:ca:a4:ab:8d:e9:51:d9:e2:4c:2c:59:a9:da:b9: b2:75:1b:f6:42:f2:ef:c7:f2:18:f9:89:bc:a3:ff:8a:23:2e: 70:47 FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Autenticao de Mensagem Criptografia do contedo protege mensagens contra interceptao (ataque passivo). Criptografia e tcnicas similares podem ser usadas para autenticao de mensagens: garantir e validar a sua integridade contra falsificao (ataque activo) Autenticao simples de mensagem na criptografia convencional: Incluir na mensagem informaes de cdigo de correco de erro e controle de sequncia e tempo
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Autenticao de Mensagem Tcnicas de autenticao de mensagem sem encriptar toda a mensagem: Message Authentication Code (MAC) Funo de Hash Unidirecional

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

MAC Uso de uma chave secreta KAB para gerar um pequeno bloco de dados conhecido como cdigo de autenticao da mensagem anexado mesma MACM = F(KAB, M) O receptor gera o mesmo cdigo e compara

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

MAC

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmos Hash Unidireccionais Toma uma mensagem arbitrria M e gera uma compilao da mensagem (message digest) de tamanho fixo H(M) como sada (como nos MACs) O algoritmo no precisa ser reversvel Diferente do MAC, a funo hash no usa uma chave secreta como parmetro

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmos Hash Unidireccionais A autenticao da mensagem passa a ser baseada na autenticao segura do digest: Adicionar um valor secreto a M antes de gerar H(M) Criptografia convecional do message digest Assinatura do digest com a chave privada do emissor

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmos Hash Unidireccionais

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Algoritmos Hash Unidireccionais Algoritmos Hash Seguros SHA-1, Secure Hash Algorithm-1: desenvolvido pelo NIST (National Institute of Standards and Technology), EUA Digest de 160 bits MD4 e MD5, Message Digest Algorithm #4, #5: desenvolvido pela RSA (128 bits) RIPEMD, RACE Integrity Primitives Evaluation (RIPE) MD: projeto europeu RIPE. RIPEMD-160, RIPEMD-256 (hash de 160 e 256 bits)
FORMAO TECNOLGICA
Mod.AFTEBI.P-052.rev02

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Kerberos - Autenticao de utilizador Kerberos Parte do Projeto Athena, do MIT Problema: Num ambiente distribudo aberto, necessrio autenticar requisies e restringir acesso a utilizadores autorizados Ideia do Kerberos: difcil garantir a segurana de muitos servidores numa rede, mas vivel garantir alta segurana de um nico servidor
Mod.AFTEBI.P-052.rev02

FORMAO TECNOLGICA

Sunday, 5 February 12

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Autenticao de utilizador Kerberos Kerberos: servidor de autenticao central que contm e valida a senha (chave) e autorizaes de todos os utilizadores e servidores da rede Baseado em criptografia convencional

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

Kerberos

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

CURSO: Gesto de Redes e Sistemas Informaticos DISCIPLINA: Segurana em Redes e Sistemas Informticos ANO LECTIVO: 2011/2013

?Dvidas?

FORMAO TECNOLGICA

Sunday, 5 February 12

Mod.AFTEBI.P-052.rev02

Você também pode gostar