Você está na página 1de 13

ADMINISTRAÇÃO E MANUTENÇÃO DE

SISTEMAS
OBJECTIVO

 Criptografia
 Conceito
 Com chave pública e privada.
 Uso de criptografia em redes,.
 Compartilhamento de chave privada,.
 Autenticação centralizada.
 Protocolos de autenticação.
INTRODUÇÃO

 A palavra criptografia vem de palavras gregas kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita),
que significa “Escrita Secreta”. Esta é uma historia longo, sendo assim recomendamos a leitura do livro de
(Tanenbaum e Wetherall,2011).
 Criptoanálise
 Criptologia
CRIPTOGRAFIA

 é um conjunto de métodos e técnicas para codificar informações legíveis através de um algoritmo, convertendo
um texto original em um texto ilegível, sendo possível através do processo inverso recuperar as informações
originais (Simon, 1999).
 Para nós a criptografia é uma técnica que permite que dados compreensíveis sejam convertidos em algo
impossível de ser entendido.
 Portanto, simplificando Criptografia é um processo que consiste em converter um texto normal em uma
mensagem codificada.
 A codificação de uma mensagem se baseia em dois conceitos:
 Um algoritmo e uma chave.
TÉCNICAS CRIPTOGRÁFICAS

 Criptográficas baseadas em chaves, divididas em


duas categorias:
 Criptografia simétrica ou de chave privada
 é aquela que usa apenas uma chave para codificar e
descodificar o texto, ou seja uma única chave é usada para
encriptar e decrepitar a mensagem.

 Os algoritmos simétricos, ou de chave secreta,


utilizam a mesma chave nas operações de
encriptação e desencriptação.
CONT.

 Criptografia assimétrica ou de chave pública


 é aquela que usa uma chave para codificar e uma outra
para descodificar, ou seja duas chaves são usadas, uma
chave é usada para encriptar e uma outra chave é usada
para decriptar.
 Os algoritmos assimétricos, por suportarem as
operações de encriptação e desencriptação recorrendo a
duas chaves criptográficas diferentes, estas chaves
formam um par, sendo uma das chaves do par utilizada
como chave pública e a outra como chave privada
(Granjal, 2013).
AUTENTICAÇÃO CENTRALIZADA

 Segundo HURSTI (1997) um ambiente com


autenticação SSO torna possível, de forma segura,
que os utilizadores utilizem apenas uma credencial
para acesso a todos os serviços em que possuam
permissão.
 Esse tipo de ambiente possibilita que o usuário se
autentique apenas no primeiro acesso, eliminando a
necessidade de autenticação adicional para acesso
aos demais serviços disponibilizados no ambiente.
 solução (SSO) Single Sign-On
BENEFÍCIOS

 Maior facilidade de administração


 O controle de utilizadores torna-se centralizado.
 Quando uma pessoa deixa a organização é necessário fazer o bloqueio em apenas um local.

 Maior comodidade aos utilizadores


 Sendo necessário autenticar-se apenas no primeiro
 Acesso, além da redução na quantidade de senhas a serem lembradas.

 Aumento da produtividade no desenvolvimento


 Pois não é mais preciso desenvolver uma tela de entrada e um controle de autenticação para cada sistema.
DESVANTAGENS

 Único ponto de falha


 devido ao modelo centralizado de autenticação, se o servidor SSO ficar inoperante ninguém conseguirá autenticar-se em nenhum dos
sistemas que o utilizam para autenticação.

 Único ponto de ataque


 segundo SARS (1998) uma central de autenticação pode facilmente tornar-se um atrativo para ataques.
 Se o servidor SSO puder ser comprometido, será possível comprometer todos os sistemas que o utilizam para autenticação de seus
utilizadores.
NOTA

 Ambos os pontos de desvantagem podem ser contornados com uma política de segurança bem definida.
 É necessário investir em um ou mais servidores extra de autenticação, para que tenham a capacidade de assumir o
controle em caso de falhas do servidor de autenticação principal.
 Torna-se importante também a atualização constante do sistema SSO adotado.
 Novas versões, além de incorporar novas funcionalidades, geralmente trazem diversas correções de falhas de
segurança.
PROTOCOLOS DE AUTENTICAÇÃO.

 Protocolos de Autenticação PPP


 A autenticação PPP é realizada por um processo na segunda fase da conexão.
 Durante a primeira fase, ambos, servidor e cliente, concordam em utilizar um único e específico canal de
comunicação chamado Protocolo PPP (Point to Point Protocol - Protocolo de ponto a ponto).
 A família Windows suporta os seguintes protocolos de autenticação remota PPP: Password Authentication
Protocol (PAP), Shiva Password Authentication Protocol (SPAP), Challenge Handshake Authentication Protocol
(CHAP) e Microsoft Challenge Handshake Authentication Protocol (MS-CHAP)
CONT.

 Protocolo PAP
 É um protocolo de autenticação de texto em formato simples.
 O nome do usuário e senha são esperados pelo servidor de acesso remoto e são enviados pelo cliente remoto em
texto aberto.
 Porém, o protocolo PAP não é um protocolo de autenticação seguro.
 Um usuário remoto que capture pacotes de um segmento de rede aonde esta acontecendo uma conexão autenticada
por esse protocolo, irá obter de maneira fácil e rápida o usuário e senha entre essa autenticação
CONT.

 Protocolo KERBEROS
 KERBEROS é um serviço de autenticação distribuído que permite que um cliente, através de um usuário, prove
sua identidade a um servidor de autenticação, passando em seguida por um verificador de sessão, para que então,
estabeleça a transferência das informações com o host destino, evitando assim, a violação da conexão
estabelecida.
 Protocolo RADIUS
 Protocolo CHAP
 Protocolo SPAP
 Protocolo PAP

Você também pode gostar