Escolar Documentos
Profissional Documentos
Cultura Documentos
Casos de invaso
Por volta das 22 horas do dia 17/09/2007, o site da emisora de TV SBT atacado e pinchado. s 9:30 do dia seguinte a emissora limpou a pgina. Aparentemente o mesmo grupo de hackers, no dia 15/08/2009 ataca e pincha tambm o site da emisora de TV Record. Em um momento de grande tenso com a Globo, a Record teve sua imagem prejudicada.
Estatisticas
Segundo a empresa Dasient, mais de 640 mil sites esto infectados por malware. O total de pginas infestadas 5,8 milhes no mundo. Cerca de sete mil sites so infectados diariamente. Taxa de reincidncia da infeco em sites que j foram 'limpos' de 39,6%.
Stuxnet worm
Alvo o Sabotar o programa nuclear iraniano, interferindo no funcionamento de centrifugas de usinas nucleares. O que ele faz o Criado para permitir que hackers manipulem equipamentos fsicos, invadindo sistemas de controle industriais. o o primeiro vrus de computador capaz de causar dano no meio fsico.
Desastre
Uma informao dada pelo U.S.Small Business Administration e divulgada na Insight Magazine da conta que 43% das pequenas e mdias empresas nunca reabrem aps sofrer um desastre, e que 29% fecham em dois anos. um dado assustador, pois somados so 72% das empresas, que no conseguem superar e sobreviver a um incidente de seguraa.
Segurana da Informao
Famlia 27000
Aborda exclusivamente a Informao. ABNT NBR atualmente temos: Segurana da
27001 27002
27005
Segurana da Informao
O que Informao?
Segurana
da
a proteo da informao de vrios tipos de ameaas para: garantir a continuidade do negcio; minimizar o risco ao negcio; maximizar o ROI e as oportunidades de negcio.
ABNT NBR ISO/IEC 27002
Tecnologia
Requer
Investimento
Requer
Necessita
Causa impacto
Segurana
Implica
Proteo
Instrumentos de ataque
Antes
Agora
Origem da maioria dos ataques 80% dos incidentes de segurana ocorrem de dentro da empresa; comum as empresas concentrarem seus esforos na implementao de mecanismos de segurana contra ameaas externas. Por que tal atitude?
Desconhecimento do perigo que pode estar dentro da empresa; Negligncia em tratar as ameaas internas; Impercia em lidar com assuntos relativos segurana e trat-la de forma amadora.
Funcionrio
Em uma pesquisa foi revelado que:
Ataques externos
Ataques internos
Ataques Fsicos
Ataque Fsico: Exemplos: Furto de fitas magnticas, CD, disquetes. Proteo: Implementao de mecanismos de autenticao, criptografia e instruo para os usurios sobre a potencial ameaa.
Ataques Lgicos
Ataques de Rede
Excesso de requisies a determinado servio em curto espao de tempo, fazendo com que o sevidor fique respondendo s requisies forjadas.
Sistema vtima
Ataques Lgicos
Ataques de Rede
disttribudo). Exemplo: botnet
Down
Sistema vtima
Ataques Lgicos
Ataque smurf
Sistema vtima
Uma rede de sistemas
Pacotes destinados aos endereos de broadcast, explorando o IP Directed Broadcast
Um nico sistema
Ataques Lgicos
IP spoofing:
1
www.hacker.com
1. O web browser da vtima acessa a pgina do servidor hacker. 2. O servidor hacker acessa a pgina no servidor original. 3. O servidor original envia a pgina para o servidor hacker. 4. O servidor hacker reescreve a pgina conforme necessrio.
www.original.com
PASWORD PASWORD
Cliente Servidor
Sniffer
Servios de Rede
Telnet
Protocolo para emulao de terminal remoto. Uma vez estabelecida uma conexo o protocolo passa a transmitir digitado no teclado do usurio para o computador remoto e as respostas aos comandos para o monitor do usurio. Usa o protocolo de transporte TCP e porta 23. Toda a transmisso, incluindo nome de usurio e senha, so transmitidos s claras, isto , sem qualquer forma de proteo.
SSH
um pacote de programas voltado para segurana em redes. um substituto seguro para Telnet. Usa TCP e escuta na porta 22.
Servios de Rede
FTP File Transfer Protocol, TFTP Trivial File Transfer Protocol e SFTP Secure FTP.
FTP utiliza o protocolo de transporte TCP nas portas 20 (dados) e 21 (comandos) e permite acesso interativo, especificao de formatos de arquivos, possui controle de autenticao prprio e garante integridade dos arquivos transmitidos. TFTP utiliza o protocolo de transporte UDP na porta 69 e usado quando os recursos do FTP no so requeridos
SFTP o mesmo protocolo FTP sob o SSH ou SSL e utiliza o protocolo TCP na porta 115.
Servios de Rede
SMTP - Simple Mail Transfer Protocol .
Protocolo para transferncia de mensagens de correio eletrnico; utilizado para enviar mensagens de um cliente para um servidor ou entre servidores.
Para que um cliente possa obter as mensagens que esto em sua caixa de correio no servidor, isto , para haver transmisso de mensagens entre o servidor e o cliente, utilizam-se os protocolos POP Post Office Protocol ou IMAP Internet Message Access Protocol .
SMTP usa TCP na porta 25; POP3 usa TCP na porta 110; e, IMAP tambm usa TCP mas escuta na porta 143
Servios de Rede
WWW World Wide Web
um grande repositrio de informaes que podem ser acessadas por usurios atravs de um navegador browser; HTTP Hypertext Transfer Protocol o protocolo que permite o funcionamento da Web; usa TCP e escuta por padro na porta 80 HTTPS Hypertext Transfer Protocol Secure o protocolo que estabelece conexes seguras utilizando recursos da biblioteca SSL, isto , fornece autenticao e integridade. Usa TCP e escuta na porta 443
Mecanismo de Segurana
So mecanismos que controlam o acesso entre duas, ou mais redes protegendo-as de acessos no autorizados;
Mecanismo de Segurana
Um Sistema de firewall pode ser visto, de forma esquemtica, como uma barreira colocada na entrada da rede a ser protegida. Ela protege a rede interna evitando entrada e/ou sada de pacotes no autorizados.
todo trfego entre as redes passa por ele e somente o trfego autorizado pela poltica de segurana transmitido entre as redes.
Filtro de pacotes
Tambm conhecidos como static packet filtering, devido utilizao de regras estticas para filtragem de pacotes, o tipo de firewall mais simples, sendo fcil, barato e flexvel de serem implementados.
Exemplo:
IP Origem
LAN
IP Destino
WAN
Porta Origem
Todas
Porta Destino
80
Protocol o
TCP
Ao
Permitir
WAN
Todas
LAN
Todas
80
Todas
Todas
Todas
TCP
Todos
Permitir
Negar
Mecanismo de segurana
Proxy
No permite conexes diretas entre uma mquina cliente e um servidor; Faz a intermediao entre eles, onde o cliente se conecta a um porta TCP no firewall e este abre uma conexo com o servidor. Pode atuar nas camadas de transporte, sesso e aplicao.
Mecanismo de segurana
IDS um Sistema de Deteco de Intruso. O objetivo monitorar sistemas a fim de perceber a ocorrncia de um ataque ou mesmo algum comportamento anormal e produzir uma resposta. O IDS tem a funo de alertar ao administrador da ocorrncia de um ataque ou at mesmo uma tentativa. A diferena entre as duas situaes reside no fato de que na primeira, o ataque est em andamento ou j foi realizado e na segunda ocorreu apenas uma tentativa mal sucedida.
Mecanismo de segurana
Classificao do IDS
Baseada em Host
Mais conhecidos como HIDS, fazem o monitoramento de um sistema com base nos eventos registrados nos arquivos de log ou pelos agente s de auditoria.
Baseado em rede
Mais conhecidos como NIDS, monitoram o trfego de pacotes do segmento de rede em que se encontram. Monitoramento se d mediante a captura dos pacotes e a posterior anlise de seus cabealhos e contedo.
Mecanismo de segurana
IPS (Sistema Intruso) de Preveno de
Tem como finalidade semelhante a do IDS no que se refere a identificar ataques, com a diferena de ser capaz de intervir no trfego ofensivo tomando ao de bloquear e impedir que o ataque se efetive. Assim como o IDS, tambm possvel utilizar mtodos de deteco baseado em assinaturas e anomalia.
Mecanismo de segurana
Honeypot uma forma simples de detectar atividades ilcitas na rede. Seu principal objetivo ser atacado (por pessoas, por vrus, por worms, cavalo de tria, spyware etc). A idia adquirir informaes para que se consiga proteger de forma mais eficiente conhecendo como seus ativos de rede podem ser atacados.
Poltica de Segurana
A segurana de uma rede de computadores no se resume apenas utilizao de dispositivos fsicos que tentam impedir que estas sejam atacadas ou invadidas, mas tambm de que forma os dispositivos sero empregados, quem ter acesso aos recursos e como devem ser acessados.
Poltica de Segurana
Segundo a norma ISO/IEC 17799:
Objetivo: Prover uma orientao e apoio da direo para a segurana da informao de acordo com os requisitos do negcio e com as leis e regulamentaes relevantes. Convm que a direo estabelea uma poltica clara, alinhada com os objetivos do negcio e demonstre apoio e comprometimento com a segurana da informao por meio da publicao e manuteno de uma poltica de segurana da informao para toda a organizao.
Poltica de Segurana
As polticas de segurana so compostas de um conjunto de regras e padres sobre o que deve ser feito para assegurar as informaes e servios importantes. Tem como propsito, fornecer orientao e apoio s aes de gesto de segurana. Assim, ela assume uma grande abrangncia, dividida em:
Diretrizes (camada estratgica); Normas (camada ttica); Procedimentos e instrues operacional). (camada
Poltica de Segurana
Diretrizes:
Precisam expressar a importncia que a empresa d para a informao, alm de comunicar aos funcionrios seus valores e seu comprometimento em adicionar segurana sua cultura organizacional. Este instrumento deve expressar as preocupaes dos executivos e definir as linhas de ao que orientaro as atividades tticas e operacionais. Um exemplo de diretriz seria: Salvaguardar as informaes classificadas como confidenciais.
Poltica de Segurana
Normas:
Detalham situaes, ambientes, processos especficos alm de fornecerem orientao para o uso adequado das informaes, evidenciando assim o seu carter ttico. O volume de normas aplicveis tende a ser proporcional ao porte da empresa, heterogeneidade de seus ativos fsicos, tecnolgico e humanos, alm do grau de detalhamento necessrio para levar a empresa a trabalhar sob um nvel de risco adequado. Ex. de normas:
Norma para admisso de funcionrios; Norma para criao e manuteno de senhas.
Poltica de Segurana
Procedimentos:
So as descries detalhadas de cada ao e atividade associada a cada situao de uso das informaes. Devido natureza detalhada deste componente da poltica de segurana da informao, pressupe-se a necessidade de manuteno freqente. Um exemplo deste componente seria o procedimento e as instrues para descrever os passos necessrios para se criptografar uma informao confidencial.
Poltica de Segurana
Como elaborar uma poltica de segurana da informao? Envolve basicamente dois passos, so eles:
Definio de um escopo; Identificao de contra quem est sendo protegida
Avaliao de risco que envolver a anlise de risco.
Poltica de Segurana
Definio do Escopo:
Deve ser claramente definido. Alm disso, preciso entender exatamente o que precisa ser protegido, estando alm do hardware e do software, abordando tambm os processos de negcio. Os seguintes elementos precisam ser considerados:
Hardware: estaes, servidores, switch etc. Software: programas fonte, utilitrios etc; Dados: banco de dados, backup etc; Documentao: de programas, hardware, sistemas etc; Processos do negcio; Metas de negcio.
Poltica de Segurana
Identificao da Ameaa
Compreende os seguintes aspectos:
Acesso no autorizado ao ativos; Revelao no autorizada de informaes; Bugs de sistemas e erros de usurios.
Levam-se em considerao, nesta anlise, vrios aspectos relacionados segurana dos dados, backup, propriedade intelectual e resposta a incidente, listados na tabela do prximo slide.
Criptografia - Histria
ABCDEFGHIJKLMNOPQRSTUVWXYZ
1 exemplo foi o Atbash, utilizado pelos Hebreus aproximadamente 1.900 a.C; Cifra de Csar onde a chave provoca um deslocamento no alfabeto. Crifra monoalfabtico; Cifra de Vigenre introduziu o conceito de chave para criptografar o texto uma cifra polialfabtica
Criptografia - Histria
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifra de Vigenre introduziu o conceito de chave para criptografar o texto. uma cifra polialfabtica.
Criptografia simtrica
Requer uma chave compartilhada
Criptografia
Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 1,5 milhes da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI
Algoritmo
c4(DH: IWB(883
Decriptografia
*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Para: Banco De: Affonso
Algoritmo
Criptografia simtrica
Desvantagens
Estabelecimento das chaves.
O canal precisa ser seguro, pois a segurana depende do sigilo da chave.
Escalabilidade.
Nmero de chaves = N(N-1)/2 , onde N o nmero de indivduos.
Vantagem
Pouco uso dos recursos de processamento.
Criptografia simtrica
Algortmos criptogrficos simtricos Exemplos
DES - Data Encryption Standard (1977) - 56 bits; IDEA - International Data Encryption Algorithm; (1994) - 128 bits; 3DES - Triple DES (1995) - 168 bits (efetivo 112 bits); AES - Advanced Encryption Standard (2000) 128, 192, 256 bits; One-Time Pad - Incondicionalmente seguro. (1948).
Criptografia simtrica
Estes algoritmos se dividem em duas formas de execuo da cifragem:
Por fluxo
Encriptam a mensagem bit a bit, em um fluxo continuo; Se uma mensagem tiver 14 mil bits, a chave que ser utilizada tambm ter 14 mil bits; Ex: One-Time Pad, RC4, Blum-Blum-Shub.
Por bloco
Processam os dados considerando-os como um conjunto de bits, em blocos; Possui um tamanho da chave definido; Ex: DES, AES, 3DES, Blowfish.
Criptografia simtrica
Alm dos tipos de cifras, fluxo ou bloco, existem os modos de criptografia, que definem como o algortmo processar as mltiplas entradas:
Electronic Code Book (ECB) Cipher Block Chaining (CBC) Cipher Feedback Mode (CFB) Output Feedback Mode (OFB) Counter (CTR)
Criptografia simtrica
ECB - Funcionamento
Texto em claro Texto cifrado Texto em claro
Caractersticas:
Para cada texto-plano, h um cdigo que o representa; A entrada de um mesmo texto mais de uma vez, sempre ter o mesmo texto cifrado.
Criptografia simtrica
ECB Ataque Block Replay
Se Radegondes captura todos os trfegos da comunicao, ento Xiuderico faz uma transferncia bancria para Atanagildetina e depois Xiuderico faz uma outra transferncia para Radegondes. Quando Xiuderico for fazer Atanagildetina Xiuderico uma nova transferncia, agora para Capitulina, Radegonde poder substituir o trecho que define a conta bancria de Capitulina pela dele.
Capitulina Radegondes
Criptografia simtrica
CBC - Criptografia
Texto em claro-1 VI Texto cifrado-1 Texto em claro-2 Texto cifrado-2
+
Caractersticas:
Precisa de um Vetor de Inicializao (VI); O texto cifrado no bloco anterior utilizado para fazer um XOR com o prximo bloco antes de ser criptografado; Se um bloco comprometido aps encriptado, o receptor ter problemas para decriptar esse bloco e o prximo.
Criptografia simtrica
CBC - Criptografia
Texto em claro-1 VI VI em claro
+ Caractersticas:
Texto cifrado-1
Bloco transmitido
O VI no precisa ir criptografado j que a segurana do algortmo no depende o segredo do IV; de fundamental importncia que o VI seja aleatrio.
Criptografia simtrica
CBC - Decriptografia
Texto cifrado-1 VI Texto cifrado-2
Texto cifrado-1
+
Pr texto Texto cifrado-1
+
Pr texto VI
Texto em claro-2
Texto em claro-1
Criptografia simtrica
CFB - Criptografia
VI
+
V
n bits
Caractersticas: Pega-se n bits da esquerda do V cifrado e realiza-se XOR com os n bits da Texto mensagem. em
cifrado
Texto em claro
Criptografia simtrica
Caractersticas: Pega-se n bits da esquerda do VI cifrado e realiza-se XOR com os n bits da mensagem; Antes de criptografar os prximos bits, os primeiros n bits so descartados e os demais deslocados para esquerda; Pega-se os n ltimos bits do bloco criptografado anterior e preenche o restante do vetor.
CFB - Funcionamento
Criptografia simtrica
CFB - Decriptografia
VI
Tx. cript.
+
V
n bits
Texto em claro
Tx. cript.
Criptografia simtrica
OFB - Criptografia
VI
+
V
Caractersticas: Semelhante ao CFB, no entanto ao invs de utilizar o texto cifrado para alimentar a fila, utilizado os n bits da sada, retornando-os para o final da fila.
Criptografia simtrica
Counter - Criptografia
VI
Nonce c678 Couter 0001
+
V
n bits
Tx. claro
Caractersticas: Semelhante ao OFB, no entanto ao invs de utilizar a fila e ir girando os bits, utilizado um Tx. cript. sequenciador concatenado com um vertor, formando o VI.
40 56 64 128 256
Criptografia assimtrica
Sem segredos compartilhados, opera com um par de chaves relacionadas, uma pblica e uma privada
Criptografia
Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhes da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI
+
Chave Pblica
Algoritmo
= =
Decriptografia
*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Para: Banco De: Affonso
+
Chave Privada
Data: 16, Abr, 2001 Transferir R$ 2,0 milhes da conta 254674-12 para a conta 071517-08 Affonso
Algoritmo
Biskdue di7@94
Criptografia assimtrica
A criptografia assimtrica conhecida como Criptografia de Chave Pblica (Public Key Cryptography);
A chave pblica divulgada.
A chave privada proprietria (normalmente nunca abandona o ambiente onde foi gerada). A chave pblica usada para criptografar e s a chave privada pode decriptografar.
Criptografia assimtrica
Par de Chaves
Relacionadas matematicamente; Nmeros primos extremamente grandes; No existe frmula matemtica conhecida de determinar uma a partir da outra; A eficincia das chaves depende do seu tamanho e de outros fatores;
Criptografia assimtrica
Criptossistemas de chave pblica
Performance
Baixa. No prtica para uso intensivo.
Administrao de Chaves
A chave pblica pode ser distribuda livremente.
Aplicaes
Criptografia Assinatura Digital / Verificao Troca de chaves
Exemplos:
RSA, ECC, Diffie-Hellman, DSA
Criptografia assimtrica
Na prtica, sistemas de chave pblica so usados para estabelecer chaves secretas de um sistema simtrico;
Isso combina a flexibilidade dos sistemas assimtricos com a eficincia dos sistemas simtricos.
Criptografia assimtrica
Algoritmo criptogrfico assimtrico Exemplos
Protocolo DH (Diffie-Hellman)
Paper New directions in cryptography, 1976
Esquema RSA (Rivest-Shamir-Adleman, 1977) primos p,q Esquema ElGamal (1978) - logaritmo discreto log n Esquemas baseados em Curvas Elpticas (1985) Koblitz e Miller - logaritmo discreto log P em CEs
Criptografia
Armazenamento Seguro da Chave Privada
Smartcard HSM - Hardware Security Module
Funo Hash
O hash produzido por um algoritmo que usa como entrada a informao transmitida; O resultado uma impresso digital com tamanho fixo de 128 ou 160 bits; Utilizado para determinar se a informao foi alterada; impossivel produzir um documento que resulte em um determinado hash; A alterao de um nico bit da informao produz um hash completamente diferente;
Funo Hash
Algoritmo de Hash
D4 21 F5 3D 22 9A CC B7 3C AA E2 DC 12 1A A1 CB
Dados
Caractersticas:
A alterao da mensagen original gera uma hash diferente. String resultante de hash sempre do mesmo tamanho. Sem chaves. Irreversvel. Verificar a integridade dos dados. Produzir assinaturas digitais.
Funo Hash
Algoritmos de Hash:
MD5 (comprimento de 128 bits, efetivo 64 bits); SHA-1 (comprimento de 160 bits, efetivo 80 bits, aps a quebra 64 bits); SHA-256 (comprimento de 256 bits, efetivo 128 bits); RIPE-MD (verses para 128 e 160 bits).
Mitos de Segurana
"Eu tenho um software antivrus - ele tudo o que preciso"
Este o mito mais comum da Internet.
A proteo de um antivrus importante e necessria; Apenas esse software no suficiente. Novos vrus aparecem todo o tempo. Precisa-se atualizar regularmente as assinaturas; Software antivrus apenas protege que vrus infectem o seu sistema; Recomenda-se a utilizao de outros softwares adicionais, como por exemplo um personal firewall.
Mitos de Segurana
"No h nada no meu computador que um cracker queira" Crackers esto interessados em informaes pessoais armazenadas no computador.
Nmeros do CPF e da conta bancria para realizar compras fraudulentas; O roubo de identidade (fraud theft) o crime de colarinho-branco que mais cresce nos EUA; Qual o usurio que, mesmo no realizando nenhuma transao financeira no computador, no possui um arquivo em seu disco rgido chamado de currculo?
Mitos de Segurana
"Somente as grandes corporaes e no os usurios domsticos so alvos dos crackers" Os crackers geralmente esto procurando presas fceis e um computador domstico muito mais simples de ser invadido do que uma rede corporativa.
Os invasores se infiltram nesses sistemas usando ferramentas disponveis on-line; As conexes de banda larga so vulnerveis porque possuem um endereo esttico sempre ativo que pode ser acessado com facilidade e pode levar um tempo at que a vtima perceba que foi invadida.
Mitos de Segurana
" preciso muito conhecimento tcnico para ser um cracker" Ao contrrio da crena popular, no precisa ser um gnio para invadir um computador.
Na prtica preciso bem pouco conhecimento tcnico, j que qualquer mecanismo de busca listar vrios sites ao se procurar palavras como "ferramentas hacking" www.thenetworkadministrator.com/2003MostPopularH ackingTools.htm As ferramentas j esto disponveis e em poucos minutos pode-se fazer o download delas. Para se ter uma idia, elas j possuem at instrues de uso!
Mitos de Segurana
"Meu Provedor de Servios de Internet me fornece proteo (de antivrus e/ou firewall) quando estou on-line." Os ISPs (Provedores de Servios de Internet) raramente fornecem uma proteo abrangente. Mesmo que o seu ISP fornea uma certa proteo, voc deve instalar os softwares de segurana em seu computador.
Por que? Quando voc est on-line tambm fica vulnervel ao fazer um download de um vrus, porque, provavelmente, o seu ISP s verifica os e-mails. Isto no o protege se voc de fazer um download de vrus.
Mitos de Segurana
"Eu uso conexo discada, no preciso me preocupar com crackers" O endereo aleatrio de acesso faz com que os usurios de conexo discada tenham uma falsa sensao de segurana, mas isso no faz com que eles no sejam localizados. Se um hacker que conseguir invadir o seu sistema pode instalar trojan horses que lhe permite localizar seu endereo IP cada vez que voc ficar on-line;
O cavalo de Tria dispara um "sinalizador" que diz: "Ei, estou aqui, pode vir me pegar". Portanto, ele sabe que voc est on-line e vulnervel.
Tambm possvel pegar um cavalo de Tria atravs de um vrus de e-mail ou ao fazer o download de um arquivo infectado. Se voc instalar um trojan, no faz diferena se a sua conexo discada ou banda larga.
Mitos de Segurana
"Eu tenho um Macintosh" Os usurios de computadores Macintosh (Mac) se sentem a salvo porque a maioria dos vrus tem como alvo preferencial as plataformas Windows.
"Um computador um computador. No importa qual plataforma se usa, procuram-se portas abertas." Vrias ferramentas hacking especficas para Mac j esto disponveis na internet. O novo OS X foi baseado em Unix e as ferramentas hacking disponveis para os usurios Unix agora so aplicveis ao Mac.
Estatsticas
Fontes Estatsticos retirados do CERT.br www.cert.br
Certificao digital
A Certificao Digital
um conjunto de tcnicas e processos que propiciam mais segurana s comunicaes e transaes eletrnicas, permitindo tambm a guarda segura de documentos.
Certificado digital
um documento eletrnico assinado digitalmente e cumpre a funo de associar uma pessoa ou entidade a uma chave pblica. As informaes pblicas contidas num certificado digital so o que possibilita coloc-lo em repositrios pblicos.
Certificao digital
Um Certificado Digital normalmente apresenta as seguintes informaes:
Nome da pessoa ou entidade a ser associada chave pblica; Perodo de validade do certificado; Chave pblica; Nome e assinatura da entidade que assinou o certificado; Nmero de srie.
Certificao digital
POR QUE CONFIAR EM UM CERTIFICADO DIGITAL?