PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de...

Preview:

Citation preview

PKI – Public key PKI – Public key infrastructureinfrastructure

Infra-estrutura de Chaves Infra-estrutura de Chaves PúblicasPúblicas

Trabalho de Redes de Computadores IINome: Délio Silva Nunes

IntroduçãoIntrodução

1.1. Motivação;Motivação;

2.2. Necessidades;Necessidades;

3.3. Analogia entre mensagem digital e em Analogia entre mensagem digital e em papel;papel;

4.4. Criptografia;Criptografia;

5.5. Certificados;Certificados;

6.6. ICP-Brasil;ICP-Brasil;

7.7. Perguntas e Respostas;Perguntas e Respostas;

MotivaçãoMotivação

Maior número de pessoas conectadas;Maior número de pessoas conectadas; Grande movimentação de informação;Grande movimentação de informação; Empresas usando a rede para transações Empresas usando a rede para transações

comerciais;comerciais; Valores cada vez maiores agregados à Valores cada vez maiores agregados à

informação.informação.

NecessidadesNecessidades

Analogia entre mensagem digital e Analogia entre mensagem digital e em papelem papel

Criptografia simétricaCriptografia simétrica

Criptografia AssimétricaCriptografia Assimétrica

Criptografia AssimétricaCriptografia Assimétrica

Certificados DigitaisCertificados Digitais

Distribuição das Chaves Públicas e Distribuição das Chaves Públicas e Privadas;Privadas;

Disponibilizar para consulta;Disponibilizar para consulta; Responsabilidade pelas assinaturas;Responsabilidade pelas assinaturas;

Estrutura hierárquica de Estrutura hierárquica de certificaçãocertificação

Infra-estrutura de Chaves PúblicasInfra-estrutura de Chaves Públicas

ICP-BrasilICP-Brasil

ICP-Brasil - Infra-estrutura de Chaves ICP-Brasil - Infra-estrutura de Chaves Públicas BrasileiraPúblicas Brasileira Regulamentar a Certificação Digital;Regulamentar a Certificação Digital; Criar compatibilidades entres outros Criar compatibilidades entres outros

certificados internacionais;certificados internacionais; Garantir altos níveis de segurança.Garantir altos níveis de segurança.

Entidades que compõem a ICP-Entidades que compõem a ICP-BrasilBrasil

Auditorias realizadas na ICP-BrasilAuditorias realizadas na ICP-Brasil

Pré-operacionalPré-operacional OperacionalOperacional

Itens verificados durante a Itens verificados durante a auditoriaauditoria

1 - Segurança de Pessoal;1 - Segurança de Pessoal; 2 - Segurança Física;2 - Segurança Física; 3 - Segurança Lógica;3 - Segurança Lógica; 4 - Segurança de Rede;4 - Segurança de Rede; 5 - Segurança da Informação;5 - Segurança da Informação; 6a - Gerenciamento de chaves criptográficas e 6a - Gerenciamento de chaves criptográficas e

do certificado da própria AC;do certificado da própria AC; 6b - Gerenciamento do ciclo de vida dos 6b - Gerenciamento do ciclo de vida dos

certificados emitidos;certificados emitidos;

Perguntas e RespostasPerguntas e Respostas

Bob e Alice geram dois pares de chaves para comunicação. Bob envia sua chave pública para Alice, que por sua vez envia a sua a Bob.

Perguntas e RespostasPerguntas e Respostas

Como manter uma comunicação privada?Como manter uma comunicação privada?

Ao se comunicar as mensagens devem ser criptografadas com as chaves públicas.

Perguntas e RespostasPerguntas e Respostas

O que acontece se Bob divulgar a chave O que acontece se Bob divulgar a chave pública de Alicepública de Alice??

Ao se comunicar as mensagens devem ser criptografadas com as chaves privadas.

Perguntas e RespostasPerguntas e Respostas

Quais as principais desvantagens das Quais as principais desvantagens das criptografias simétrica e assimétrica?criptografias simétrica e assimétrica?

A simétrica é mais rápida para criptografar, mas tem a desvantagem de precisar de meio seguro para troca da chave;

Na assimétrica a chave que é publicada não compromete a segurança do sistema, mas a complexidade do algoritmo deixa a cifragem mais lenta;

Perguntas e RespostasPerguntas e Respostas

É garantida a autenticação de Alice, se não divulgar sua chave privada?

Não. Apenas Bob saberá que esta mensagem foi enviada por Alice, mas não tem como provar a ninguém essa autenticidade.

Perguntas e RespostasPerguntas e Respostas

Como resolver este problema?

Deve haver alguma entidade de confiança, que saiba quem são os donos das chaves públicas e privadas.

OBRIGADOOBRIGADO

E-mail de contato:E-mail de contato:

deliosn@hotmail.comdeliosn@hotmail.com

Site com o trabalho completo:Site com o trabalho completo:

http://www.gta.ufrj.br/ensino/eel879/trabalhohttp://www.gta.ufrj.br/ensino/eel879/trabalhos_v1_2007_2/delio/index.htmls_v1_2007_2/delio/index.html

Recommended