27
Prof. Wanderson Reis [email protected] Informática - PDS Gerenciamento e Segurança de Dados 04/03/2011

Prof. Wanderson Reis

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Prof. Wanderson Reis

Prof. Wanderson [email protected]

Informática - PDS

Gerenciamento e Segurança de Dados

04/03/2011

Page 2: Prof. Wanderson Reis

2

Tópicos principais

Definições básicas de segurança da informaçãoPolíticas de segurança da informaçãoCriptografia e certificação digitalDesenvolvimento seguro Segurança em banco de dadosSegurança em sistemas operacionaisSistemas e políticas de backupEspelhamento de volumes e servidoresAnálise de ameaças e vulnerabilidadesTécnicas de invasão e ataqueSegurança em redes de computadoresSegurança na Internet Segurança de serviços de rede

Page 3: Prof. Wanderson Reis

3

Criptografia

(kriptós = escondido, oculto; grápho = grafia)

Arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e a compreenda.

Page 4: Prof. Wanderson Reis

4

Criptoanálise

Arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanálise é chamada ataque.

Page 5: Prof. Wanderson Reis

5

Criptologia

Ciência que reúne a criptografia e a criptoanálise

Page 6: Prof. Wanderson Reis

6

Esteganografia

Esteganografia é um ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

Page 7: Prof. Wanderson Reis

7

Vantagens da criptografia

Confere a informação: integridade, autenticidade, privacidade e não-repúdio as informações transmitidas ou transportadas.

Page 8: Prof. Wanderson Reis

8

Criptografia por transposição

Page 9: Prof. Wanderson Reis

9

Uso prático da criptografia

Comunicação GSM (celular)Transações em bancos e lojas utilizam SSL (HTTPS)Administradores de sistemas utilizam SSHRedes sem fio utilizam WEP, WAP, etcRedes Privadas Virtuais (VPN) utilizam IPSecAssinatura digitalCertificação digitalVerificação de integridade de arquivos e documentos

Page 10: Prof. Wanderson Reis

10

Funções criptográficas

Unidirecional (hash) – somente encripta

Bidirecional (usa chave) – encripta e decripta

Page 11: Prof. Wanderson Reis

11

Resumo criptográfico (HASH)

MD5SUM – 128 bits

SHA1SUM – 160 bits

Outros utilizados para checagem

Page 12: Prof. Wanderson Reis

12

Chaves criptográficas

Privada ou simétrica (rápida)

Pública ou assimétrica (lenta)

Page 13: Prof. Wanderson Reis

13

Criptografia simétrica

Page 14: Prof. Wanderson Reis

14

Criptografia assimétrica

Page 15: Prof. Wanderson Reis

15

Criptografia assimétrica

Page 16: Prof. Wanderson Reis

16

Criptografia assimétrica

Page 17: Prof. Wanderson Reis

17

Criptografia assimétrica

Page 18: Prof. Wanderson Reis

18

Segurança dos métodos criptográficos

Geração de chaves

Mecanismo de troca de chaves

Taxa de troca de chaves

Tamanho da chave

Page 19: Prof. Wanderson Reis

19

Segurança pelo tamanho da chave

Algoritmo simétrico (US$ 1 mi)64 bits ~ 4 dias 112 bits ~ 1012 anos

Algoritmo assimétrico (300Mhz)

512 bits ~ 8 meses768 bits ~ 300 anos

Page 20: Prof. Wanderson Reis

20

Infraestrutura de chaves públicas

Servidor de chaves

Autoridade Certificadora (AC)

Rede de confiança

Page 21: Prof. Wanderson Reis

21

Infraestrutura de chaves públicas

Page 22: Prof. Wanderson Reis

22

Criptografia: mão na massa

Individualmente ou em duplas escrever um relatório com base nas seguintes tarefas:

1. Verificar a integridade de um arquivo com SHA1SUM3. Esconder e recuperar uma mensagem em uma imagem usando esteganografia2. Criar e utilizar um par de chaves (pública e privada) para assinatura e criptografia de mensagens

Page 23: Prof. Wanderson Reis

23

Mão na massa: objetivos

- Conhecer de forma prática como a criptografia pode ser aplicada para garantir a integridade, autenticidade, privacidade e não-repúdio as informações.

Page 24: Prof. Wanderson Reis

24

Mão na massa: ferramentas

Disponíveis em http://wanderson.pro.br

1. HashCalc e Marxio FCV

2. SteganoG e OpenPUFF

3. https://www.igolder.com/PGP/generate-key + PortablePGP

Page 25: Prof. Wanderson Reis

25

Mão na massa: Desenvolvimento

Verificar o HASH de arquivos (resumo criptográfico)Usando o programa HashCalc ou Maxio FCV verificar os arquivos modelo_relatorio_atividade.odf e PDS_criptografia.rar

Esteganografia Usando o programa StegnoG revelar a mensagem escondida no arquivo mensagens/cadeado.bmp (senha 123456) Usando o programa OpenPUFF revelar a mensagem escondida no arquivo mensagens/cadeado1.jpg (senha 12345678)Usuando um programa a sua escolha esconder uma mensagem em um arquivo qualquer

Page 26: Prof. Wanderson Reis

26

Mão na massa: Desenvolvimento

Utilizando par de chaves pública e privadaCriar um par de chaves usando a ferramenta online em https://www.igolder.com/PGP/generate-key e salvar as chaves em arquivos textos com as extensões .pub e .privUsando a ferramenta PortablePGP importar as chaves geradas no passo anteriorEncriptar e descriptar um arquivo qualquerAssinar um arquivo qualquer e verificar a assinatura

Page 27: Prof. Wanderson Reis

27

Mão na massa: entrega do relatório

- Converter o arquivo do relatório para PDF e assinar o relatório com a chave privada criada na atividade;- Enviar para [email protected] os seguintes arquivos: 1. Arquivo texto contendo a chave pública correspondente da chave usada para assinar o relatório 2. O relatório em formato PDF 3. O arquivo de assinatura do relatório PDF