1 / 64

Assinatura, Certificados Digitais e Firewall

Assinatura, Certificados Digitais e Firewall. Bruno Luan de Sousa Ângelo Batista Neves Júnior. Conceitos. Assinatura Uma assinatura é uma marca ou escrito em algum documento que visa dar validade a ele ou identificar a sua autoria. Autenticação Ato pelo algo é reconhecido como verdadeiro

steve
Download Presentation

Assinatura, Certificados Digitais e Firewall

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Assinatura, Certificados Digitais e Firewall Bruno Luan de Sousa Ângelo Batista Neves Júnior

  2. Conceitos Assinatura Uma assinatura é uma marca ou escrito em algum documento que visa dar validade a ele ou identificar a sua autoria. Autenticação Ato pelo algo é reconhecido como verdadeiro Certificação Afirmação de certeza. Certificar-se de algo.

  3. Tipos de Assinatura Assinatura Manual. Assinatura Digitalizada. Assinatura Biométrica. Assinatura Digital.

  4. Assinatura Manual Feita no papel. Original da pessoa. Difícil de ser duplicada. Ex: Reconhecimento de Firma.

  5. Assinatura Manual

  6. Assinatura Digitalizada Utilização de um Hardware. Imagem. Evita demanda de tempo. Pode ser facilmente falsificada e não garante a integridade e a autenticidade do conteúdo.

  7. Assinatura Digitalizada

  8. Assinatura Digitalizada

  9. Assinatura Biométrica Utiliza-se da biometria (Íris, digital, voz, etc). Seu reconhecimento pode ocorrer de duas formas: Fisiológico. Comportamental. Vantagens e Desvantagens. A assinatura biométrica não garante a integridade e autenticidade do conteúdo.

  10. Assinatura Biométrica

  11. Assinatura Digital Equivale a assinatura manuscrita. Possibilita a visualização de arquivos por outras pessoas. Só pode ser assinado por apenas uma pessoa. Não é o mesmo que assinatura digitalizada. Garante a integridade e autenticidade do conteúdo, uma vez que só pode ser acessada pelo seu dono.

  12. Chave Privada Identificação do dono da assinatura. Apenas pode ser utilizado pela própria pessoa. Pode ser armazenada em um computador por um software um em outros locais como pen-drives e gravados em cd.

  13. Chave Pública É a chave que é enviada para outras pessoas. Permite a visualização da mensagem, porém, não permite alterá-la e nem modificar a assinatura. Usada para encriptografar mensagens que são descriptografadas por chave privada. Funciona como a autenticação da mensagem.

  14. Como Funciona Utiliza criptografia Hash. Encriptação do hash. Chave privada e chave pública.

  15. Como Funciona

  16. Como Funciona

  17. Certificados Digital Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

  18. Certificados Digital Contém informações sobre as pessoas. “RG Eletrônico”. Utiliza-se da assinatura digital. Atesta a validade através de uma chave criptográfica. a vinculação entre o certificado e o titular é garantida pela Autoridade de Registro. Tem um prazo de validade.

  19. Certificados Digitais Contém todas as informações sobre o dono

  20. Entidades que emitem certificados digitais • Serpro. • Caixa Econômica Federal. • Serasa. • Receita Federal. • Certisign. • Imprensa Oficial. • AC-JUS (Autoridade Certificadora da Justiça). • ACPR (Autoridade Certificadora da Presidência da República. • Casa da Moeda do Brasil

  21. Tipos de Certificados • Dividem-se em dois categorias: A e S. • Categoria A é destinado á identificação e autenticação. • Categoria S é destinado à informações sigilosas.

  22. Tipos de Categorias

  23. Ciclo de Vida • Iniciação • Cadastramento de titular. • Geração de par de chaves. • Criação / Entrega / Publicação. • Utilização • Busca / Validação. • Cancelamento • Vencimento (Fim de validade). • Revogação (comprometimento da chave privada, comprometimento da chave da AC, alteração de dados do titular, fim do propósito). • Arquivamento da chave.

  24. Tempestividade Significa dentro do prazo. Não é sinônimo de temporalidade. Autoridade de Tempo (Observatório Nacional) Carimbo de tempo Selo cronológico digital (estampilha temporal) comprova que um documento existia num determinado instante (data e hora) que o documento não sofreu alteração desde então que o documento não foi substituído por outro

  25. SSL • Certificado digital utilizado pelo https para poder manter as seguranças em conexões na internet. • Utiliza-se de criptografia para manter a segurança. • Canal entre servidor e navegador. • Símbolo: Cadeado.

  26. Vantagens do SSL • Garantir que o usuário navegue sempre em sites confiáveis e legítimos. • Garantir que os dados dos usuários não serão adulterados ou forjados. • Garantir que os dados importantes trafeguem de maneira segura e com uma criptografia forte.

  27. Protocolo HTTPS • Utilizado pelos browers. • Utiliza-se do certificado digital SSL (Secure Socket Layer). • Manter transferências de dados e uma comunicação cliente-servidor segura. • Diferente do http. • Seguro contra ataques.

  28. SSL SSL

  29. Mensagens SSL

  30. Firewall“Muro de Fogo”

  31. Definição • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

  32. Exemplo

  33. Como um firewall funciona? • um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.

  34. Tipos de firewall

  35. Tipos de Firewall • Filtragem de pacotes (packetfiltering) • Firewall de aplicação ou proxy de serviços (proxy services) • Inspeção de estados (statefulinspection)

  36. Filtragem de pacotes (packetfiltering) • Uma das primeiras soluções já criada. • Cada pacote possui um “cabeçalho” com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. • O objetivo do Firewall é então analisar estas informações de acordo com as regras estabelecidas para liberar ou não o pacote.

  37. Representação

  38. Firewall de aplicação ou proxy de serviços(proxy services). • é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet.  • Serve para servidores potentes que lidam com grande números de solicitações.

  39. Representação

  40. Firewall de aplicação ou proxy de serviços(proxy services). • O objetivo é estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos. • Todo o fluxo de dados necessita passar pelo proxy.

  41. Inspeção de estados (statefulinspection) • Trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer • Seu objetivo é analisar todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.

  42. Inspeção de estados (statefulinspection) • Para entender melhor, suponha que um aplicativo iniciou um acesso para transferência de arquivos entre um cliente e um servidor. Os pacotes de dados iniciais informam quais portas TCP serão usadas para esta tarefas. Se de repente o tráfego começar a fluir por uma porta não mencionada, o firewall pode então detectar esta ocorrência como uma anormalidade e efetuar o bloqueio.

  43. Arquitetura de Firewalls

  44. Arquitetura de Firewalls • Quando falamos de arquitetura, nos referimos à forma como o firewall é projetado e implementado. Há, basicamente, três tipos de arquitetura • Arquitetura Dual-Homed Host • Screened Host • ScreenedSubnet

  45. Arquitetura Dual-HomedHost • Nesta modalidade, há um computador chamado dual-homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado".

  46. Representação

  47. Arquitetura Dual-Homed Host • Perceba que não há outro caminho de comunicação, portanto, todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa (e vice-versa) diretamente. • A principal vantagem desta abordagem é que há grande controle do tráfego

  48. Arquitetura Dual-Homed Host • A desvantagem é que se acontecer algum problema com dual-homedpode pôr em risco a segurança da rede ou mesmo paralisar o tráfego • Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy.

  49. ScreenedHost • Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screeningrouter) e outra chamada de bastionhost. • O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados

  50. Representação

More Related