1 / 26

E-mail Seguro

E-mail Seguro. André Oliveira Castro Marcelo Siqueira Pereira Filho. Objetivos. Entender as vantagens e necessidades de uma funcionalidade de segurança nas camadas mais altas; Entender as necessidades que se pode ter ao enviar um e-mail; princípios de segurança para o e-mail;

vartan
Download Presentation

E-mail Seguro

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-mail Seguro André Oliveira Castro Marcelo Siqueira Pereira Filho

  2. Objetivos • Entender as vantagens e necessidades de uma funcionalidade de segurança nas camadas mais altas; • Entender as necessidades que se pode ter ao enviar um e-mail; • princípios de segurança para o e-mail; • Questão das chaves; • Entender os métodos que atendam aos princípios de segurança para o e-mail; • PGP

  3. Segurança na Aplicação de E-mail • Por que não fornecer somente nas camadas mais baixas? • É feita na camada mais alta por não poder se confiar nas camadas mais baixas;

  4. Princípios de Segurança Para o E-Mail • Sigilo; • o e-mail deve ser lido apenas para quem foi mandado; • Autenticação do Remetente; • ter a certeza de que a mensagem foi realmente mandada de quem diz ter mandado;

  5. Princípios de Segurança Para o E-Mail • Integridade da Mensagem; • ter a certeza de que a mensagem não foi modificada no caminho; • Autenticação do Receptor; • o remetente ter a certeza de estar mandando o e-mail para o receptor correto;

  6. Sigilo • Uso de chaves simétricas; • dificuldade para a distribuição da chave; • Uso de chaves públicas (RSA); • Criptografia de chaves públicas é ineficiente para mensagens longas; • Chave de Sessão • Melhor solução!

  7. Sigilo – Chave de Sessão: Envio do E-mail • Escolha de uma chave simétrica aleatória; • Criptografa a mensagem com essa chave simétrica; • Criptografa a chave simétrica com a chave pública do destinatário; • Concatena a mensagem cifrada com a chave simétrica cifrada para formarem um só pacote; • Envia o pacote ao destinatário;

  8. Sigilo – Chave de Sessão: Recepção do E-mail • Usar sua chave privada para obter a chave simétrica que foi criptografada a mensagem; • Utilizar a chave simétrica encontrada para decifrar a mensagem;

  9. Sigilo – Chave de Sessão • Ks – chave simétrica; KB – chave pública do destinatário;

  10. Autenticação do Remetente e Integridade da Mensagem • Uso de assinatura digital; • autenticação; • Resumo da Mensagem; • integridade da mensagem;

  11. Autenticação e Integridade– Envio do E-mail • Aplica-se uma função hash à mensagem para se obter um resumo da mesma; • Criptografa o resumo com a chave privada – Assinatura Digital; • Concatena a mensagem original com a assinatura, criando um só pacote; • Envia o pacote ao destinatário;

  12. Autenticação e Integridade– Recepção do E-mail • Aplica-se a chave pública do remetente ao resumo de mensagem assinado (assinatura digital); • Compara o resultado com a função hash da mensagem (se for igual: mensagem autêntica e íntegra!);

  13. Autenticação e Integridade • H(.) – Função hash; KA – Chave simétrica do remetente;

  14. Autenticação, Integridade e Sigilo • Sistema de e-mail que forneça sigilo, autentificação do remetente e integridade de mensagem. • Isso pode ser feito com a combinação dos dois procedimentos anteriores.

  15. Autenticação, Integridade e Sigilo • Uso de criptografia de chaves simétricas, criptografias de chaves publicas, função hash e uma assinatura digital.

  16. PGP – (pretty good privacy) • Esquema de criptografia para e-mail desenvolvida por Phil Zimmermann em 1991. • “Se a privacidade for proscrita, somente os proscritos terão privacidade!”

  17. PGP – (pretty good privacy) • Processar o resumo de mensagem; • MD5 ou SHA; • Criptografar chaves simétricas; • Cast, DES triplo ou Idea; • Criptografar chaves públicas; • RSA;

  18. PGP – (pretty good privacy) • Cria um par de chaves publicas na instalação; • Chave privada é protegida por senha; • Oferece opção de assinar digitalmente a mensagem, criptografar a mensagem ou ambas.

  19. PGP – (pretty good privacy) • Exemplo de mensagem PGP assinada

  20. PGP – (pretty good privacy) • Exemplo de mensagem PGP secreta

  21. PGP – (pretty good privacy) • Oferece um mecanismo para certificação de chaves publicas; • Mecanismo diferente do convenciona.As chaves publicas são certificadas por uma rede de confiabilidade.

  22. PGP – (pretty good privacy) • Gerenciamento de chaves. Cada usuário mantém duas estruturas de dados localmente: • Anel de chaves privadas. • Anel de chaves publicas.

  23. PGP – (pretty good privacy)

  24. PGP – (pretty good privacy) • Tamanhos de chaves RSA aceitas pelo PGP: • Casual (384 bits): Pode ser decifrada com facilidade. • Comercial (512 bits): Pode ser decifrada por empresas de informática. • Militar(1024 bits): Ninguém no planeta consegue decifrar • Alienígena(2048 bits): Não pode ser decifrado por ninguém de outros planetas.

  25. PEM – (Privacy Enhanced Mail) • Oferece, assim como o PGP: privacidade e autenticação para sistema de correio eletrônico. • Assim como PGP cada mensagem é criptografada com uma chave de uso único • As chaves tem certificados organizadas em hierarquia rígida que começa com única raiz. • O único problema do PEM é que ele jamais foi utilizado.

  26. S/MIME • O próximo empreendimento da IETF relacionado à segurança de correio eletrônico. • Como o PEM oferece: autenticação, integridade de dados, sigilo e não-repúdio. • Não tem uma estrutura rígida de certificados começando com uma raiz, mas sim os usuários podem ter várias âncoras de confiança

More Related