assinatura, certificados digitais e firewall bruno luan de sousa Ângelo batista neves júnior

Post on 18-Apr-2015

111 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Assinatura, Certificados Digitais e

Firewall

Bruno Luan de Sousa

Ângelo Batista Neves Júnior

Conceitos

● Assinatura– Uma assinatura é uma marca ou escrito em algum

documento que visa dar validade a ele ou identificar a sua autoria.

● Autenticação– Ato pelo algo é reconhecido como verdadeiro

● Certificação– Afirmação de certeza. Certificar-se de algo.

Tipos de Assinatura

● Assinatura Manual.

● Assinatura Digitalizada.

● Assinatura Biométrica.

● Assinatura Digital.

Assinatura Manual

● Feita no papel.

● Original da pessoa.

● Difícil de ser duplicada.

● Ex: Reconhecimento de Firma.

Assinatura Manual

Assinatura Digitalizada

● Utilização de um Hardware.

● Imagem.

● Evita demanda de tempo.

● Pode ser facilmente falsificada e não garante a integridade e a autenticidade do conteúdo.

Assinatura Digitalizada

Assinatura Digitalizada

Assinatura Biométrica

● Utiliza-se da biometria (Íris, digital, voz, etc).

● Seu reconhecimento pode ocorrer de duas formas:– Fisiológico.

– Comportamental.

● Vantagens e Desvantagens.

● A assinatura biométrica não garante a integridade e autenticidade do conteúdo.

Assinatura Biométrica

Assinatura Digital

● Equivale a assinatura manuscrita.

● Possibilita a visualização de arquivos por outras pessoas.

● Só pode ser assinado por apenas uma pessoa.

● Não é o mesmo que assinatura digitalizada.

● Garante a integridade e autenticidade do conteúdo, uma vez que só pode ser acessada pelo seu dono.

Chave Privada

● Identificação do dono da assinatura.

● Apenas pode ser utilizado pela própria pessoa.

● Pode ser armazenada em um computador por um software um em outros locais como pen-drives e gravados em cd.

Chave Pública

● É a chave que é enviada para outras pessoas.

● Permite a visualização da mensagem, porém, não permite alterá-la e nem modificar a assinatura.

● Usada para encriptografar mensagens que são descriptografadas por chave privada.

● Funciona como a autenticação da mensagem.

Como Funciona

● Utiliza criptografia– Hash.

– Encriptação do hash.

● Chave privada e chave pública.

Como Funciona

Como Funciona

Certificados Digital

● Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

Certificados Digital

● Contém informações sobre as pessoas.

● “RG Eletrônico”.

● Utiliza-se da assinatura digital.

● Atesta a validade através de uma chave criptográfica.

● a vinculação entre o certificado e o titular é garantida pela Autoridade de Registro.

● Tem um prazo de validade.

Certificados Digitais

Contém todas asinformações sobre o dono

Entidades que emitem certificados digitais• Serpro.

• Caixa Econômica Federal.

• Serasa.

• Receita Federal.

• Certisign.

• Imprensa Oficial.

• AC-JUS (Autoridade Certificadora da Justiça).

• ACPR (Autoridade Certificadora da Presidência da República.

• Casa da Moeda do Brasil

Tipos de Certificados

• Dividem-se em dois categorias: A e S.

• Categoria A é destinado á identificação e autenticação.

• Categoria S é destinado à informações sigilosas.

Tipos de Categorias

Geração Tamanho mínimo da chave

Armazenamento

Validade Máxima

A1 e S1 Software 1024 bits Dispositivo de armazenamento.

1 ano.

A2 e S2 Software 1024 bits Cartão Inteligente ou Token.

2 anos.

A3 e S3 Hardware 1024 bits Cartão Inteligente ou Token

3 anos.

A4 e S4 Hardware 2048 bits Cartão Inteligente ou Token.

3 anos.

Ciclo de Vida

• Iniciação

‐ Cadastramento de titular.

‐ Geração de par de chaves.

‐ Criação / Entrega / Publicação.

• Utilização

‐ Busca / Validação.

• Cancelamento

‐ Vencimento (Fim de validade).

‐ Revogação (comprometimento da chave privada, comprometimento da chave da AC, alteração de dados do titular, fim do propósito).

‐ Arquivamento da chave.

Tempestividade

● Significa dentro do prazo.

● Não é sinônimo de temporalidade.

● Autoridade de Tempo (Observatório Nacional)

● Carimbo de tempo

● Selo cronológico digital (estampilha temporal)– comprova que um documento existia num

determinado instante (data e hora)

– que o documento não sofreu alteração desde então

– que o documento não foi substituído por outro

SSL

• Certificado digital utilizado pelo https para poder manter as seguranças em conexões na internet.

• Utiliza-se de criptografia para manter a segurança.

• Canal entre servidor e navegador.

• Símbolo: Cadeado.

Vantagens do SSL

• Garantir que o usuário navegue sempre em sites confiáveis e legítimos.

• Garantir que os dados dos usuários não serão adulterados ou forjados.

• Garantir que os dados importantes trafeguem de maneira segura e com uma criptografia forte.

Protocolo HTTPS

• Utilizado pelos browers.

• Utiliza-se do certificado digital SSL (Secure Socket Layer).

• Manter transferências de dados e uma comunicação cliente-servidor segura.

• Diferente do http.

• Seguro contra ataques.

SSL

SSL

Mensagens SSL

Firewall“Muro de Fogo”

Definição

Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

Exemplo

Como um firewall funciona?

um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.

Tipos de firewall

Tipos de Firewall

Filtragem de pacotes (packet filtering)

Firewall de aplicação ou proxy de serviços (proxy services)

Inspeção de estados (stateful inspection)

Filtragem de pacotes (packet filtering)

Uma das primeiras soluções já criada.

 Cada pacote possui um “cabeçalho” com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros.

O objetivo do Firewall é então analisar estas informações de acordo com as regras estabelecidas para liberar ou não o pacote.

Representação

Firewall de aplicação ou proxy de serviços(proxy services).

é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. 

Serve para servidores potentes que lidam com grande números de solicitações.

Representação

Firewall de aplicação ou proxy de serviços(proxy services).

O objetivo é estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos.

Todo o fluxo de dados necessita passar pelo proxy.

Inspeção de estados (stateful inspection)

 Trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer

 Seu objetivo é analisar todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.

Inspeção de estados (stateful inspection)

Para entender melhor, suponha que um aplicativo iniciou um acesso para transferência de arquivos entre um cliente e um servidor. Os pacotes de dados iniciais informam quais portas TCP serão usadas para esta tarefas. Se de repente o tráfego começar a fluir por uma porta não mencionada, o firewall pode então detectar esta ocorrência como uma anormalidade e efetuar o bloqueio.

Arquitetura de Firewalls

Arquitetura de Firewalls

Quando falamos de arquitetura, nos referimos à forma como o firewall é projetado e implementado. Há, basicamente, três tipos de arquitetura

Arquitetura Dual-Homed Host

Screened Host

Screened Subnet

Arquitetura Dual-Homed Host

Nesta modalidade, há um computador chamado dual-homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado".

Representação

Arquitetura Dual-Homed Host

Perceba que não há outro caminho de comunicação, portanto, todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa (e vice-versa) diretamente.

A principal vantagem desta abordagem é que há grande controle do tráfego

Arquitetura Dual-Homed Host

A desvantagem é que se acontecer algum problema com dual-homed pode pôr em risco a segurança da rede ou mesmo paralisar o tráfego

Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy.

Screened Host

Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.

O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados

Representação

Screened Host

O roteador normalmente trabalha efetuando filtragem de pacotes, sendo os filtros configurados para redirecionar o tráfego ao bastion host. 

Screened Subnet

A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.

A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo.

Representação

Screened Subnet

Se mostra bastante segura, uma vez que, caso o invasor passe pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada. 

Firewalls pessoais

Serve para desktop, um laptop, um tablet,entre outros.

Encontramos em linux,windows ou MAC OS X

Independente de qual seja o seu sistema operacional, vale a pena pesquisar por uma opção que possa atender às suas necessidades.

Firewall de hardware

É possível encontrar em roteadores ou em equipamentos semelhantes.

objetivo normalmente é o de proteger uma rede com tráfego considerável ou com dados muito importantes.

Porque eu preciso de antivírus, mesmo com firewall?

o firewall funciona como um filtro de conexões, impedindo que sejam enviados e recebidos dados — maliciosos ou não — pelas portas que o firewall estiver bloqueando. Porém, as portas utilizadas pelo seu navegador de internet ou programa de email, por exemplo, são sempre liberadas por padrão. 

Porque eu preciso de antivírus, mesmo com firewall?

Portanto, nenhum firewall substitui software antivírus, muito menos dispensa uma boa política de uso e educação por parte do usuário, no sentido de não executar programas suspeitos, não abrir emails de fontes desconhecidas e não fazer downloads de programas piratas — que costumam ser belas fontes de contaminação por vírus etrojans.

Referências Bibliográficas

● PAULA, de S. “Conceitos e problemas envolvidos”.

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Disponível em: http://www.usp.br/arquivogeral/wp-content/uploads/anexo/palestras/silvio.pdf. Acessado em: 02, maio 2013.

● http://www.gta.ufrj.br/grad/08_1/assinat/

● http://www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm

Referências Bibliográficas

● http://www.oficinadanet.com.br/artigo/tecnologia/reconhecimento-biometrico-saiba-como-funciona

● http://www.ehow.com.br/vantagens-desvantagens-autenticacao-biometrica-fatos_5502/

● http://pt.wikipedia.org/wiki/Assinatura_digital

● http://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital-.htm

● http://informatica.hsw.uol.com.br/assinatura-digital.htm

● http://pt.wikipedia.org/wiki/Certificado_digital

Referências Bibliográficas

● http://www.ccuec.unicamp.br/icp/conceitos.html

● http://www.dicionarioinformal.com.br/tempestividade/

● http://www.hionic.net/2011/12/segurancao-que-e-o-protocolo-https-e.html

● http://www.comodobr.com/ssl_o_que_e.php● http://www.comodobr.com/

ssl_como_funciona.php● http://pt.wikipedia.org/wiki/HTTPS● http://www.infowester.com/assincertdigital.php

Referências Bibliográficas

● http://www.infowester.com/firewall.php

● http://pt.wikipedia.org/wiki/Firewall● http://www.youtube.com/watch?

v=tjJ-Qh4N9Uw● http://www.tecmundo.com.br/

firewall/182-o-que-e-firewall-.htm

Obrigado pela Atenção.

FIM

top related