notadeaula seguranadainformao v5 111208142951 phpapp01

86
 Segurança da Informação Felipe Pereira da Silva 2011

Upload: henriquerpires

Post on 13-Jul-2015

12 views

Category:

Documents


0 download

TRANSCRIPT

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 1/86

Segurança da

Informação

Felipe Pereira da Silva

2011

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 2/86

Casos de invasão

Por volta das 22

horas do dia17/09/2007, o site daemisora de TV SBT éatacado e pinchado.Ás 9:30 do diaseguinte a emissoralimpou a página.

Aparentemente o mesmogrupo de hackers, no dia15/08/2009 ataca e pinchatambém o site da emisorade TV Record. Em ummomento de grande tensãocom a Globo, a Record teve

sua imagem prejudicada.

Um applet quealterava o arquivo

hosts das máquinasdos usuários queacessavam a páginada Vivo.

Quanto cada empresaperdeu com isto?

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 3/86

Estatisticas

• Segundo a empresa Dasient, maisde 640 mil sites estão infectadospor malware. O total de páginasinfestadas é 5,8 milhões no mundo.

• Cerca de sete mil sites sãoinfectados diariamente.• Taxa de reincidência da infecção em

sites que já foram 'limpos' é de39,6%.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 4/86

 

Um case com o

worm Stuxnet

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 5/86

Stuxnet worm

• AlvooSabotar o programa nuclear iraniano,interferindo no funcionamento de

centrifugas de usinas nucleares.• O que ele fazoCriado para permitir que hackers

manipulem equipamentos físicos,invadindo sistemas de controle industriais.

oÉ o primeiro vírus de computador capazde causar dano no meio físico.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 6/86

Desastre

Uma informação dada pelo U.S.Small Business Administration e divulgada naInsight Magazine da conta que 43% daspequenas e médias empresas nuncareabrem após sofrer um desastre, eque 29% fecham em dois anos. É umdado assustador, pois somados são72% das empresas, que nãoconseguem superar e sobreviver aum incidente de seguraça.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 7/86

Segurança da Informação

• Família 27000

 – Aborda exclusivamente a Segurança daInformação.

 – ABNT NBR atualmente temos:

27001

27002

27005

Sistema de Gestão de Segurança da Informação

Código de prática para Gestão daSegurança da Informação

Gestão de Risco

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 8/86

Segurança da Informação

• O que é Segurança daInformação?

É a proteção da informação de váriostipos de ameaças para:garantir a continuidade do negócio;minimizar o risco ao negócio;

maximizar o ROI e as oportunidades denegócio.ABNT NBR ISO/IEC 27002

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 9/86

Contexto atual

• Era da Informação

Produtividade Tecnologia Investimento

Segurança Proteção

Demanda Requer

Necessita

ImplicaCausa impacto

Requer

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 10/86

Instrumentos de ataque

• Antes • Agora

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 11/86

Origem da maioria dos ataques

• 80% dos incidentes de segurançaocorrem de dentro da empresa;

• É comum as empresas concentraremseus esforços na implementação de

mecanismos de segurança contraameaças externas. Por que tal atitude? –Desconhecimento do perigo que pode

estar dentro da empresa;

 –Negligência em tratar as ameaçasinternas; –Imperícia em lidar com assuntos relativos à

segurança e tratá-la de forma amadora.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 12/86

Origem dos ataques

• Contra quem se defender? – Hacker

• Comprometimento com os seus objetivos (Bitolados);• Compartilhamento das informações e softwares.

 – Funcionário

• Em uma pesquisa foi revelado que:

At

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 13/86

Ataques

externos

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 14/86

Ataques

internos

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 15/86

Ataques Físicos

• Ataque Físico: –Exemplos:

Furto de fitas magnéticas, CD, disquetes. –Proteção:

Implementação de mecanismos deautenticação, criptografia e instruçãopara os usuários sobre a potencial

ameaça.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 16/86

Ataques Lógicos

• Ataques de Rede – Denial of Service (Negação de serviço) 

Sistema vítima

Sistema atacante

Internet

Excesso de requisições a determinado serviço em curtoespaço de tempo, fazendo com que o sevidor fiquerespondendo às requisições forjadas.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 17/86

Ataques Lógicos

• Ataques de Rede – Distributed Denial of Service (Negação de serviço 

disttribuído). Exemplo: botnet 

Sistema vítima

Sistema atacante

DownUma técnica decomunicação muito

utilizada por estesmalwares é o IRC.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 18/86

Ataques Lógicos

Um único sistema

Uma rede de

sistemas

Sistema vítima

Pacotes destinados aos endereços debroadcast, explorando o IP Directed 

Broadcast 

 – Ataque smurf 

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 19/86

Ataques Lógicos IP spoofing:

www.hacker.com

Web browser da vítima

www.original.com

1

23

45

1. O web browser da vítima acessa a página do servidor hacker.

2. O servidor hacker acessa a página no servidor original.

3. O servidor original envia a página para o servidor hacker.

4. O servidor hacker reescreve a página conforme necessário.

5. A vítima recebe a página hackeada com o conteúdo modificado.

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 20/86

Alguns tipos de ataques

• Sniffing

 – Captura de pacotes na redes.

Cliente

Servidor

Sniffer

PASWORDPASWORD

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 21/86

Serviços de Rede

• Telnet – Protocolo para emulação de terminal remoto. Uma vez estabelecida

uma conexão o protocolo passa a transmitir é digitado no teclado dousuário para o computador remoto e as respostas aos comandospara o monitor do usuário.

• Usa o protocolo de transporte TCP e porta 23.

 – Toda a transmissão, incluindo nome de usuário e senha, sãotransmitidos às claras, isto é, sem qualquer forma de proteção.

• SSH – É um pacote de programas voltado para segurança em redes.

• É um substituto seguro para Telnet.

 – Usa TCP e escuta na porta 22.

S

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 22/86

Serviços de Rede

• FTP  –  File Transfer Protocol , TFTP  –  Trivial File Transfer Protocol e SFTP  – Secure FTP. – FTP utiliza o protocolo de transporte TCP nas portas 20 (dados) e 21

(comandos) e permite acesso interativo, especificação de formatosde arquivos, possui controle de autenticação próprio e garante

integridade dos arquivos transmitidos. – TFTP utiliza o protocolo de transporte UDP na porta 69 e é usado

quando os recursos do FTP não são requeridos

 – SFTP é o mesmo protocolo FTP sob o SSH ou SSL eutiliza o protocolo TCP na porta 115.

S i d R d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 23/86

Serviços de Rede

• SMTP - Simple Mail Transfer Protocol . – Protocolo para transferência de mensagens de correio

eletrônico; – É utilizado para enviar mensagens de um cliente para um

servidor ou entre servidores.Para que um cliente possa obter as mensagens que estão em sua

caixa de correio no servidor, isto é, para haver transmissão demensagens entre o servidor e o cliente, utilizam-se os protocolos

POP – Post Office Protocol   – ou IMAP – Internet Message Access Protocol .

 – SMTP usa TCP na porta 25; POP3 usa TCP na porta110; e, IMAP também usa TCP mas escuta na porta 143

S i d R d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 24/86

Serviços de Rede

• WWW  – World Wide Web 

 – É um grande repositório de informações que podem seracessadas por usuários através de um navegador  – browser; 

 – HTTP  – Hypertext Transfer Protocol  – é o protocolo que

permite o funcionamento da Web; usa TCP e escuta porpadrão na porta 80 – HTTPS  –  Hypertext Transfer Protocol Secure   – é o

protocolo que estabelece conexões seguras utilizando

recursos da biblioteca SSL, isto é, fornece autenticaçãoe integridade. Usa TCP e escuta na porta 443

M i d S

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 25/86

• São mecanismos que controlam o acesso entre

duas, ou mais redes protegendo-as de acessosnão autorizados;

Mecanismo de Segurança

M i d S

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 26/86

Mecanismo de Segurança

• Um Sistema de firewall pode ser visto, de

forma esquemática, como uma barreiracolocada na entrada da rede a ser protegida.Ela protege a rede interna evitando entradae/ou saída de pacotes não autorizados. – todo tráfego entre as redes passa por ele esomente o tráfego autorizado pela política de

segurança é transmitido entre as redes.

Fil d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 27/86

• Também conhecidos como static packet 

filtering , devido à utilização de regrasestáticas para filtragem de pacotes, é otipo de firewall mais simples, sendo fácil,barato e flexível de serem

implementados. – Exemplo:

Filtro de pacotes

IPOrigem

IPDestino

PortaOrigem

PortaDestino

Protocolo Ação

LAN WAN Todas 80 TCP Permitir

WAN LAN 80 Todas TCP Permitir

Todas Todas Todas Todas Todos Negar

M i d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 28/86

Mecanismo de segurança

• Proxy –Não permite conexões diretas entre umamáquina cliente e um servidor; –Faz a intermediação entre eles, onde o

cliente se conecta a um porta TCP nofirewall e este abre uma conexão com oservidor.

 –Pode atuar nas camadas de transporte,sessão e aplicação.

M i d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 29/86

Mecanismo de segurança

• IDS é um Sistema de Detecção de

Intrusão. O objetivo é monitorarsistemas a fim de perceber a ocorrênciade um ataque ou mesmo algumcomportamento anormal e produzir uma

resposta.• O IDS tem a função de alertar ao

administrador da ocorrência de umataque ou até mesmo uma tentativa. Adiferença entre as duas situações resideno fato de que na primeira, o ataqueestá em andamento ou já foi realizado e

na segunda ocorreu apenas umatentativa mal sucedida.M i d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 30/86

Mecanismo de segurança

• Classificação do IDS  –Baseada em Host

• Mais conhecidos como HIDS, fazem omonitoramento de um sistema com base noseventos registrados nos arquivos de log ou

pelos agente s de auditoria. –Baseado em rede• Mais conhecidos como NIDS, monitoram o

tráfego de pacotes do segmento de rede emque se encontram.

• Monitoramento se dá mediante a captura dospacotes e a posterior análise de seuscabeçalhos e conteúdo.

M i d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 31/86

Mecanismo de segurança

• IPS (Sistema de Prevenção de

Intrusão) –Tem como finalidade semelhante a do IDS

no que se refere a identificar ataques, com

a diferença de ser capaz de intervir notráfego ofensivo tomando ação de bloqueare impedir que o ataque se efetive.

 –Assim como o IDS, também é possível

utilizar métodos de detecção baseado emassinaturas e anomalia.

M i d

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 32/86

Mecanismo de segurança

• Honeypot é uma forma simples de detectaratividades ilícitas na rede. Seu principalobjetivo é ser atacado (por pessoas, porvírus, por worms, cavalo de tróia, spyware

etc).• A idéia é adquirir informações para que se

consiga proteger de forma mais eficiente

conhecendo como seus ativos de redepodem ser atacados.

R d S Fi

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 33/86

Redes Sem Fio

• Ao mesmo tempo que trazem praticidade,produtividade e até mesmo economia,aumentam os riscos aos processos denegócios, se não forem implementadas de

modo adequado.• Ataque ao protocolo WEP;

• Cuidado com os SSIDs padrões;

• Controle por MAC;• Servidor DHCP impostor próximo.

P líti d S g

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 34/86

Política de Segurança

A segurança de uma rede de

computadores não se resume apenas àutilização de dispositivos físicos quetentam impedir que estas sejamatacadas ou invadidas, mas também de

que forma os dispositivos serãoempregados, quem terá acesso aosrecursos e como devem ser acessados.

Política de Seg rança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 35/86

Política de Segurança

Segundo a norma ISO/IEC 17799:“Objetivo: Prover uma orientação e apoio da

direção para a segurança da informação deacordo com os requisitos do negócio e com asleis e regulamentações relevantes.

Convém que a direção estabeleça uma políticaclara, alinhada com os objetivos do negócio edemonstre apoio e comprometimento com asegurança da informação por meio da

publicação e manutenção de uma política desegurança da informação para toda aorganização.” 

Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 36/86

Política de Segurança

As políticas de segurança são compostasde um conjunto de regras e padrõessobre o que deve ser feito paraassegurar as informações e serviçosimportantes.

Tem como propósito, fornecer orientaçãoe apoio às ações de gestão desegurança. Assim, ela assume uma

grande abrangência, dividida em:Diretrizes (camada estratégica);Normas (camada tática);Procedimentos e instruções (camada

operacional).Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 37/86

Política de Segurança

Diretrizes:

Precisam expressar a importância que aempresa dá para a informação, além decomunicar aos funcionários seus valores eseu comprometimento em adicionar

segurança à sua cultura organizacional.Este instrumento deve expressar aspreocupações dos executivos e definir aslinhas de ação que orientarão as

atividades táticas e operacionais. Umexemplo de diretriz seria:Salvaguardar as informações

classificadas como confidenciais.

Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 38/86

Política de Segurança

Normas:

Detalham situações, ambientes, processosespecíficos além de fornecerem orientaçãopara o uso adequado das informações,evidenciando assim o seu caráter tático.

O volume de normas aplicáveis tende a serproporcional ao porte da empresa, àheterogeneidade de seus ativos físicos,tecnológico e humanos, além do grau de

detalhamento necessário para levar aempresa a trabalhar sob um nível de riscoadequado. Ex. de normas:

Norma para admissão de funcionários;Norma para criação e manutenção de

senhas.

Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 39/86

Política de Segurança

Procedimentos:

São as descrições detalhadas de cada açãoe atividade associada a cada situação deuso das informações. Devido à naturezadetalhada deste componente da política de

segurança da informação, pressupõe-se anecessidade de manutenção freqüente.Um exemplo deste componente seria o

procedimento e as instruções para

descrever os passos necessários para secriptografar uma informação confidencial.

Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 40/86

Política de Segurança

Como elaborar uma política de

segurança da informação?Envolve basicamente dois passos, são

eles:

Definição de um escopo;Identificação de contra quem está sendoprotegida

Avaliação de risco que envolverá aanálise de risco.

Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 41/86

Política de Segurança

Definição do Escopo:Deve ser claramente definido. Além disso, épreciso entender exatamente o que

precisa ser protegido, estando além dohardware e do software, abordando

também os processos de negócio.Os seguintes elementos precisam serconsiderados:

Hardware: estações, servidores, switch etc.

Software: programas fonte, utilitários etc;Dados: banco de dados, backup etc;Documentação: de programas, hardware,

sistemas etc;Processos do negócio;Metas de negócio.

Política de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 42/86

Política de Segurança

Identificação da Ameaça

Compreende os seguintes aspectos:Acesso não autorizado ao ativos;Revelação não autorizada de

informações;

Bugs de sistemas e erros de usuários.Levam-se em consideração, nesta análise,

vários aspectos relacionados à segurançados dados, backup, propriedade intelectual

e resposta a incidente, listados na tabelado próximo slide.

Criptografia História

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 43/86

Criptografia - HistóriaA – B – C – D – E – F – G – H – I – J – K – L – M – N – O – P – Q – R – S – T – U – V – W – X – Y – Z

• 1º exemplo foi o Atbash, utilizado pelos Hebreusaproximadamente 1.900 a.C;

• Cifra de César onde a chave provoca um deslocamento noalfabeto. Crifra monoalfabético;

• Cifra de Vigenére introduziu o conceito de chave paracriptografar o texto é uma cifra polialfabética

Criptografia História

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 44/86

Criptografia - HistóriaA – B – C – D – E – F – G – H – I – J – K – L – M – N – O – P – Q – R – S – T – U – V – W – X – Y – Z

Cifra de Vigenéreintroduziu o conceitode chave paracriptografar o texto. Éuma cifra

polialfabética.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 45/86

Criptografia simétrica

Requer uma chave compartilhada

Para: BancoDe: Affonso

Data: 16, Abr, 2001

Transferir R$ 1,5

milhões da conta254674-12 paraa conta 071517-08

Affonso

*> *ql3*UY#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9eea

qw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc

Biskdue di7@94

Criptografia

+ +Algoritmo

=Decriptografia

Para: BancoDe: Affonso

Data: 16, Abr, 2001

Transferir R$ 1,5milhões da conta254674-12 paraa conta 071517-08

Affonso

*> *ql3*UY#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9eeaqw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc

Biskdue di7@94

+ + =Algoritmo

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 46/86

Criptografia simétrica

• Desvantagens

• Estabelecimento das chaves.• O canal precisa ser seguro, pois a segurança depende

do sigilo da chave.• Escalabilidade.

• Número de chaves = N(N-1)/2 , onde N é o número deindivíduos.• Não oferece os serviços de autenticação e não

repúdio.

• Vantagem• Pouco uso dos recursos de processamento.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 47/86

Criptografia simétrica

• Algorítmos criptográficos simétricos -

Exemplos – DES - Data Encryption Standard (1977) - 56 bits; – IDEA - International Data Encryption Algorithm; – (1994) - 128 bits; – 3DES - “Triple DES” (1995) - 168 bits (efetivo

112 bits); – AES - Advanced Encryption Standard (2000) -

128, 192, 256 bits;

 – “One-Time Pad” - Incondicionalmente seguro.(1948).

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 48/86

Criptografia simétrica

• Estes algoritmos se dividem em duas formas

de execução da cifragem:• Por fluxo• Encriptam a mensagem bit a bit, em um fluxo

continuo;

• Se uma mensagem tiver 14 mil bits, a chave que seráutilizada também terá 14 mil bits;• Ex: One-Time Pad, RC4, Blum-Blum-Shub.

• Por bloco• Processam os dados considerando-os como um

conjunto de bits, em blocos;• Possui um tamanho da chave definido;• Ex: DES, AES, 3DES, Blowfish.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 49/86

Criptografia simétrica

• Além dos tipos de cifras, fluxo ou bloco,

existem os modos de criptografia, quedefinem como o algorítmo processará asmúltiplas entradas:• Electronic Code Book (ECB)

• Cipher Block Chaining (CBC)• Cipher Feedback Mode (CFB)• Output Feedback Mode (OFB)• Counter (CTR)

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 50/86

Criptografia simétrica

• ECB - Funcionamento

Texto emclaro Texto cifrado

Texto emclaro

• Características:• Para cada texto-plano, há um código que o

representa;

• A entrada de um mesmo texto mais de uma vez,sempre terá o mesmo texto cifrado.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 51/86

Criptografia simétrica

• ECB – Ataque Block Replay

Xiuderico

Atanagildetina

Radegondes

Se Radegondes captura todos os tráfegos dacomunicação, então Xiuderico faz umatransferência bancária para Atanagildetina edepois Xiuderico faz uma outra transferênciapara Radegondes. Quando Xiuderico for fazer

uma nova transferência, agora para Capitulina,Radegonde poderá substituir o trecho que definea conta bancária de Capitulina pela dele.

Capitulina

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 52/86

Criptografia simétrica

• CBC - CriptografiaTexto emclaro-1

• Características:• Precisa de um Vetor de Inicialização (VI);• O texto cifrado no bloco anterior é utilizado para

fazer um XOR com o próximo bloco antes de sercriptografado;• Se um bloco comprometido após encriptado, o

receptor terá problemas para decriptar essebloco e o próximo.

VI Textocifrado-1

Texto emclaro-2

Textocifrado-2

+

= =

+

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 53/86

Criptografia simétrica

• CBC - CriptografiaTexto emclaro-1

• Características:• O VI não precisa ir criptografado já que a

segurança do algorítmo não depende o segredo

do IV;• É de fundamental importância que o VI sejaaleatório.

VI

Textocifrado-1

+ =+

VI – em claro

Bloco

transmitido

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 54/86

Criptografia simétrica

• CBC - DecriptografiaTexto

cifrado-1

VI

+=

Textocifrado-1

Pré texto VI Texto emclaro-1

Textocifrado-2

+Pré texto

Textocifrado-1 = Texto em

claro-2

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 55/86

Criptografia simétrica

• CFB - Criptografia • Características:

• Pega-se n bitsda esquerdado V cifrado erealiza-seXOR com os n 

bits damensagem.

+VI

n bits

Textoemclaro

V

=

Textoem

cifrado

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 56/86

Criptografia simétrica

• CFB - Funcionamento• Características:

• Pega-se n bits da esquerda do VI cifrado e realiza-seXOR com os n bits da mensagem;

• Antes de criptografar os próximos bits, os primeiros n bits são descartados e os demais deslocados paraesquerda;

• Pega-se os n últimos bits do bloco criptografadoanterior e preenche o restante do vetor.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 57/86

Criptografia simétrica

• CFB - Decriptografia

+

VI

n bits

Tx.

cript.

V

=

Texto

emclaro

Tx.cript.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 58/86

Criptografia simétrica

• OFB - Criptografia • Características:

• Semelhanteao CFB, noentanto aoinvés deutilizar o texto

cifrado paraalimentar afila, é utilizadoos n bits dasaída,

retornando-ospara o final dafila.

+VI

V

Na sequência, funciona damesma forma descrita noCFB.

Criptografia simétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 59/86

Criptografia simétrica

• Counter - Criptografia • Características:

• Semelhanteao OFB, noentanto aoinvés deutilizar a fila e

ir girando osbits, é utilizadoumsequenciadorconcatenado

com um vertor,formando o VI.

+

Nonce – c678 Couter – 0001VI

n bits

Tx.claro

V

=

Tx.cript.

Criptografia simétrica em tempo

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 60/86

Criptografia simétrica em tempo

Tamanho dachave simétrica

chave possíveis Tempo para quebrar

401 x 10^12(1 trilhão) 2 horas

56 7 x 10^16 20 horas

64 2 x 10^19 9 anos

128 3 x 10^33 10^19 anos256 1 x 10^77 10^58 anos

Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 61/86

Criptografia assimétrica

• Sem segredos compartilhados, opera com um par

de chaves relacionadas, uma pública e umaprivada

Para: BancoDe: Affonso

Data: 16, Abr, 2001

Transferir R$ 2,0milhões da conta254674-12 paraa conta 071517-08

Affonso

*> *ql3*UY#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9%#@qw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc

Biskdue di7@94

Criptografia

+ +Algoritmo

=ChavePública

Decriptografia

Para: BancoDe: Affonso

Data: 16, Abr, 2001

Transferir R$ 2,0milhões da conta254674-12 paraa conta 071517-08

Affonso

*> *ql3*UY#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9%#@qw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc

Biskdue di7@94

+ + Algoritmo =ChavePrivada

Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 62/86

Criptografia assimétrica

• A criptografia assimétrica é conhecida como

Criptografia de Chave Pública (Public Key Cryptography );

• A chave pública é divulgada.

• A chave privada é proprietária (normalmentenunca abandona o ambiente onde foi

gerada).• A chave pública é usada para criptografar e

só a chave privada pode decriptografar.

Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 63/86

Criptografia assimétrica

• Par de Chaves

 –Relacionadas matematicamente; –Números primos extremamente grandes; –Não existe fórmula matemática conhecida

de determinar uma a partir da outra; –A eficiência das chaves depende do seu

tamanho e de outros fatores;

Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 64/86

Criptografia assimétrica

• Criptossistemas de chave pública

 –Performance• Baixa. Não é prática para uso intensivo.

 –Administração de Chaves• A chave pública pode ser distribuída

livremente. –Aplicações

• Criptografia

• Assinatura Digital / Verificação• Troca de chaves –Exemplos:

• RSA, ECC, Diffie-Hellman, DSA

Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 65/86

Criptografia assimétrica

• Na prática, sistemas de chave pública são

usados para estabelecer chaves secretas deum sistema simétrico;

• Isso combina a flexibilidade dos sistemasassimétricos com a eficiência dos sistemassimétricos.

Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 66/86

Criptografia assimétrica

• Algoritmo criptográfico assimétrico  – 

Exemplos – Protocolo DH (Diffie-Hellman)

• Paper “New directions in cryptography”, 1976

 – Esquema RSA (Rivest-Shamir-Adleman, 1977) -primos p,q

 – Esquema ElGamal (1978) - logaritmo discreto logn

 – Esquemas baseados em Curvas Elípticas (1985) – Koblitz e Miller - logaritmo discreto log P em CEs

Tempo de quebra Criptografia assimétrica

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 67/86

p q p g

• Suponha-se um computador executando um milhão

de instruções por segundo. Assim, tendo umachave assimétrica de 512 bits necessitaria de 30mil computadores executando em paralelo ummilhão de instrução por segundo para executar a

fatoração em 30 mil anos;• Uma chave assimétrica de 768 bits demandaria 200milhões de computadores;

• Uma chave assimétrica de 1.024 bits demandaria

300 bilhões;• E finalmente, uma chave de 2.048 bits exigiria 300

quinquilhões para ser quebrada.

Criptografia

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 68/86

Criptografia

• Armazenamento Seguro da Chave Privada

 – Smartcard – HSM - Hardware Security Module

Função Hash

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 69/86

ç

• O hash é produzido por um algoritmo que usa como

entrada a informação transmitida;• O resultado é uma “impressão digital” com tamanhofixo de 128 ou 160 bits;

• Utilizado para determinar se a informação foi

alterada;• É impossivel produzir um documento que resulteem um determinado hash;

• A alteração de um único bit da informação produzum hash completamente diferente;

Função Hash

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 70/86

ç

Algoritmode Hash

D4 21 F5 3D 22 9ACC B7 3C AA E2 DC12 1A A1 CB

Dados

Características:

• A alteração da mensagen original gera umahash diferente.• String resultante de hash é sempre do

mesmo tamanho.

• Sem chaves.• Irreversível.• Verificar a integridade dos dados.• Produzir assinaturas digitais.

Função Hash

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 71/86

ç

• Algoritmos de Hash:

 – MD5 (comprimento de 128 bits, efetivo 64 bits); – SHA-1 (comprimento de 160 bits, efetivo 80 bits,

após a quebra 64 bits); – SHA-256 (comprimento de 256 bits, efetivo 128

bits); – RIPE-MD (versões para 128 e 160 bits).

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 72/86

Mitos de Segurança• "Eu tenho um software antivírus - ele é tudo o 

que preciso "• Este é o mito mais comum da Internet. 

 – A proteção de um antivírus é importante e necessária; – Apenas esse software não é suficiente. Novos vírus

aparecem todo o tempo. Precisa-se atualizarregularmente as assinaturas;

 – Software antivírus apenas protege que vírus infectem oseu sistema;

 – Recomenda-se a utilização de outros softwaresadicionais, como por exemplo um personal firewall.

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 73/86

Mitos de Segurança

• "Não há nada no meu computador que um 

cracker queira "• Crackers estão interessados em informações

pessoais armazenadas no computador.

 – Números do CPF e da conta bancária para realizarcompras fraudulentas;

 – O roubo de identidade (fraud theft) é o crime decolarinho-branco que mais cresce nos EUA;

 – Qual o usuário que, mesmo não realizando nenhumatransação financeira no computador, não possui umarquivo em seu disco rígido chamado de “currículo”? 

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 74/86

Mitos de Segurança

• "Somente as grandes corporações e não os 

usuários domésticos são alvos dos crackers "• Os crackers geralmente estão procurando presas

fáceis e um computador doméstico é muito maissimples de ser invadido do que uma redecorporativa. – Os invasores se infiltram nesses sistemas usando

ferramentas disponíveis on-line;

 – As conexões de banda larga são vulneráveis porquepossuem um endereço estático sempre ativo que podeser acessado com facilidade e pode levar um tempo atéque a vítima perceba que foi invadida.

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 75/86

tos de Segu a ça

• "É preciso muito conhecimento técnico para ser 

um cracker "• Ao contrário da crença popular, não precisa ser um

gênio para invadir um computador. – Na prática é preciso bem pouco conhecimento técnico, já

que qualquer mecanismo de busca listará vários sites aose procurar palavras como "ferramentas hacking"

• www.thenetworkadministrator.com/2003MostPopularHackingTools.htm

 – As ferramentas já estão disponíveis e em poucos minutospode-se fazer o download delas. Para se ter uma idéia,elas já possuem até instruções de uso!

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 76/86

tos de Segu a ça

• "Meu Provedor de Serviços de Internet me 

fornece proteção (de antivírus e/ou firewall) quando estou on-line."

• Os ISPs (Provedores de Serviços de Internet)raramente fornecem uma proteção abrangente.

 – Mesmo que o seu ISP forneça uma certaproteção, você deve instalar os softwares desegurança em seu computador.

• Por que? Quando você está on-line também ficavulnerável ao fazer um download de um vírus, porque,provavelmente, o seu ISP só verifica os e-mails. Istonão o protege se você de fazer um download de vírus.

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 77/86

g ç• "Eu uso conexão discada, não preciso me preocupar 

com crackers "

• O endereço aleatório de acesso faz com que os usuários deconexão discada tenham uma falsa sensação de segurança,mas isso não faz com que eles não sejam localizados.

• Se um hacker que conseguir invadir o seu sistema podeinstalar trojan horses que lhe permite localizar seu endereçoIP cada vez que você ficar on-line; – O cavalo de Tróia dispara um "sinalizador" que diz: "Ei, estou aqui,

pode vir me pegar". Portanto, ele sabe que você está on-line e

vulnerável.• Também é possível pegar um cavalo de Tróia através de um

vírus de e-mail ou ao fazer o download de um arquivoinfectado. Se você instalar um trojan, não faz diferença se asua conexão é discada ou banda larga.

Mitos de Segurança

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 78/86

g ç

• "Eu tenho um Macintosh "

• Os usuários de computadores Macintosh (Mac) sesentem a salvo porque a maioria dos vírus temcomo alvo preferencial as plataformas Windows. – "Um computador é um computador. Não importa qual

plataforma se usa, procuram-se portas abertas." – Várias ferramentas hacking específicas para Mac já

estão disponíveis na internet.• O novo OS X foi baseado em Unix e as ferramentas

hacking disponíveis para os usuários Unix agora sãoaplicáveis ao Mac.

Estatísticas – Total de Incidentes

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 79/86Estatísticas – Tipos de ataques

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 80/86

p q

Estatísticas – Tipos de ataques

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 81/86

p q

Número de incidentes por dia da semana

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 82/86Estatísticas

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 83/86

Fontes Estatísticos retirados do CERT.br

www.cert.br

Certificação digital

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 84/86

ç g

• A Certificação Digital

 – É um conjunto de técnicas e processos quepropiciam mais segurança às comunicações etransações eletrônicas, permitindo também a guardasegura de documentos.

• Certificado digital

 – É um documento eletrônico assinadodigitalmente e cumpre a função de associar umapessoa ou entidade a uma chave pública. As

informações públicas contidas num certificadodigital são o que possibilita colocá-lo emrepositórios públicos.

Certificação digital

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 85/86

• Um Certificado Digital

normalmente apresentaas seguintesinformações: – Nome da pessoa ou

entidade a ser associada àchave pública;

 – Período de validade docertificado;

 – Chave pública; – Nome e assinatura da

entidade que assinou ocertificado;

 – Número de série.

ç g

Certificação digital

5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com

http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 86/86

ç gPOR QUE CONFIAR EM UM CERTIFICADO

DIGITAL?