SlideShare uma empresa Scribd logo
1 de 31
Segurança de Redes - 
Criptografia
Criptografia
Criptografia – Serviços de Segurança
Criptosistema com chave 
secreta(Simétrico)
Criptosistema com chave 
secreta(Assimétrico)
Algoritmos - Criptografia Tradicional
Algoritmos de Blocos Simétricos
Algoritmos Cifradores de Blocos
Algoritmos Cifradores de Blocos
Algoritmos Cifradores de Blocos
Algoritmo Triplo/DES
Algoritmos de Cadeia Simétrico
Algoritmos – Criptografia Tradicional
Algoritmos Troca de Chave Diffie 
Hellman
Algoritmos Troca de Chave Diffie 
Hellman
Algoritmos Troca de Chave Diffie 
Hellman
Algoritmo de Chave Pública - RSA
Algoritmo de Chave Pública - RSA
Algoritmo de Chave Pública - RSA
Algoritmo de Chave Pública - RSA
Criptografia Simétrica x 
Assimétrica 
Simétrica Assimétrica 
Funcionamento 
 Utiliza um algoritmo e uma 
chave para cifrar e decifrar 
Requisito de Segurança 
 A chave tem que ser mantida 
em segredo 
 Tem que ser impossível decifrar 
a mensagem 
 Algoritmo mais alguma parte do 
texto cifrado devem ser 
insuficientes para obter a chave 
Funcionamento 
 Utiliza um algoritmo e um par 
de chaves para cifrar e decifrar 
Requisito de Segurança 
 Uma chave é pública e a outra 
tem que ser mantida em 
segredo 
 Algoritmo com alguma parte do 
texto cifrado com uma das 
chaves não devem ser 
suficientes para obter a outra 
chave
Criptografia Simétrica x 
Assimétrica 
Problemas 
• Criptografia Simétrica 
– Como distribuir e armazenar as chaves secretas de forma 
segura? 
– Quantas chaves são necessárias para uma comunicação segura 
entre n pessoas? 
• Criptografia Assimétrica 
– Como garantir que o detentor da chave pública é realmente 
quem diz ser? 
– Necessidade de ter uma infra-estrutura para armazenar as 
chaves públicas.
Criptografia Simétrica x 
Assimétrica 
Assinatura Digital 
Qual a melhor técnica? 
Como garantir a autenticidade de quem 
envia a mensagem? 
Como garantir a integridade do conteúdo? 
Certificado Digital
Ameaças do Ambiente Eletrônico 
Adulteração da comunicação 
Intermediário 
Comunicações abertas 
Internet 
Violação de autorização 
Penetração de sistema 
Impostor 
Interrupção do serviço 
Repetição 
Repúdio 
Emulação 
Processamento distribuído 
Cavalos de Tróia
Comunicação Segura 
Assinatura 
Eletrônica 
“Alice” “Bob” 
Documento 
Eletrônico 
Criptografia 
Descriptografia 
Verificação 
de Assinatura 
Internet 
Certificação 
Validade do 
Certificado
Exercícios 
1. Quais os serviços que devem ser oferecidos a partir 
do uso da Criptografia? Explique ilustrando, através 
de uma situação real, o uso desses serviços. 
2. Caracterize Criptografia Simétrica e Criptografia 
Assimétrica. Para tanto, 
– descreva o funcionamento de um sistema que utiliza cada 
tipo e 
– indique as principais diferenças entre esses tipos, vantagens, 
desvantagens e exemplos de algoritmos utilizados em cada 
um.
Exercício 
1. Quais são os requisitos básicos que um sistema deve atender para ser 
considerado seguro? Explique o que cada requisito significa. 
2. Como um vírus contamina outros arquivos no computador? 
3. O que é engenharia social? Dê um exemplo. 
4. Qual o motivo para se utilizar criptografia? 
5. O que significa dizer que um algoritmo de criptografia possui chaves de 128 bits? 
6. Qual a diferença entre criptografia de chave única e criptografia de chaves 
pública e privada?
7. Explique como funcionam as chaves pública e privada 
em um sistema de criptografia. 
8. O que a assinatura digital garante de um documento? 
10. É correto afirmar que se um documento foi assinado 
digitalmente ele vem da pessoa que o assinou? 
11. Qual o propósito de um certificado digital?
Exercício 
• Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO: 
1. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves não são 
compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta. 
2. Um trojan é um tipo de malware que tem como característica o fato de que, para infectar o computador de um 
usuário, necessita ser executado. Após tal ato, o usuário corre sérios riscos de ter sua máquina invadida por 
crackers ou por outras ameaças digitais. 
3. Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a 
chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de 
portas" no micro infectado. 
4. As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso 
conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger. 
5. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a fornecer alguns dados 
particulares. Após digitar estes dados, percebeu - porém, tardiamente -, que se tratava de uma fraude virtual. Ana 
Carolina foi vítima de um phishing. 
6. Crackers utilizam técnicas que permite manipular o endereço IP relacionado um site da internet. Esta 
manipulação é feita em computadores existentes na web, chamados de "servidores DNS". Esta técnica consiste em 
mudar o endereço de um determinado site, levando usuários à sites indesejados ou réplicas falsificadas destes 
sites. Esta técnica de subversão é chamada de IP-spoofing.
Exercício 
• 7. "Endereço IP" é uma seqüência numérica que permite identificar um computador em uma rede. Existem 2 tipos de endereços IPs: 
estáticos e dinâmicos. No caso da utilização de "endereços IPs dinâmicos", é possível que mais de uma máquina possua o mesmo 
endereço IP nesta rede, e ambas podem estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilização de "endereços IPs 
estáticos", não é possível que mais de uma máquina possui o mesmo endereço IP nesta rede, e, portanto, não pode existir duas 
máquinas em funcionamento, com o mesmo IP. 
8. Já existem tipos de vírus que se apossam de dados do computador do usuário e definem uma senha para que o usuário atingido não 
possa ter acesso a seus arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é conhecida como Ransonware. 
9. Após realizar um download de um programa através de um site da internet, o usuário percebeu que este programa era válido 
apenas por um determinado período. Vencido este período de avaliação, o programa iria parar de funcionar. Conclui-se então que o 
usuário baixou um programa "beta". 
10. Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não 
pode ser alterado. Esta característica relacionada ao "código-fonte" é dita sobre um "opensource". 
11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar alerta e executar programas do tipo "anti-adwares", 
tendo em vista as características do ataque. 
12. Uma das características de um ataque DDoS é a "Intrusão Distribuída", que utiliza centenas ou milhares de computadores 
conectados a uma rede e que direcionam ataques coordenados e simultâneos a uma determinada máquina da rede. É tido como um 
dos mais eficazes ataques via rede de computadores. 
13. A criptografia simétrica, se comparada à criptografia assimétrica, é menos segura. Isto se dá pelo fato de que, na criptografia 
simétrica a chave deve ser compartilhada entre o remetente e o destinatário. 
14. AES, DES, Triple DES são exemplos de algoritmos da criptografia de uma única chave. RSA e Diffie Hellman são exemplos de 
algoritmos da criptografia de um par de chaves. 
15. O processo criptográfico pode ser definido como um procedimento unidirecional, isto é, uma vez encriptados, os dados não podem 
ser decriptados.
Exercício 
• Assumir que dois usuários querem estabelecer 
uma chave secreta comum através de um canal 
inseguro usando o protocolo de troca de chave 
de Diffie-Hellman. A chave privada para o usuário 
A é 11 e para o usuário B é 14. Considere um 
número primo comum 17 
– - Encontre o menor elemento primitivo para p17 
(Mostre os seus passos). 
– - Obtenha a chave comum usando o elemento 
primitivo encontrado acima (Mostre os seus passos).

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 

Destaque

Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01Tania Campos
 
Engenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande ImportânciaEngenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande ImportânciaCassio Henrique. F. Ramos, CRISC
 
Cancion de fuerza
Cancion de fuerzaCancion de fuerza
Cancion de fuerzalizxcano
 

Destaque (6)

Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
 
( Espiritismo) # - biografias # espiritas famosos
( Espiritismo)   # - biografias # espiritas famosos( Espiritismo)   # - biografias # espiritas famosos
( Espiritismo) # - biografias # espiritas famosos
 
Engenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande ImportânciaEngenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande Importância
 
Carta a um maçom
Carta a um maçomCarta a um maçom
Carta a um maçom
 
A TRILOGIA
A TRILOGIAA TRILOGIA
A TRILOGIA
 
Cancion de fuerza
Cancion de fuerzaCancion de fuerza
Cancion de fuerza
 

Semelhante a Criptografia e Segurança de Redes

Tema 09
Tema 09Tema 09
Tema 09Google
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 

Semelhante a Criptografia e Segurança de Redes (20)

Tema 09
Tema 09Tema 09
Tema 09
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 

Criptografia e Segurança de Redes

  • 1. Segurança de Redes - Criptografia
  • 4. Criptosistema com chave secreta(Simétrico)
  • 5. Criptosistema com chave secreta(Assimétrico)
  • 7. Algoritmos de Blocos Simétricos
  • 12. Algoritmos de Cadeia Simétrico
  • 14. Algoritmos Troca de Chave Diffie Hellman
  • 15. Algoritmos Troca de Chave Diffie Hellman
  • 16. Algoritmos Troca de Chave Diffie Hellman
  • 17. Algoritmo de Chave Pública - RSA
  • 18. Algoritmo de Chave Pública - RSA
  • 19. Algoritmo de Chave Pública - RSA
  • 20. Algoritmo de Chave Pública - RSA
  • 21. Criptografia Simétrica x Assimétrica Simétrica Assimétrica Funcionamento  Utiliza um algoritmo e uma chave para cifrar e decifrar Requisito de Segurança  A chave tem que ser mantida em segredo  Tem que ser impossível decifrar a mensagem  Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave Funcionamento  Utiliza um algoritmo e um par de chaves para cifrar e decifrar Requisito de Segurança  Uma chave é pública e a outra tem que ser mantida em segredo  Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave
  • 22. Criptografia Simétrica x Assimétrica Problemas • Criptografia Simétrica – Como distribuir e armazenar as chaves secretas de forma segura? – Quantas chaves são necessárias para uma comunicação segura entre n pessoas? • Criptografia Assimétrica – Como garantir que o detentor da chave pública é realmente quem diz ser? – Necessidade de ter uma infra-estrutura para armazenar as chaves públicas.
  • 23. Criptografia Simétrica x Assimétrica Assinatura Digital Qual a melhor técnica? Como garantir a autenticidade de quem envia a mensagem? Como garantir a integridade do conteúdo? Certificado Digital
  • 24. Ameaças do Ambiente Eletrônico Adulteração da comunicação Intermediário Comunicações abertas Internet Violação de autorização Penetração de sistema Impostor Interrupção do serviço Repetição Repúdio Emulação Processamento distribuído Cavalos de Tróia
  • 25. Comunicação Segura Assinatura Eletrônica “Alice” “Bob” Documento Eletrônico Criptografia Descriptografia Verificação de Assinatura Internet Certificação Validade do Certificado
  • 26. Exercícios 1. Quais os serviços que devem ser oferecidos a partir do uso da Criptografia? Explique ilustrando, através de uma situação real, o uso desses serviços. 2. Caracterize Criptografia Simétrica e Criptografia Assimétrica. Para tanto, – descreva o funcionamento de um sistema que utiliza cada tipo e – indique as principais diferenças entre esses tipos, vantagens, desvantagens e exemplos de algoritmos utilizados em cada um.
  • 27. Exercício 1. Quais são os requisitos básicos que um sistema deve atender para ser considerado seguro? Explique o que cada requisito significa. 2. Como um vírus contamina outros arquivos no computador? 3. O que é engenharia social? Dê um exemplo. 4. Qual o motivo para se utilizar criptografia? 5. O que significa dizer que um algoritmo de criptografia possui chaves de 128 bits? 6. Qual a diferença entre criptografia de chave única e criptografia de chaves pública e privada?
  • 28. 7. Explique como funcionam as chaves pública e privada em um sistema de criptografia. 8. O que a assinatura digital garante de um documento? 10. É correto afirmar que se um documento foi assinado digitalmente ele vem da pessoa que o assinou? 11. Qual o propósito de um certificado digital?
  • 29. Exercício • Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO: 1. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves não são compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta. 2. Um trojan é um tipo de malware que tem como característica o fato de que, para infectar o computador de um usuário, necessita ser executado. Após tal ato, o usuário corre sérios riscos de ter sua máquina invadida por crackers ou por outras ameaças digitais. 3. Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de portas" no micro infectado. 4. As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger. 5. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a fornecer alguns dados particulares. Após digitar estes dados, percebeu - porém, tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vítima de um phishing. 6. Crackers utilizam técnicas que permite manipular o endereço IP relacionado um site da internet. Esta manipulação é feita em computadores existentes na web, chamados de "servidores DNS". Esta técnica consiste em mudar o endereço de um determinado site, levando usuários à sites indesejados ou réplicas falsificadas destes sites. Esta técnica de subversão é chamada de IP-spoofing.
  • 30. Exercício • 7. "Endereço IP" é uma seqüência numérica que permite identificar um computador em uma rede. Existem 2 tipos de endereços IPs: estáticos e dinâmicos. No caso da utilização de "endereços IPs dinâmicos", é possível que mais de uma máquina possua o mesmo endereço IP nesta rede, e ambas podem estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilização de "endereços IPs estáticos", não é possível que mais de uma máquina possui o mesmo endereço IP nesta rede, e, portanto, não pode existir duas máquinas em funcionamento, com o mesmo IP. 8. Já existem tipos de vírus que se apossam de dados do computador do usuário e definem uma senha para que o usuário atingido não possa ter acesso a seus arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é conhecida como Ransonware. 9. Após realizar um download de um programa através de um site da internet, o usuário percebeu que este programa era válido apenas por um determinado período. Vencido este período de avaliação, o programa iria parar de funcionar. Conclui-se então que o usuário baixou um programa "beta". 10. Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não pode ser alterado. Esta característica relacionada ao "código-fonte" é dita sobre um "opensource". 11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar alerta e executar programas do tipo "anti-adwares", tendo em vista as características do ataque. 12. Uma das características de um ataque DDoS é a "Intrusão Distribuída", que utiliza centenas ou milhares de computadores conectados a uma rede e que direcionam ataques coordenados e simultâneos a uma determinada máquina da rede. É tido como um dos mais eficazes ataques via rede de computadores. 13. A criptografia simétrica, se comparada à criptografia assimétrica, é menos segura. Isto se dá pelo fato de que, na criptografia simétrica a chave deve ser compartilhada entre o remetente e o destinatário. 14. AES, DES, Triple DES são exemplos de algoritmos da criptografia de uma única chave. RSA e Diffie Hellman são exemplos de algoritmos da criptografia de um par de chaves. 15. O processo criptográfico pode ser definido como um procedimento unidirecional, isto é, uma vez encriptados, os dados não podem ser decriptados.
  • 31. Exercício • Assumir que dois usuários querem estabelecer uma chave secreta comum através de um canal inseguro usando o protocolo de troca de chave de Diffie-Hellman. A chave privada para o usuário A é 11 e para o usuário B é 14. Considere um número primo comum 17 – - Encontre o menor elemento primitivo para p17 (Mostre os seus passos). – - Obtenha a chave comum usando o elemento primitivo encontrado acima (Mostre os seus passos).