O documento discute protocolos de segurança para conexões remotas, incluindo o protocolo SSH. O SSH fornece criptografia simétrica e assimétrica para autenticação e comunicações seguras através de redes. O documento também descreve senhas descartáveis e o sistema SecurID que usa tokens físicos para autenticação baseada em tempo.
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
O documento descreve como funciona a criptografia ponto a ponto em aplicativos de mensagens, protegendo as comunicações desde o emissor até o receptor. A criptografia usa chaves públicas e privadas para autenticação e chaves de sessão simétricas para cada conversa, garantindo privacidade, integridade e autoria.
Criptografia é um método para codificar informações e torná-las privadas, protegendo comunicações e dados contra acesso não autorizado. Existem dois tipos principais: criptografia de chave simétrica, que usa a mesma chave para codificar e decodificar, e criptografia de chave assimétrica, que usa chaves pública e privada diferentes. Algoritmos criptográficos específicos implementam esses métodos usando fórmulas matemáticas.
O documento discute o uso de terminais remotos seguros através do SSH, descrevendo como o SSH fornece acesso remoto seguro através da autenticação forte e criptografia de sessão com chaves públicas, substituindo protocolos não seguros como o Telnet. O documento também resume as configurações e comandos principais do SSH.
O documento fornece uma introdução abrangente sobre criptografia, incluindo sua história, conceitos fundamentais, tipos de criptografia simétrica e assimétrica, funções hash, assinaturas digitais, carteiras digitais, blockchain e aplicações de contratos inteligentes.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
1. O documento discute criptografia e infraestrutura de chaves públicas, especificamente a ICP-Brasil. 2. É feita uma explicação sobre criptografia, algoritmos criptográficos simétricos e assimétricos, e os dois tipos de chaves. 3. O objetivo do trabalho é analisar aspectos de uma ICP, focando na ICP-Brasil, observando suas leis e evolução.
1) O documento descreve o modelo de segurança da Arquitetura Unificada OPC (OPC UA), incluindo ameaças, uso de outros padrões de segurança e características de segurança.
2) É definido termos como autenticação, autorização, confidencialidade, integridade e disponibilidade que são importantes para a segurança da OPC UA.
3) São descritos conceitos como criptografia assimétrica e simétrica, certificados digitais, funções hash e infraestrutura de chave pública que são usados na segurança da
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
O documento descreve como funciona a criptografia ponto a ponto em aplicativos de mensagens, protegendo as comunicações desde o emissor até o receptor. A criptografia usa chaves públicas e privadas para autenticação e chaves de sessão simétricas para cada conversa, garantindo privacidade, integridade e autoria.
Criptografia é um método para codificar informações e torná-las privadas, protegendo comunicações e dados contra acesso não autorizado. Existem dois tipos principais: criptografia de chave simétrica, que usa a mesma chave para codificar e decodificar, e criptografia de chave assimétrica, que usa chaves pública e privada diferentes. Algoritmos criptográficos específicos implementam esses métodos usando fórmulas matemáticas.
O documento discute o uso de terminais remotos seguros através do SSH, descrevendo como o SSH fornece acesso remoto seguro através da autenticação forte e criptografia de sessão com chaves públicas, substituindo protocolos não seguros como o Telnet. O documento também resume as configurações e comandos principais do SSH.
O documento fornece uma introdução abrangente sobre criptografia, incluindo sua história, conceitos fundamentais, tipos de criptografia simétrica e assimétrica, funções hash, assinaturas digitais, carteiras digitais, blockchain e aplicações de contratos inteligentes.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
1. O documento discute criptografia e infraestrutura de chaves públicas, especificamente a ICP-Brasil. 2. É feita uma explicação sobre criptografia, algoritmos criptográficos simétricos e assimétricos, e os dois tipos de chaves. 3. O objetivo do trabalho é analisar aspectos de uma ICP, focando na ICP-Brasil, observando suas leis e evolução.
1) O documento descreve o modelo de segurança da Arquitetura Unificada OPC (OPC UA), incluindo ameaças, uso de outros padrões de segurança e características de segurança.
2) É definido termos como autenticação, autorização, confidencialidade, integridade e disponibilidade que são importantes para a segurança da OPC UA.
3) São descritos conceitos como criptografia assimétrica e simétrica, certificados digitais, funções hash e infraestrutura de chave pública que são usados na segurança da
1. O documento discute conceitos de segurança da informação como firewalls, criptografia e a deep web. 2. Apresenta os tipos de firewalls, como filtros de pacotes e de estado de sessão, e explica seu funcionamento de controlar o tráfego de dados de acordo com regras de segurança. 3. Discutem os principais tipos de criptografia como a de chave simétrica, assimétrica e funções de hash, assim como operações lógicas usadas em algoritmos criptográficos.
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
O documento discute conceitos de segurança da informação, incluindo ameaças físicas e lógicas, níveis de segurança, custos associados à implementação de mecanismos de proteção, e conceitos básicos como disponibilidade, integridade, autenticação, não-repúdio e confidencialidade. Também aborda criptografia, assinatura digital, certificados digitais e protocolos de segurança como SSL e TLS.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
O documento descreve o protocolo SSL (Secure Sockets Layer), incluindo suas características principais como handshake, criptografia e objetivos de privacidade, autenticação e integridade. Também menciona que a versão 3.0 do SSL não é mais considerada segura devido a uma vulnerabilidade chamada POODLE que permite ataques do tipo "man in the middle".
Aula src openvpn-configuração com chave publicaRafael Simões
Este documento descreve o processo de configuração de uma rede privada virtual (VPN) usando o OpenVPN para fornecer comunicações seguras entre redes. Ele discute a instalação e configuração do servidor e clientes OpenVPN em sistemas Linux e Windows, a geração de certificados digitais e a autenticação de chaves públicas para estabelecer uma conexão VPN segura.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento descreve um sistema de segurança para sistemas distribuídos desenvolvido durante um curso de pós-graduação. O sistema usa criptografia e autenticação para proteger comunicações entre usuários e aplicações através de um protocolo que gera chaves de sessão compartilhadas após autenticação com um servidor. O objetivo é restringir acesso a apenas aqueles autorizados e proteger contra ameaças como interceptação de mensagens ou falsificação de identidade.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
O documento discute três protocolos de rede: SNMP, usado para gerenciamento de redes TCP/IP; TELNET, um protocolo de login remoto; e SSH, um protocolo seguro para acesso remoto que substitui protocolos inseguros como TELNET. O SNMP permite monitorar desempenho, detectar problemas e acompanhar uso da rede. TELNET permite sessões de login remotas de forma transparente. SSH fornece autenticação, criptografia e segurança melhorada em comparação a TELNET.
Uma VPN permite conexões seguras e privadas à internet pública através da criptografia de dados. Ela conecta redes privadas menores e evita censuras ou restrições regionais. Uma VPN funciona criando um "túnel" seguro através do qual os dados viajam criptografados entre dois pontos finais, prevenindo vigilância ou modificação.
O documento discute os protocolos HTTP, HTTPS e TLS que regem a comunicação na World Wide Web. Apresenta a história do HTTP e como ele foi desenvolvido para atender às necessidades da comunidade científica. Explica também conceitos como portas, pacotes SYN, ACK, criptografia e certificados digitais, além de mencionar servidores web comuns como IIS e Apache.
O documento introduz o SSH (Secure Shell), uma ferramenta de administração remota segura que criptografa dados transmitidos e substitui serviços como telnet e FTP. Explica como instalar o cliente OpenSSH, conectar-se a servidores remotos e usar recursos como SCP e X11 forwarding de forma segura.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
Uma abordagem sobre técnicas de segurança para aplicações desenvolvidas em PHP, necessárias a qualquer um que tenha interesse em montar um software confiável. Irei abordar maneiras de reduzir os riscos de ataques, maneiras de proteger os usuários da sua aplicação e apresentar algumas bibliotecas e ferramentas Open Source para ajudar neste processo.
O documento descreve um concurso público para analista de controle externo na área de tecnologia da informação no Tribunal de Contas da União. A situação apresentada diz respeito à segurança da rede de computadores de uma organização pública brasileira que sofre ataques e incidentes comprometendo sua segurança. Cabe ao departamento de TI definir políticas e metodologias para lidar com esses problemas.
Esta apresentação explica como funciona o Quorum, um fork do Ethereum, com recursos para uso em situações corporativas de cadeia de suprimentos, financeiro ou processos inter empresariais
Este documento resume o protocolo HTTPS e como funciona a criptografia TLS. Ele explica os certificados, o handshake TLS, a geração de chaves simétricas e o modo como ocorre a comunicação segura após a autenticação. O documento também discute melhorias como o uso de PFS para aumentar a segurança contra ataques no futuro.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
1. O documento discute conceitos de segurança da informação como firewalls, criptografia e a deep web. 2. Apresenta os tipos de firewalls, como filtros de pacotes e de estado de sessão, e explica seu funcionamento de controlar o tráfego de dados de acordo com regras de segurança. 3. Discutem os principais tipos de criptografia como a de chave simétrica, assimétrica e funções de hash, assim como operações lógicas usadas em algoritmos criptográficos.
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
O documento discute conceitos de segurança da informação, incluindo ameaças físicas e lógicas, níveis de segurança, custos associados à implementação de mecanismos de proteção, e conceitos básicos como disponibilidade, integridade, autenticação, não-repúdio e confidencialidade. Também aborda criptografia, assinatura digital, certificados digitais e protocolos de segurança como SSL e TLS.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
O documento descreve o protocolo SSL (Secure Sockets Layer), incluindo suas características principais como handshake, criptografia e objetivos de privacidade, autenticação e integridade. Também menciona que a versão 3.0 do SSL não é mais considerada segura devido a uma vulnerabilidade chamada POODLE que permite ataques do tipo "man in the middle".
Aula src openvpn-configuração com chave publicaRafael Simões
Este documento descreve o processo de configuração de uma rede privada virtual (VPN) usando o OpenVPN para fornecer comunicações seguras entre redes. Ele discute a instalação e configuração do servidor e clientes OpenVPN em sistemas Linux e Windows, a geração de certificados digitais e a autenticação de chaves públicas para estabelecer uma conexão VPN segura.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento descreve um sistema de segurança para sistemas distribuídos desenvolvido durante um curso de pós-graduação. O sistema usa criptografia e autenticação para proteger comunicações entre usuários e aplicações através de um protocolo que gera chaves de sessão compartilhadas após autenticação com um servidor. O objetivo é restringir acesso a apenas aqueles autorizados e proteger contra ameaças como interceptação de mensagens ou falsificação de identidade.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
O documento discute três protocolos de rede: SNMP, usado para gerenciamento de redes TCP/IP; TELNET, um protocolo de login remoto; e SSH, um protocolo seguro para acesso remoto que substitui protocolos inseguros como TELNET. O SNMP permite monitorar desempenho, detectar problemas e acompanhar uso da rede. TELNET permite sessões de login remotas de forma transparente. SSH fornece autenticação, criptografia e segurança melhorada em comparação a TELNET.
Uma VPN permite conexões seguras e privadas à internet pública através da criptografia de dados. Ela conecta redes privadas menores e evita censuras ou restrições regionais. Uma VPN funciona criando um "túnel" seguro através do qual os dados viajam criptografados entre dois pontos finais, prevenindo vigilância ou modificação.
O documento discute os protocolos HTTP, HTTPS e TLS que regem a comunicação na World Wide Web. Apresenta a história do HTTP e como ele foi desenvolvido para atender às necessidades da comunidade científica. Explica também conceitos como portas, pacotes SYN, ACK, criptografia e certificados digitais, além de mencionar servidores web comuns como IIS e Apache.
O documento introduz o SSH (Secure Shell), uma ferramenta de administração remota segura que criptografa dados transmitidos e substitui serviços como telnet e FTP. Explica como instalar o cliente OpenSSH, conectar-se a servidores remotos e usar recursos como SCP e X11 forwarding de forma segura.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
Uma abordagem sobre técnicas de segurança para aplicações desenvolvidas em PHP, necessárias a qualquer um que tenha interesse em montar um software confiável. Irei abordar maneiras de reduzir os riscos de ataques, maneiras de proteger os usuários da sua aplicação e apresentar algumas bibliotecas e ferramentas Open Source para ajudar neste processo.
O documento descreve um concurso público para analista de controle externo na área de tecnologia da informação no Tribunal de Contas da União. A situação apresentada diz respeito à segurança da rede de computadores de uma organização pública brasileira que sofre ataques e incidentes comprometendo sua segurança. Cabe ao departamento de TI definir políticas e metodologias para lidar com esses problemas.
Esta apresentação explica como funciona o Quorum, um fork do Ethereum, com recursos para uso em situações corporativas de cadeia de suprimentos, financeiro ou processos inter empresariais
Este documento resume o protocolo HTTPS e como funciona a criptografia TLS. Ele explica os certificados, o handshake TLS, a geração de chaves simétricas e o modo como ocorre a comunicação segura após a autenticação. O documento também discute melhorias como o uso de PFS para aumentar a segurança contra ataques no futuro.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
2. ELEMENTOS DO 5º GRUPO
Alcindo António da Costa Assarate
Albertino Moniz Armazia
Eduardo Fernando Duarte
Pedro Ezequiel Júlio
Télio Adelino Afonso Reis
Yuran Guilherme
2
3. Introdução
Segurança é simplesmente manter o acesso aos dados
apenas por pessoas que tenham esta autorização, em
um contexto actual esta segurança esta além de
bloquear acesso ao computador em que os dados estão
armazenados, pois os dados existem para serem
utilizados, e nas redes isto significa que eles podem
rodar o mundo todo, dentro da internet ou não. O SSH
(Secure Shell) corresponde a um protocolo de rede
criptográfico, destinado a conexão remota segura,
permitindo basicamente a administração total de
computadores a distância (ou em uma mesma rede, se
assim for necessário).
3
4. Protocolo SSH
De acordo com Comer (2006, p. 300), o SSH oferece três
mecanismos que formam a base dos serviços que ele fornece.
Um protocolo de camada de transporte que fornece autenticação
de servidor, confidencialidade de dados e integridade de dados
com privacidade de encaminhamento perfeita (ou seja, se uma
chave for comprometida durante uma sessão, o conhecimento não
afecta a segurança das sessões anteriores).
Um protocolo de autenticação de usuário que autentica o usuário
para o servidor. Assim, um servidor pode dizer exactamente que o
usuário está tentando formar uma conexão
Um protocolo de conexão que multiplexa diversos canais de
comunicação lógicos através de uma única conexão SSH
subjacente.
4
5. Conti…
Para a Network Working Group of the IETF o SSH é um
conjunto de protocolos e softwares usado para transmissão
segura de dados, tunelamento de aplicativos e administração
remota de sistemas.
5
6. Tipos de criptografia do SSH
Para Ariane há três tecnologias de criptografia usadas pelo SSH
Criptografia simétrica
Ela também pode ser chamada de Chave Compartilhada ou
Compartilhamento Secreto. Há nesse caso, uma chave que é
usada, ou às vezes, um par de chaves onde uma chave pode
facilitar o cálculo pra outra chave.
Chaves simétricas são usadas para codificar uma comunicação
criptografada durante uma sessão de SSH. Tanto cliente como
servidor derivam uma chave secreta usando um método
agregador e que nunca é divulgado a terceiros.
6
7. Cont…
O processo de criação de uma chave simétrica é formado pela chave
de mudança de um algoritmo. O que muda particularmente nesse
algoritmo é o fato que a chave nunca é transmitida entre cliente e
servidor de hospedagem.
Dessa forma, o compartilhamento público de pedaços de dados e a
manipulação dos mesmos acontecem de forma independente, e
calculam chaves secretas. Mesmo que uma outra máquina calcule a
chave o algoritmo não será reconhecido.
Há uma variedade de cifras de criptografias simétricas, incluindo,
mas não limitando ao uso da AES (Criptografia Padrão Avançada),
CAST128, Blowfish, etc. Antes de se estabelecer uma conexão
segura, o cliente e o servidor de hospedagem decidem quais cifras
serão usadas, em uma ordem de preferência, de cifras para
utilização.
7
8. Criptografia assimétrica
Segundo Ariane ao contrário da criptografia simétrica, a
criptografia assimétrica usa duas chaves separadas para
criptografia e descriptografia.
Essas duas chaves são conhecidas como chave-pública e
chave-privada.
Juntas, as chaves são conhecidas como pública-privada e
formam um par de chaves.
A chave pública, como o próprio nome sugere, é aberta,
distribuída e compartilhada com todas as partes.
8
9. Cont…
A relação entre duas chaves é extremamente complexa: uma
mensagem é criptografada por uma chave pública, e pode ser
decriptografada pela mesma chave privada. Essa uma relação de
uma via que dá sentido a chave pública em próprias mensagens,
mas não pode ser decodificada pela chave privada. A chave
privada precisa ser renomeada como privada para a conexão ser
segura, e ninguém deve saber disso.
A força de toda a conexão reside no fato de que, a chave privada
nunca é revelada, pois é o único componente capaz de
descriptografar mensagens que foram criptografadas usando sua
própria chave.
9
10. Cont…
Portanto, qualquer parte com a capacidade de descriptografar
mensagens publicamente assinadas deve possuir a chave privada
correspondente. Ao contrário da percepção geral, a criptografia
assimétrica não é usada para criptografar toda a sessão SSH.
Em vez disso, ela só é usada durante o algoritmo de troca de
chaves de criptografia simétrica. Antes de iniciar uma conexão
segura, ambas as partes geram pares de chaves público-privadas
temporárias e compartilham suas respectivas chaves privadas
para produzir a chave secreta compartilhada.
Uma vez que uma comunicação simétrica segura for estabelecida,
o servidor usa a chave pública dos clientes para gerar, testar e
transmitir ao cliente para autenticação. Se o cliente conseguir
descriptografar com sucesso a mensagem, isso significa que ela
contém a chave privada necessária para a conexão.
10
11. Hashing
De acordo com ele One-way hashing é mais uma forma de
criptografia usada em conexões seguras de Shell.
As funções do one-way-hash diferem das duas formas de
criptografia acima mencionadas, no sentido de que elas nunca
devem ser descriptografadas.
Eles geram um valor exclusivo, um sentido único de
comprimento fixo para cada entrada que não mostra nenhuma
tendência clara que possa ser explorada. Isso torna praticamente
impossível de ser feita a reversão.
É fácil gerar uma criptografia hash vindo de uma porta de
entrada, mas é impossível gerar uma entrada a partir de um hash.
Isso significa que, quando um cliente determina uma entrada
correta, ele pode gerar uma criptografia hash, comparar o valor e
verificar onde fica a entrada correta.
11
12. Cont…
O SSH usa hashes para verificar a autenticidade das mensagens. Isso é
feito usando os códigos de autenticação de mensagens baseados em
Hash, um comando específico não utilizado por mais ninguém.
Enquanto o algoritmo criptografado está sendo seleccionado, uma
mensagem de autenticação é também seleccionada.
Este trabalho é parecido com o da selecção de cifras, visto na seção de
criptografia simétrica. Esta mensagem transmitida precisa conter um
MAC, que é calculado usando uma chave simétrica, uma pacote
sequencial numérico e de mensagens de conteúdo.
É enviado para fora de forma simétrica, com dados criptografados em
uma sessão de pacote de comunicação.
Para Ariane o SSH opera em portas-padrão 22 TCP (isso pode ser
mudado quando necessário). O servidor captura as informações pela
porta 22 (ou outra porta assinada SSH) para receber as conexões.
12
13. Autenticação de cliente SSH
Caso a sua máquina cliente seja Linux, não precisa de fazer
nada, uma vez que este por
omissão traz clientes de Telnet e de SSH instalados.
Caso a sua máquina cliente seja Windows, descarregue e
instale a aplicação PuTTY que está
Disponível
http://www.chiark.greenend.org.uk/~sgtatham/putty.
Esta aplicação é um cliente de Telnet e SSH.
13
14. Cont…
Servidor SSH
Actualize a informação de actualização do Ubuntu, usando o seguinte comando:
sudo
apt-get update
Instale um servidor de Telnet (telnetd), usando o seguinte comando: sudo apt-
get
install telnetd
Caso seja necessário reiniciar o servidor, faça-o utilizando o seguinte comando:
sudo
/etc/init.d/openbsd-inetd restart
Instale um servidor de SSH utilizando o seguinte comando: sudo apt-get install
openssh-server
Inicie o servidor de SSH utilizando o seguinte commando: sudo service ssh start
Verifique que os serviços Telnet e SSH estão ativos na máquina.
14
15. Cont…
Para isso, verifique se os respetivos portos TCP estão disponíveis
para receber ligações, utilizando o seguinte comando: netstat –atn
Confirme que as interfaces de rede das máquinas virtuais que está
a utilizar para este trabalho estão configuradas como NAT ou
como Host Only.
Verifique o endereço IP e o nome da interface de rede da máquina
servidora, utilizando o comando: ifconfig
Antes de prosseguir verifique ainda a conectividade da máquina
cliente para a máquina servidora utilizando o comando ping.
15
16. SSH com autenticação de utentes com
chaves assimétricas
Na máquina cliente gere um par de chaves para utilizar no Putty
para a sua autenticação no acesso ao servidor SSH. ssh-keygen -t
rsa
Instale a sua chave pública no servidor de SSH. ssh-copy-id -i
PubKeyFile <username>@<server>
Analise as vantagens e desvantagens da autenticação por chaves
assimétricas em relação à autenticação por senha (password).
A principal vantagem é que não basta a um atacante obter a frase
chave para aceder ao servidor, uma vez que este também
necessita de possuir a chave privada.
A desvantagem é que este acesso apenas é possível de máquinas
onde o utilizador tem as suas chaves instaladas.
16
17. Senhas descartáveis
É uma senha que perde a validade após um processo de
autenticação para impedir um phishing da senha. O objectivo é
fazer com que o usuário informe senhas diferentes a cada acesso.
OTPs não podem ser memorizadas pelos humanos: requer uma
tecnologia adicional.
As senhas descartáveis podem ser classificadas em duas
categorias:
Sincronizadas no tempo
Desafio/ resposta.
No método de autenticação sincronizado uma nova senha é
gerada a cada 30 segundos, de acordo com um algoritmo
predefinido que utiliza o dia, a hora e um segredo
17
18. Vantagens
Nenhum dado secreto estático é transmitido via uma rede
A criação de novas senhas a cada utilização evita que um software
malicioso
intercepte e explore senhas capturadas
É uma solução que não precisa ser implementada em software
É necessário um sistema back-end para verificar a validade da senha.
Sistemas OTP são mais seguros que aqueles que praticam políticas
de senhas reutilizáveis, como o Kerberos.
Os sistemas mais populares para autenticação que usam senhas
descartáveis são:
SecurID
S/KEY
18
19. SecurID
Tokens físicos são utilizados para autenticar usuários.
Cada usuário possui um cartão que gera os tokens.
O algoritmo usado pelo token é proprietário.
Cada cartão ou token contém uma única senha secreta.
Uma cópia desta senha está no servidor de
autenticação.
Esta senha é utilizada para gerar o número de 6 dígitos
que é apresentado ao usuário.
19
20. S/KEY
Passo inicial: inicialização de alguns dados por parte do
usuário.
1. Usuário faz um login em um servidor de autenticação
seguro.
Este login deve ser local ou utilizando uma rede segura.
O login remoto “derruba” a idéia do S/KEY
1. Usuário escolhe uma senha secreta e o número de senhas
(n) descartáveis que o sistema irá gerar.
2. O software aplica um conjunto de n passos, definidos em
uma função hash, sobre a senha secreta
20
21. Cont…
3. O resultado é armazenado no servidor de autenticação.
O servidor de autenticação mantém o controle do número de vezes que cada usuário
se autentica no sistema.
A primeira vez que o usuário realiza o acesso é solicitado a combinação n-1 gerada
com a função hash.
O usuário digita sua senha secreta em sua máquina local.
O software aplica n-1 iterações da função hash sobre a informação dada pelo usuário.
O resultado é enviado pela rede para o servidor de autenticação.
O servidor aplica a função hash sobre a mensagem e o resultado é comparado com o
armazenado anteriormente.
Se conferir: usuário autenticado
O servidor substitui o valor armazenado pela mensagem que ele recebeu e decrementa
o contador de senhas n.
Dessa maneira, o servidor se prepara para uma próxima autenticação.
O usuário precisa de um software S/KEY cliente.
Se ele não tiver: deve possuir uma lista dos OTPs para informar a cada solicitação.
Semelhança: Cartão de chaves de segurança dos bancos.
21
22. Problemas do S/KEY
A senha descartável é enviada pela rede em texto
plano.
Se alguém interceptar e conhecer a função hash, a
segurança é quebrada!
A senha secreta é a chave de todo o processo: OTPs =
funçao_hash (senha_secreta_usuario)
A protecção desta senha é fundamental para a
segurança do esquema
22
23. Sistema RSA Securld
Clifford Cocks, Adi Shamir e Leonard Adleman (1977)
RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de
criptografia de chave pública e é amplamente utilizado para
transmissão segura de dados.
Neste sistema de criptografia, a chave de encriptação é pública e
é diferente da chave de decriptação que é secreta (privada).
No RSA, esta assimetria é baseada na dificuldade prática da
factorização do produto de dois números primos grandes, o
"problema de factoração".
23
24. Cont…
O acrónimo RSA é composto das letras iniciais dos sobrenomes
de Ron Rivest, Adi Shamir e Leonard Adleman, fundadores da
actual empresa RSA Data Security, os quais foram os primeiros a
descrever o algoritmo em 1978. Clifford Cocks, um matemático
Inglês que trabalhava para a agência de inteligência britânica
Government Communications Headquarters (GCHQ),
desenvolveu um sistema equivalente em 1973, mas ele não foi
revelado até 1997.
É considerado dos mais seguros, já que mandou por terra todas as
tentativas de quebrá-lo. Foi também o primeiro algoritmo a
possibilitar criptografia e assinatura digital, e uma das grandes
inovações em criptografia de chave pública.
24
25. Cont…
O RSA é um algoritmo relativamente lento e, por isso, é
menos usado para criptografar directamente os dados do
usuário. Mais frequentemente, o RSA passa chaves
criptografadas compartilhadas para criptografia de chave
simétrica que, por sua vez, pode executar operações de
criptografia-descriptografia em massa a uma velocidade
muito maior.
25
26. Funcionamento
O RSA envolve um par de chaves, uma chave pública que
pode ser conhecida por todos e uma chave privada que deve
ser mantida em sigilo. Toda mensagem cifrada usando uma
chave pública só pode ser decifrada usando a respectiva
chave privada. A criptografia RSA atua directamente na
internet, por exemplo, em mensagens de emails, em compras
on-line e o que você imaginar; tudo isso é encriptado e
decriptado pela criptografia RSA.
26
27. Chave pública
Criptografia de chave pública, também conhecida como
criptografia assimétrica, é qualquer sistema criptográfico que usa
pares de chaves: chaves públicas, que podem ser amplamente
disseminadas, e chaves privadas que são conhecidas apenas pelo
proprietário. Isto realiza duas funções: autenticação, onde a chave
pública verifica que um portador da chave privada parelhada
enviou a mensagem, e encriptação, onde apenas o portador da
chave privada parelhada pode decriptar a mensagem encriptada
com a chave pública.
Um número imprevisível (tipicamente grande e aleatório) é usado
para começar a geração de um par de chaves adequado para uso
por um algoritmo de chave assimétrica.
27
28. Cont…
Em um esquema de encriptação de chave assimétrica, qualquer
um pode encriptar mensagens usando a chave pública, mas
apenas o detentor da chave privada pareada pode decriptar.
Segurança depende do sigilo da chave privada Criptografia de
chave pública é frequentemente usada para garantir a segurança
da comunicação electrónica sobre um ambiente interconectado
aberto tal como a internet, sem depender de um canal encoberto
até para uma troca de chaves. Ambientes interconectados abertos
são susceptíveis a uma variedade de problemas de segurança de
comunicação tais quais ataque do homem-no-meio e outras
ameaças à segurança.
28
29. Cont…
Propriedades de segurança necessárias para comunicação
tipicamente incluem que a comunicação que está sendo
enviada não deva ser legível durante a transição
(preservando confidencialidade), a comunicação não deve
ser modificada durante a transição (preservando a
integridade da comunicação), a comunicação deve ser
originada por uma parte identificada (autenticidade do
remetente) e para assegurar o não-repúdio (a não negação de
envio da mensagem). Combinar criptografia de chave
pública com um método de Encriptação de Chave Pública
Envelopada, permite o envio seguro de uma comunicação
sobre um ambiente interconectado aberto.
29
30. Segurança
Alguns esquemas de encriptação podem ser provados como sendo
seguros com base na dificuldade presumida de um problema
matemático, como encontrar a fatoração inteira do produto de dois
primos muito grandes ou computar logaritmos discretos. Note que
"segurança" aqui tem um significado matematicamente preciso, e
existem múltiplas definições (significativas) diferentes do que significa
dizer que um esquema de encriptação é "seguro". A definição "correta"
depende do contexto no qual o esquema será implantado.
A aplicação mais óbvia de um sistema de encriptação de chave pública
é confidencialidade – uma mensagem que o emissor quer encriptar
usando a chave pública do destinatário pode ser decriptada apenas pela
chave privada correspondente do destinatário. Assumindo, claro, que
nenhuma falha foi descoberta no algoritmo base usado.
30
31. Cont…
Outro tipo de aplicação em criptografia de chave pública é o de
esquemas de assinatura digital. Em tal esquema, o usuário que quer
enviar uma mensagem computa uma assinatura digital para essa
mensagem, e então envia essa assinatura digital (junto com a
mensagem) para o remetente desejado. Esquemas de assinatura digital
têm a propriedade de que assinaturas podem ser computadas apenas
com o conhecimento da chave privada correta. Para verificar que a
mensagem foi assinada pelo usuário e que não foi modificada, o
destinatário precisa saber apenas a chave pública correspondente. Em
alguns casos, um único algoritmo pode ser usado para encriptar e criar
assinaturas digitais. Em outros casos cada algoritmo pode ser usado
apenas para um propósito específico.
Para alcançar tanta autenticação quanta confidencialidade, o emissor
deve assinar a mensagem usando sua a chave privada, e então encriptar
tanto a mensagem quanto a assinatura usando a chave pública do
destinatário.
31
33. Cont…
enable
!Acessando o modo de Configuração Global de comandos
configure terminal
!Configuração do nome de domínio FQDN (Nome de Domínio Totalmente
Qualificado)
ip domain-name informaica.ac
!Criação da chave de criptografia e habilitar o serviço de SSH Server local
crypto key generate rsa
!Habilitando a versão 2 do serviço de SSH Server
ip ssh version 2
!Habilitando o tempo de inatividade para novas conexões do SSH Server
ip ssh time-out 60
!Habilitando o número máximo de tentativas de conexões simultâneas no SSH Server
ip ssh authentication-retries 2
!Acessando as linhas virtuais de acesso remoto do Switch
line vty 0 4
33
34. Cont…
!Configuração do protocolo de transporte somente SSH
transport input ssh
!Saindo de todos os níveis e voltando para o modo EXEC Privilegiado
end
!Salvando as configurações da memória RAM para a memória NVRAM
write
!Visualizando as configurações da memória RAM
show running-config
!Visualizando as configurações do SSH Server
show ip ssh
!Visualizando das chaves públicas RSA
show crypto key mypubkey rsa
!Visualizando as conexões ativas do SSH Server
show ssh
!Visualizando as conexões remotas estabelecidas no Switch
show users 34
36. Conclusão
Chegando ao fim do trabalho nota-se que uma das mais úteis
características do SSH é a sua capacidade de criar túneis
criptográficos. Esta técnica permite, entre outras coisas, navegar
na internet com segurança por meio de uma conexão insegura
(como uma rede wireless sem criptografia), ou contornar as
restrições de serviços impostas por um firewall em uma rede
local. Fica claro que SSH oferece três mecanismos que formam a
base dos serviços que ele fornece. Um protocolo de camada de
transporte que fornece autenticação de servidor,
confidencialidade de dados e integridade de dados com
privacidade de encaminhamento perfeita (ou seja, se uma chave
for comprometida durante uma sessão, o conhecimento não
afecta a segurança das sessões anteriores). Um protocolo de
autenticação de usuário que autentica o usuário para o servidor.
Assim, um servidor pode dizer exactamente que o usuário está
tentando formar uma conexão .
36