SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Faça você mesmo sua festa
de assinatura de chaves
Que comece a festa...
Chaves GPG
Festa estranha com gente esquisita...
Expandir a rede
Integrar a galera na cultura de
segurança
Criar comunidade
● Que são as chaves GPG?
● Web of Trust - Porque isso é necessário?
● Procedimento, não é só ir assinando, siga a
etiqueta
● Quais são os estilos de festas?
● Bora pra festa? Onde eu assino?
● Tem after?
Tem dúvida? Pode perguntar <3
Como vai funcionar isso?
Que chaves são essas?
● Chave publica
● Chave privada
● Email
● Impressão digital (fingerprint)
● Assinatura
Rede de confiança
Web of Trust
Rede de confiança
Rede de confiança
● Caminho de confiança (Trust Path)
○ Bi-direcional
○ Via de mão única
● Agente certificador
Onde eu assino?
Siga a etiqueta
● Verifique o dono da chave!
● Verifique sua lista!
● Leia sua fingerprint de outro meio
● Não publique a assinatura
Estilos de Festas
● Informal
● List Based
● Hash based
Vamos assinar!
● Como funciona uma festa na prática? -
Dinâmica
Onde é o after?
● Assinar as chaves
● Keyring
● Grafico da area
● Publicar assinaturas (ou não)
Obrigada
Giovane Liberato
gliberat@thoughtworks.com
Tania S.
tdruiva@riseup.net

Mais conteúdo relacionado

Destaque

Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
phanleson
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 

Destaque (10)

PGP and Enigmail
PGP and EnigmailPGP and Enigmail
PGP and Enigmail
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
OTR and XMPP
OTR and XMPPOTR and XMPP
OTR and XMPP
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 

CryptoRave - Festa de Assinaturas