650 likes | 834 Views
Assinatura, Certificados Digitais e Firewall. Bruno Luan de Sousa Ângelo Batista Neves Júnior. Conceitos. Assinatura Uma assinatura é uma marca ou escrito em algum documento que visa dar validade a ele ou identificar a sua autoria. Autenticação Ato pelo algo é reconhecido como verdadeiro
E N D
Assinatura, Certificados Digitais e Firewall Bruno Luan de Sousa Ângelo Batista Neves Júnior
Conceitos Assinatura Uma assinatura é uma marca ou escrito em algum documento que visa dar validade a ele ou identificar a sua autoria. Autenticação Ato pelo algo é reconhecido como verdadeiro Certificação Afirmação de certeza. Certificar-se de algo.
Tipos de Assinatura Assinatura Manual. Assinatura Digitalizada. Assinatura Biométrica. Assinatura Digital.
Assinatura Manual Feita no papel. Original da pessoa. Difícil de ser duplicada. Ex: Reconhecimento de Firma.
Assinatura Digitalizada Utilização de um Hardware. Imagem. Evita demanda de tempo. Pode ser facilmente falsificada e não garante a integridade e a autenticidade do conteúdo.
Assinatura Biométrica Utiliza-se da biometria (Íris, digital, voz, etc). Seu reconhecimento pode ocorrer de duas formas: Fisiológico. Comportamental. Vantagens e Desvantagens. A assinatura biométrica não garante a integridade e autenticidade do conteúdo.
Assinatura Digital Equivale a assinatura manuscrita. Possibilita a visualização de arquivos por outras pessoas. Só pode ser assinado por apenas uma pessoa. Não é o mesmo que assinatura digitalizada. Garante a integridade e autenticidade do conteúdo, uma vez que só pode ser acessada pelo seu dono.
Chave Privada Identificação do dono da assinatura. Apenas pode ser utilizado pela própria pessoa. Pode ser armazenada em um computador por um software um em outros locais como pen-drives e gravados em cd.
Chave Pública É a chave que é enviada para outras pessoas. Permite a visualização da mensagem, porém, não permite alterá-la e nem modificar a assinatura. Usada para encriptografar mensagens que são descriptografadas por chave privada. Funciona como a autenticação da mensagem.
Como Funciona Utiliza criptografia Hash. Encriptação do hash. Chave privada e chave pública.
Certificados Digital Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.
Certificados Digital Contém informações sobre as pessoas. “RG Eletrônico”. Utiliza-se da assinatura digital. Atesta a validade através de uma chave criptográfica. a vinculação entre o certificado e o titular é garantida pela Autoridade de Registro. Tem um prazo de validade.
Certificados Digitais Contém todas as informações sobre o dono
Entidades que emitem certificados digitais • Serpro. • Caixa Econômica Federal. • Serasa. • Receita Federal. • Certisign. • Imprensa Oficial. • AC-JUS (Autoridade Certificadora da Justiça). • ACPR (Autoridade Certificadora da Presidência da República. • Casa da Moeda do Brasil
Tipos de Certificados • Dividem-se em dois categorias: A e S. • Categoria A é destinado á identificação e autenticação. • Categoria S é destinado à informações sigilosas.
Ciclo de Vida • Iniciação • Cadastramento de titular. • Geração de par de chaves. • Criação / Entrega / Publicação. • Utilização • Busca / Validação. • Cancelamento • Vencimento (Fim de validade). • Revogação (comprometimento da chave privada, comprometimento da chave da AC, alteração de dados do titular, fim do propósito). • Arquivamento da chave.
Tempestividade Significa dentro do prazo. Não é sinônimo de temporalidade. Autoridade de Tempo (Observatório Nacional) Carimbo de tempo Selo cronológico digital (estampilha temporal) comprova que um documento existia num determinado instante (data e hora) que o documento não sofreu alteração desde então que o documento não foi substituído por outro
SSL • Certificado digital utilizado pelo https para poder manter as seguranças em conexões na internet. • Utiliza-se de criptografia para manter a segurança. • Canal entre servidor e navegador. • Símbolo: Cadeado.
Vantagens do SSL • Garantir que o usuário navegue sempre em sites confiáveis e legítimos. • Garantir que os dados dos usuários não serão adulterados ou forjados. • Garantir que os dados importantes trafeguem de maneira segura e com uma criptografia forte.
Protocolo HTTPS • Utilizado pelos browers. • Utiliza-se do certificado digital SSL (Secure Socket Layer). • Manter transferências de dados e uma comunicação cliente-servidor segura. • Diferente do http. • Seguro contra ataques.
SSL SSL
Definição • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Como um firewall funciona? • um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Tipos de Firewall • Filtragem de pacotes (packetfiltering) • Firewall de aplicação ou proxy de serviços (proxy services) • Inspeção de estados (statefulinspection)
Filtragem de pacotes (packetfiltering) • Uma das primeiras soluções já criada. • Cada pacote possui um “cabeçalho” com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. • O objetivo do Firewall é então analisar estas informações de acordo com as regras estabelecidas para liberar ou não o pacote.
Firewall de aplicação ou proxy de serviços(proxy services). • é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. • Serve para servidores potentes que lidam com grande números de solicitações.
Firewall de aplicação ou proxy de serviços(proxy services). • O objetivo é estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos. • Todo o fluxo de dados necessita passar pelo proxy.
Inspeção de estados (statefulinspection) • Trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer • Seu objetivo é analisar todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.
Inspeção de estados (statefulinspection) • Para entender melhor, suponha que um aplicativo iniciou um acesso para transferência de arquivos entre um cliente e um servidor. Os pacotes de dados iniciais informam quais portas TCP serão usadas para esta tarefas. Se de repente o tráfego começar a fluir por uma porta não mencionada, o firewall pode então detectar esta ocorrência como uma anormalidade e efetuar o bloqueio.
Arquitetura de Firewalls • Quando falamos de arquitetura, nos referimos à forma como o firewall é projetado e implementado. Há, basicamente, três tipos de arquitetura • Arquitetura Dual-Homed Host • Screened Host • ScreenedSubnet
Arquitetura Dual-HomedHost • Nesta modalidade, há um computador chamado dual-homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado".
Arquitetura Dual-Homed Host • Perceba que não há outro caminho de comunicação, portanto, todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa (e vice-versa) diretamente. • A principal vantagem desta abordagem é que há grande controle do tráfego
Arquitetura Dual-Homed Host • A desvantagem é que se acontecer algum problema com dual-homedpode pôr em risco a segurança da rede ou mesmo paralisar o tráfego • Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy.
ScreenedHost • Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screeningrouter) e outra chamada de bastionhost. • O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados