150 likes | 257 Views
Hash HTTPS SSL Certificados. Hash. Também conhecido por assinatura digital ou resumo de mensagem (Message digest)
E N D
Hash • HTTPS • SSL • Certificados
Hash Tambémconhecidoporassinatura digital ouresumo de mensagem (Message digest) Trata-se de um conjunto de númerosgeradospor um algoritmo de checksum criptográfico, de tamanbofixo, parafim de integridade de conteúdo e autenticação de emissor. Taisnúmerossãogeradosbaseados no conteúdodamensagem original (menssagens, documentos, drivers, etc) e enviados à parte com a mensagem original. No destino, o processo é repetido, comparando-se o hash (o conjunto de números): se iguais, a integridade do arquivoestámantida.
Algoritmo de hash hash Mensagem Hash EMISSOR DESTINATÁRIO S São iguais? Algoritmo de hash Mensagem hash Mensagem Recebida OK
MD5 MD5 (Message Digest 5) Um algoritmo de hash (one-way) muito popular. Desenvolvidopor Ronald Rivest (o "R" do algoritmo RSA), pode ser utilizadoparacriar um resumo de mensagem (message digest) com o intuito de servir de assinatura digital. Independentedamensagem de entrada (tipo, tamanho, S.O.) o arquivo de hash (a assinatura) terásempre 128 bits (combinações de hash possíveis: 2128 3,4 x 1038 ). O MD5 não impede que um impostor gereumamensagemfalsa e crie um hash (verdadeiro) destamensagem: o destinatárioiriacompararosdois hash achandoque a mensagemprovém de fontesegura.
HTTPS HyperText Transport Protocol Secure Protocoloparaacesso de Hypertexto, com acesso a um servidor Web seguro. Usando HTTPS na URL aoinvés de HTTP, direciona-se a requisiçãopara um número de portasegura, aoinvésdaporta default 80. Normalmente a portausada é 443. Necessita de um protocolo de segurança.
SSL • SecureSocketsLayer • protocolo - aberto - para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação tais como HTTP, TELNET, FTP, NNTP, SMTP, etc. • proposto por um grupo liderado pela Netscape Communications, pela Verisign e pela Sun • provê encriptação de dados, autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP
SSL • 3 propriedades básicas: • A conexão é privada. O mecanismo de encriptação é utilizado depois de uma negociação inicial (handshake) com a finalidade de definir uma chave secreta. Durante esta fase é utilizado a criptografia simétrica para a encriptação dos dados, tal como DES (RFC1423) ou RC4. • A identidade do cliente e do servidor pode ser autenticada usando algoritmo de criptografia com chave assimétrica ou pública, tal como RSA (RFC1423)ou DSS, por exemplo. • A conexão é confiável. O transporte de mensagens inclui um mecanismo de checagem da integridade da mensagem usando MAC (message authentication code)
SSL • SecureSocketsLayer • QuandoumasessãoSSL é iniciada, o servidorenviaumachavepúblicapara o browser; • Browser a usaparaenviarumachavesecreta de voltaaoservidor, geradarandomicamente • Compostoporduascamadas: • Inferior, suportado por um protocolo de transporte, (ex.: TCP): SSL RECORD PROTOCOL, usado para encapsular os diversos protocolos de nível superior e prover os serviços de fragmentação, compressão, autenticação de mensagem e encriptação.
SSL • Superior,protocolos auxiliares para prover os recursos de segurança: • SSL HANDSHAKE PROTOCOL, permite ao servidor e ao cliente autenticarem-se mutuamente, negociarem um algoritmo de encriptação e chaves criptográficas antes do protocolo de aplicação transmitir ou receber os primeiros dados • CHANGE CIPHER SPEC PROTOCOL, sinalizar transições nas estratégias de cifragem. Consiste de uma única mensagem que é encriptada sob a especificação corrente de cifragem. Pode ser transmitida pelo cliente e pelo servidor para notificar à outra parte que o registro subseqüente será protegido por chaves de encriptação recém negociadas
SSL • ALERT PROTOCOL, supervisiona erros na camada inferior e provê troca de mensagens de alerta para sinalizar erros de sequência de mensagens, erros de certificação e de encriptação • APLICATION PROTOCOL, especifica que as mensagens de dados das aplicações são transportadas pela camada inferior, e são fragmentadas, comprimidas e encriptadas com base no estado de conexão corrente.
Versão eletrônica do comprovante de identidade (RG, Cartão do CNPJ) Liga uma chave pública digital a uma identidade real Amplamente usado em sites para evitar “phishingscams”, isto é sites falsos, espelho de sites reais CERTIFICADO DIGITAL
Chave pública do usuário Informações da identificação do usuário (como o nome e o endereço de correio eletrônico) Período de validade (o período de tempo em que o certificado é considerado válido) Informações sobre a identificação do emissor do certificado. A assinatura digital do emissor, que atesta a validade da ligação entre a chave pública do usuário e as informações de identificação do usuário. Conteúdo do Certificado
Serve para atestar que uma determinada chave pública pertence a uma determinada pessoa, física ou jurídica Independente, reconhecida e mutuamente confiável Autoridade Certificadora (CA)
Verisign (http://www.verisign.com) Certisign (http://www.certisign.com.br) Thawte (http://www.thawte.com) Exemplos de CA