Post on 26-Jan-2016
description
ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO
Tópicos Avançados em Segurança de Sistemas Computacionais 1
Prof. MSc Rodrigo Vilela da Rocha
Criptografia• É a ciência que estuda as formas de escrever uma
mensagem de forma codificada. • É uma técnica de esconder(mudar) dados legíveis, por
meio de algoritmos criptográficos, para ser enviado a uma pessoa específica.
• Conjunto de técnica para tornar a mensagem incompreensível a pessoas não autorizadas
• Ex:• Simétrica• Assimétrica
2
Simétrica
3
Assimétrica
4
Chaves• As chaves são protegidas da exposição e
frequentemente são armazenadas em dispositivoscriptográficos que utilizam medidas de segurança emhardware.
• Nunca deixa seu perímetro de segurança estabelecido pelo hardware.
• Os dispositivos são utilizados porque podem sercontrolados melhor do que os usuários.
• Exemplos: • SmartCard• Token
5
Armazenamento das chaves• São dispositivos portáteis que funcionam como mídias
armazenadoras. • Os chips armazenam as chaves privadas dos usuários.• O acesso às informações neles contidas é feito por meio
de uma senha pessoal, determinada pelo titular. • O smart card assemelha-se a um cartão magnético,
sendo necessário um aparelho leitor para seu funcionamento.
• O token assemelha-se a uma pequena chave que é colocada em uma entrada do computador.
6
Certificado Digital• Documento eletrônico, assinado digitalmente por uma
AC, contém diversos dados sobre emissor e o seu titular,a função é vincular uma pessoa ou uma entidade a umachave publica.
• A chave publica de um usuário ou entidade é distribuídapor meio do certificado.
7
Certificado Digital• Funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de umamensagem ou transação feita em meios eletrônicos,como a web.
• O documento eletrônico é gerado e assinado por umaterceira parte confiável, ou seja, uma AutoridadeCertificadora
8
Certificados
• Certificados diferem quanto:-> ao tamanho das chaves, -> mecanismo de geração das chaves, -> validade do certificado, e -> propósito de uso.
9
Tipos de Certificados ICP-Brasil• Certificados de Assinatura Digital:• A1 - Software
• computador • é emitido diretamente no seu computador e ficará armazenado no seu
navegador de internet;
• A2 - Software• A3 - Hardware
• cartão ou token-oferece maior segurança por ser emitido em uma mídia criptográfica: HSM, cartão inteligente ou token, estes últimos proporcionando maior mobilidade.
• A4 - Hardware
10
Usados (A1 - A4):• Transações on-line• VPN• Correio eletrônico• Transações on-line• Aplicações como confirmação de identidade na web• Informações eletrônicas• Criação de chaves de sessão• Assinatura de documentos
11
Certificados de Sigilo
• S1 - Software• S2 - Software• S3 - Hardware• S4 - Hardware
12
São Usados (S1 à S4)
• Cifração de documentos,• Bases de dados,• Mensagem e informações com finalidade de garantir o sigilo dos mesmos.
13
Comparação:
14
http://tecnologia.hsw.uol.com.br/certificado-digital4.htm
Certificado A3
• Maior segurança;• O par de chaves é gerado e armazenado em hardware (cartão ou token);
• Protegido por senha;• Só é possível acessar pelo hardware e a chave privada não é exportada.
15
Cartões Inteligentes (Smart Cards)• Os cartões inteligentes podem ser definidos como um tipo
de hardware criptográfico que contém ummicroprocessador com memória, com a finalidade deprocessar e armazenar diversos tipos de informações.
• O seu formato físico é semelhante ao cartão de crédito
16
Diferenças:• Cartão óptico � as informações são colocadas na forma
de barras de leitura óptica (ex. cartão telefonico)
• Cartão magnético � a gravação é realizada em uma banda magnética, com capacidade limitada e sem possibilidade de tomada de decisão.
• Smart Cards� possui um chip embutido, as informações gravadas podem ser alteradas, pode ter programa que permita tomada de decisões em função das informações que entram e saem (depende da complexidade do chip).
17
Aplicações:• dinheiro eletrônico• comunicação sem fio• Identificação (crachas)• para complementar SSL (Secure Sockets Layer)• cartões de crédito• sistemas de segurança por computador• sistemas de fidelidade (como programas de milhagens)• operações bancárias• TV via satélite• identificação de membros do governo
18
Arquitetura
19
Especificação do chip• CPU ���� processador de 32bits, clock interno de ~3.7MHz.• Co-processador ���� processador criptográfico opcional
para acelerar a operação criptográfica.• ROM ���� memoria não volátil, tamanho ~64Kb.• EEPROM ou FLASH ���� mantem as aplicações
carregadas, também mantem os dados utilizados daaplicação.
• RAM ���� volátil, mantem a pilha de aplicação e também as transições de dados
• I/O Lines ���� comunicação entre o leitor e • o cartão.
20
Especificações:
• O microprocessador e o co-processador do chip suportam criptografia, autenticação e assinatura digital para não repúdio.
• 10.000 ciclos de leitura/escrita.
21
Estrutura
• 1 – Vcc (suprimento de energia (corrente contínua);• 2 – Reset • 3 – Clock • 4 – Auxiliar 1 - não usado • 5 – Terra • 6 – Uso padrão ou proprietário • 7 – Entrada e Saída • 8 – Auxiliar 2 - não usado
22
Padronização:As normas ISO/IEC 7816 e ISO/IEC 7810:•
• Formato Físico; • Posição do formato dos conectores elétricos; • Características elétricas; • Protocolos de comunicação; • Formato dos comandos enviados ao cartão e as
respostas retornadas por ele; • Robustez do cartão; • Funcionalidade.
23
Vantagens:• Vida útil muito maior; • Maior capacidade de memória; • Mais seguro; • Criptografia; • Suporte a senhas; • Capaz de processar dados; • Um cartão para tudo. • Praticidade (pequeno)
24
Desvantagens• Preço mais elevado; • Infraestrutura mais cara;• Contatos elétricos; • Mais frágil;• A proteção física de um cartão inteligente são bastante
limitados, quando comparado com os de outros dispositivos criptográficos;
• Não possuem sensores de acesso físico, variação de temperatura, tensão, etc;
• A performance é prejudicada pelo seu tamanho, o processador possui um clock limitado.
25
Ciclo de vida• A Fase de Fabricação• Fase de Pré-personalização
• chave de fabricação será substituída por uma chave de personalização (KP)
• Fase de Personalização• criação de estruturas lógicas de dados• identidade do proprietário do cartão, PIN e desbloqueado de PIN
• Fase de Utilização • Fase de Fim de Vida (Fase de Invalidação)
26
Formas de conexão com o leitor
• O cartão inteligente está condicionado à utilização de uma leitora, que recebe ou envia dados para o cartão e alimenta de energia.
• Com contato físico;• Sem contato físico
• utilização ondas de radio para comunicação (distancia menor 4 polegadas;
• Cartões inteligentes sem contato utilizam a tecnologia RF;• protocolos de criptografia AES, 3DES, RSA, ECC.
27
Exemplos:
28
Preços de certificados e Leitoras
29
http://www.certisign.com.br/certificado-digital
http://www.sescon-rs.com.br/cgi-bin/template/index.pl?menu=Tabela%20de%20Pre%E7os&chanel=CPrecos&opt=14&task=1
Tabela de preço Sescon:
http://www.pronova.com.br/e_cpf.php
Leitor de Cartão
30
http://www.pronova.com.br/produtos/leitor_de_cartao.php