Slides Aula 02
Slides Aula 02
Slides Aula 02
Segurança em Sistemas
Conversa Inicial
de Informação
1 2
50 50
1 2
Conversa Inicial
3 4
5 6
NIST CSF MITRE ATT & CK
7 8
Security ScoreCard
9 10
11 12
Criptografia clássica Criptografia moderna
13 14
15 16
entidades WPA2
WPA3
17 18
Mecanismos de segurança
19 20
Hashs
21 22
História das funções hashs MD2: uma das pioneiras funções hash
criptográficas foi implementada em 1989 por
A primeira função hash, criada em 1961, Ronald Rivest. Era uma função muito
tinha o intuito de fazer uma verificação utilizada na segurança da Internet, e a sua
cíclica de redundância, isto é, foi gerada para evolução levou à criação da MD5, padrão
fazer a checagem e correção de dados muito empregado atualmente
23 transmitidos pela rede, como a Internet. Isso 24
RIPEMD: em 1992, o projeto europeu RIPE
50 50
desencadeou novas implementações de criou essa função, que foi implementada para
funções hash, entre as quais podemos substituir o então hash MD4. É considerada
elencar: uma função extremamente segura
23 24
Propriedades e requisitos do hash
SHA: é um padrão atual de hashes
criptográficos. Foi desenvolvido pela NSA em Há três características que merecem
1993, como componente de um projeto para destaque:
autenticar documentos eletrônicos. O SHA e
Resistência à pré-imagem
suas evoluções são considerados as funções
25 hashes mais seguras na atualidade. A 26 Resistência à segunda pré-imagem
50 50
25 26
27 28
29 30
SHA-3 (Secure Hash Algorithm 3): desenvolvido por
Keccak, foi disponibilizado em 2015 para substituir o
Aplicações com hash
SHA-2 e o SHA-1. O SHA-3 é atualmente o algoritmo
criptográfico mais seguro e eficiente do mundo,
garantindo integridade de dados em transações digitais. Autenticação de mensagens
Sua grande vantagem é poder ser implementado em uma
grande variedade de dispositivos embarcados, móveis, Assinatura digital
entre outros, e permite a entrada e saída de dados com Carteira de endereços
31 tamanhos variáveis. Para Stallings, a estrutura básica 32
31 32
33 34
Ujjwal Swami/Shutterstock
35 36
Entre os algoritmos de criptografia simétrica, Entre os algoritmos de criptografia simétrica,
podemos destacar: podemos destacar:
AES (Advanced Encryption Standard) Blowfish
37
DES (Data Encryption Standard) 38
Twofish
50 50
37 38
Ujjwal Swami/Shutterstock
39 40
41
ElGamal 42
50 50
Diffie-Hellman
Curvas Elípticas (ECC)
41 42
Assinatura digital
A assinatura digital deve cumprir algumas
A assinatura digital é um código digital premissas, tais como:
concatenado com uma mensagem transmitida de Verificação de autoria, data e hora de
maneira eletrônica e que faz a identificação do assinatura
emissor de modo único, com a garantia de
integridade da mensagem. A assinatura garante Validação e autenticação de todo o
43
que a mensagem não foi adulterada, ou seja, que 44
conteúdo da mensagem no ato da
50
a mensagem é íntegra, e o remetente atesta que
50
assinatura
realmente é quem diz ser. É uma prova de Caso seja checado por terceiros, garantir a
autenticidade do emissor, bem como um endosso
validade e integridade
da origem dos dados
43 44
Certificado digital
Em algumas situações, os certificados podem
O certificado digital é um processo de garantia ser revogados para o mesmo autor:
de que uma chave pública pertence efetivamente
a uma pessoa ou uma empresa. Essa garantia é Quando a sua validade, previamente
alcançada a partir da combinação de assinatura definida, acaba expirando, logo deixam de
digital com Autoridade Certificadora (CA). Os produzir os seus efeitos
certificados digitais são arquivos que possuem a
Quando ocorre algum problema de
45
chave pública e as informações pessoais do seu 46
45 46
47 48
Certificados X.509
É preciso ser computacionalmente inviável
falsificar uma assinatura digital, seja
construindo uma nova mensagem para uma
A padronização X.509 apresenta algumas
assinatura digital existente, seja uma
boas práticas em relação a serviços de
assinatura digital fraudada para determinada
diretório, que nada mais são que um servidor
mensagem
49 50 ou grupo de servidores (sistema distribuído)
50
É preciso ser prática a retenção de uma cópia 50
49 50
51
50
51