Sala de Aula - Estacio 6

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 20

Segurança de Redes I

Aula 6: Criptografia II

Apresentação
Nesta aula, vamos conhecer um pouco sobre outros mecanismos de criptografia.

Como foi dito na aula anterior, o mundo é conectado, estamos todos conectados, trocamos
informações, mensagens, conteúdos, além de acessar os inúmeros ambientes computacionais e
ser usuário em vários níveis de seus serviços.
Objetivos
Explicar o processo de proteção no envio das chaves de criptografia;

Identificar os prós e os contras da criptografia e outras formas desse processo;

Analisar cofre de senhas e modo de proteção extra dos dados.

O processo de proteção no envio das chaves de


criptografia
Como vimos no capítulo anterior, criptografia é o nome que dedicamos ao processo de codificar
dados para que não possam ser vistos ou modificados por qualquer um além do destinatário
específico, o que nos faz pensar ser algo revestido de critérios de invulnerabilidade.

Vimos que para a criptografia lançamos mão de dois processos: Criptografia simétrica e criptografia
assimétrica. Vimos também que ambos os processos funcionam da mesma maneira: As
informações são enviadas através de fórmulas matemáticas, ou daquilo que chamamos de
algoritmos, que codificam os textos, cifrando-os para que não possam ser acessados sem que haja,
por exigência, uma palavra, número ou senha de conhecimento como chave.

Para protegermos, portanto, nossa confidencialidade, devemos utilizar mecanismos que blindem o
conteúdo das informações que transmitimos ou recebemos. Para isso, conforme vimos na Aula 5,
utilizamos o processo de cifragem, no qual realizamos o envio da informação encriptada e, na
recepção, executamos o processo de decriptação.
 (Fonte: deepadesigns / Shutterstock).

Prós e contras dos processos de criptografia

Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online

Como em todo processo, temos também no uso da criptografia os prós e contras. Nada é cem por
cento perfeito. Vejamos, então, os prós e contras de cada um desses dois processos.

Clique nos botões para ver as informações.


Prós e contras do processo de criptografia simétrica 

Se por acaso o remetente e o destinatário possuírem a chave secreta, eles poderão cifrar e
decifrar todas as mensagens que se utilizam dela, o que é ao mesmo tempo uma vantagem e
uma vulnerabilidade do sistema.
A criptografia simétrica é muito mais rápida de ser implementada, além do fato de ser fácil, o
que a torna a forma de encriptação mais comum em transações de compra e venda on-line.
Mas, se a chave criptográfica for interceptada por um invasor, ele terá nas mãos aquilo que é
necessário para decifrar todas as mensagens que usam essa chave. Não obstante, os
algoritmos que fazem parte da criptografia simétrica tendem a ser muito mais simples o que,
por consequência, tornam o processo mais fácil de ser entendido, aprendido e decifrável quando
comparado aos algoritmos do processo de criptografia assimétrica.
Os algoritmos de criptografia simétrica, por serem mais simples, influenciam na capacidade de
processamento das plataformas que passam a ser de menor poder de processamento se
comparadas ao processo de criptografia assimétrico.
Podemos citar como exemplos de métodos aplicados aos processos de criptografia que
utilizam a chamada chave simétrica: AES Blowfish, RC4, 3DES e IDEA.

Prós e contras do processo de criptografia assimétrica 

Os algoritmos referentes à criptografia assimétrica são mais complexos do que os da simétrica,


o que os deixa mais lentos e necessitam, portanto, de mais poder de processamento nas
plataformas. Mas, na contramão dos algoritmos simétricos, os assimétricos são mecanismos
lógicos muito mais seguros.
Uma chave pública pode ser distribuída a qualquer um que possa ter interesse em criptografar
uma mensagem, mas a chave privada nunca é divulgada, o que não a deixa suscetível a
invasores. Os dados só podem ser cifrados com a chave pública e decifrados com a chave
privada, o que significa que uma vez feita a criptografia, nem mesmo o remetente pode decifrá-la
sem o uso de uma chave privada. Esse cenário, por sua descrição, deixa clara a melhoria de
segurança nesse processo.
Podemos citar como exemplos de métodos aplicados aos processos de criptografia que
utilizam a chamada chave assimétrica: RSA, DSA, ECC e Diffie-Hellman.

Outras formas de processos de criptografia


Além dos processos abordados, temos outras formas ou conceitos para que possamos checar a
criptografia. Vamos conhecê-los.
Assinatura digital
Uma assinatura ou firma digital é um método ou processo de autenticação de informação digital
tipicamente tratado como substituto à assinatura física. Este processo ou método elimina a
necessidade do uso de papel de um dado documento que necessita ser assinado.

“[O termo] refere-se a qualquer mecanismo, não necessariamente


criptográfico, para identificar o remetente de uma mensagem
[eletrônica]. A legislação pode validar tais assinaturas eletrônicas
como endereços Telex e cabo, bem como a transmissão por fax de
assinaturas manuscritas em papel.
A utilização da assinatura ou firma digital providencia a prova inegável
[fé pública] de que uma mensagem [recebida pelo destinatário]
realmente foi originada no emissor”.
- (BRASIL, 2017)

De acordo com o Instituto Nacional de Tecnologia da Informação (BRASIL, 2017), são necessárias as
seguintes propriedades, para que se possa verificar a originalidade e a autenticidade de uma
mensagem:

1 2

Autenticidade Integridade
O receptor deve poder confirmar que a assinatura Qualquer alteração da mensagem faz com que a
foi feita pelo emissor. assinatura não corresponda mais ao documento.

Irretratabilidade ou não repúdio


O emissor não pode negar a autenticidade da
mensagem.

As características acima fazem a assinatura digital ser um processo fundamentalmente diferente em


relação à assinatura manuscrita, permitindo a comprovação da autenticidade e da integridade de uma
informação.

 Fonte: Assinatura digital. (Fonte: Fazenda).

Uma assinatura digital estrutura-se sobre a ação operacional de conhecimento da chave de


criptografia privada ser exclusivamente da parte do dono da informação que foi enviada. Logo, se o
dono de uma informação usou uma chave privada, somente o seu dono pode ter o poder de desfazer
a criptografia usada.

Certificado digital
Vamos um pouco mais além agora. A chamada chave púbica pode ser divulgada livremente, sem
problemas, mas, entretanto, deve-se poder comprovar a quem pertence cada chave, pois do contrário,
corre-se o risco de começarmos a estabelecer um processo de conexão cifrada, com um impostor.
Esse é um aspecto explorado por indivíduos que impõem acessos maliciosos.

“Um impostor pode criar uma chave pública falsa para um amigo seu
e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la
para codificar uma informação para o seu amigo, você estará, na
verdade, codificando-a para o impostor, que possui a chave privada
correspondente e conseguirá decodificar. Uma das formas de impedir
que isto ocorra é pelo uso de certificados digitais.”
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online

Mas, afinal, o que vem a ser um certificado digital?

Nada mais é que um arquivo eletrônico, no qual constam dados que


diferenciam a entidade associando-as às suas respectivas chaves públicas.
Um certificado digital pode ser emitido para aqueles usuários que
necessitam deste processo de validação, podendo ser esses usuários,
pessoas, empresas, equipamentos, aplicações, serviços que estão em rede
e que podem ser homologados para diferentes usos, como
confidencialidade e assinatura digital.

Podemos fazer várias analogias para entender melhor o que é certificado digital. Uma delas seria
dizer que certificado digital é comparável a uma cédula de identidade, em que constam os dados de
um indivíduo e os dados de quem emitiu a cédula de identificação, entidade responsável pela
veracidade das informações contidas no documento. Tratando-se de um certificado digital, esta
entidade é denominada Autoridade Certificadora (AC).

Os certificados digitais podem ser apresentados nos navegadores, de maneira geral, em qualquer tipo
de browser, como podemos verificar nas três figuras a seguir.

 Exemplos de certificados digitais. (Fonte:


cert.br).

 Exemplos de certificados digitais. (Fonte:  Exemplos de certificados digitais. (Fonte:


cert.br).
cert.br).

Devemos saber que apesar dos campos apresentados serem padronizados, é comum que a
representação gráfica varie entre os navegadores e Sistemas Operacionais utilizados.

“De maneira geral, os dados básicos que compõem um certificado


digital são:
Versão e número de série do certificado.
Dados que identificam a AC que emitiu o certificado.
Dados que identificam o dono do certificado (para quem ele foi
emitido).
Chave pública do dono do certificado.
Validade do certificado (quando foi emitido e até quando é válido).
Assinatura digital da AC emissora e dados para verificação da
assinatura”.
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])

 Fonte: PopTika / Shutterstock.

Uma AC emissora possui várias responsabilidades e uma delas é o fato de ser a responsável em
publicar todos os certificados que perderem a credibilidade. É regra de ouro para toda AC a ação de
publicação em uma lista negra de certificados bloqueados ou Lista de Certificados Revogados (LCR),
cuja finalidade é a de avisar a comunidade de usuários para que estes possam tomar conhecimento
sobre os bloqueios. A LCR não passa de um arquivo eletrônico contendo os números dos certificados
e suas respectivas datas de revogação e, como informado anteriormente, sistematicamente
publicada.

Há uma hierarquização no universo das Autoridades Certificadoras para a emissão de um dado


certificado. Vamos conhecê-la:

Toda AC necessita que outra AC crie ou gere


seu certificado digital. Esse tipo de
relacionamento faz surgir uma espécie de
arquitetura hierarquizada que é denominada ou
conhecida como cadeia de certificados ou
caminho de certificação.

“A AC raiz, [por estar no topo da hierarquia, é a]


primeira autoridade da cadeia. [Ela] é a âncora
de confiança para toda a hierarquia e, como não
existe nenhuma outra AC acima dela, [então ela]
possui um certificado autoassinado, [que se
refere] àquele em que o dono e o emissor são a
 Exemplos de certificados digitais. (Fonte: cert.br).
mesma entidade.

[Estes] certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão (default),
em grande parte dos Sistemas Operacionais e navegadores e são atualizados juntamente com os
próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos
navegadores são: Inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não
mais confiáveis.

Um certificado autoassinado costuma ser usado de duas formas, são elas:

Clique nos botões para ver as informações.


Legítima 

Além das ACs raízes, certificados autoassinados também costumam ser usados por instituições
de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões,
mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital
validado por uma AC comercial.

Maliciosa 

Um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de


phishing cuja finalidade é a de induzir os usuários a instalá-lo. A partir do momento em que o
certificado tiver sido instalado no navegador, então passa a ser possível o estabelecimento de
conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à
confiabilidade do certificado.

"[Ainda temos os] certificados EV SSL (Extended Validation Secure


Socket Layer), [que são] emitidos sob um processo mais rigoroso de
validação do solicitante. [Este processo] inclui a verificação de que a
empresa foi legalmente registrada, [estando] ativa e que detentora de
um registro do domínio para o qual o certificado será emitido, além
de dados [mais gerais e] adicionais, [tais] como o endereço físico”.
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])

PKI
De uma forma geral, pode-se entender uma PKI (do inglês, Public-Key Infrastructure) como uma ou
mais CAs (CA vem do inglês certification authorities, que traduzindo significa autoridades
certificadoras).

Segundo a RFC 2828 (1), uma PKI é “um sistema de CAs que desempenham um conjunto de funções
de gerenciamento de certificados, chaves e Tokens, além do armazenamento destes, para uma
determinada comunidade de usuários”, utilizando criptografia de chave pública.
Outra forma de entender uma PKI é como uma infraestrutura que pode ser
utilizada para emitir, validar e revogar tanto chaves públicas quanto
certificados de chave pública.

Uma PKI é, portanto, um conjunto de padrões acordados entre as partes, CAs, para descobrir e validar
certificados, protocolos de operação e gerenciamento, ferramentas e legislações que fundamentem
tudo isso. Uma PKI e o serviço de certificação por ela provido devem ser especificados em uma
política de certificação (CP, do inglês Certification Policy) e em um atestado de práticas de certificação
(CSP, do inglês Certification Practice Statement).

Muitas entidades trabalham no campo de certificados e PKI. De forma mais relevante, temos o
trabalho do ITU-T, que publicou e atualiza periodicamente uma recomendação comumente conhecida
como ITU-T X.509, ou simplesmente X.509, atualmente em sua terceira versão. Estas recomendações
foram adotadas por várias outras entidades, como a ISO/IEC JTC1.

SSL e TLS
Tanto o protocolo SSL (Secure Sockets Layer) quanto a sua evolução, o protocolo sucessor TLS
(Transport Layer Security), são instrumentos destinados à prática de criptografia.

São protocolos projetados para usabilidade


sobre comunicações baseadas em Internet, os
quais permitem a comunicação segura entre
duas entidades na troca de formalidades e
conteúdos eletrônicos, sobre uma aplicação
web.

 Fonte: Funtap / Shutterstock.

Esses protocolos se comportam como uma espécie de "subcamada" contida na arquitetura de


comunicação TCP/IP, a qual não possui essa funcionalidade em sua forma primitiva e básica. Neste
contexto, verifica-se as vantagens e as diferenças que o protocolo https tem sobre o seu antecessor, o
protocolo http.
Atenção
Sobre o https, o texto trafega criptografado com SSL/TLS. Já no protocolo http, o texto trafega puro
sem nenhum argumento de segurança.

Certificado de assinatura de código


Um certificado de assinatura de código nada mais é do que um certificado digital que contém
informações que identificam totalmente uma entidade e são emitidas por uma autoridade de
certificação (CA).

O certificado digital vincula a identidade de uma organização a uma chave pública relacionada
matematicamente a um par de chaves privadas. O uso de sistemas de chave privada e pública é
chamado de infraestrutura de chave pública (Public Key Infrastructure – PKI). O desenvolvedor assina
o código com sua chave privada e o usuário final usa a chave pública do desenvolvedor para verificar
a identidade do desenvolvedor.

Criptografia de VMs (máquinas virtuais)

Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online

Hoje em dia já é muito comum criarmos ambientes logicamente apartados no domínio físico de uma
máquina. Falamos aqui no processo de virtualização de ambiente, muito comum para criarmos
servidores virtuais, e para isso criamos aquilo que chamamos de máquinas virtuais (VMs).

Devemos ficar atentos às soluções dos novos segmentos de comunicação que surgiram e que
demandam muita virtualização e, por consequência, muita camada de segurança com métodos
fortes e austeros, incluindo os métodos de criptografia. Aqui se fala de: SDN, SD-WAN, NFV, NFVI,
CLOUD etc.

No de virtualização, é bom que fique claro que é possível não só a virtualização de servidores, mas
também o processo de criação de ambiente virtual de equipamentos de infraestrutura de redes, como
por exemplo:

 
Firewalls virtuais Switches virtuais

 
Roteadores virtuais PABX virtual


URA virtual

De forma mais simples, podemos dizer que uma máquina virtual funciona como um computador
dentro do computador, com a distribuição de recursos físicos, destinando-os, em parcelas do todo,
um percentual do todo para cada uma das VMs.

Pensando nisso, por exemplo, necessitamos ter a preocupação de criar proteção aos discos que são
destinados às VMs. Essa proteção deve ter níveis de segurança forte, utilizando, por exemplo,
processos de criptografia.

Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais
que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas
protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM).

“[Esses] discos virtuais em VMs, do Windows [por exemplo], são


criptografados [e as] chaves criptográficas são armazenadas em um
[cofre de senha do qual se] pode importar ou gerar suas chaves nos
Módulos de Segurança de Hardware (HSMs) certificados para os
padrões FIPS 140-2 nível 2.
O processo de criptografia [aplicado durante a criação] de uma VM é o
seguinte:
1. Criação de uma chave de criptografia em um cofre de chaves.
2. Configuração de uma chave de criptografia a ser usada para
criptografar discos.
3. Ativação da criptografia de disco para seus discos virtuais.
4. [O processo] criptográfico solicita as senhas do cofre de chaves.
5. Os discos virtuais são criptografados usando a chave de
criptografia fornecida.”
- (MICROSOFT DOCS, 2018)
 Cofre de senhas: Proteção extra dos dados

 Clique no botão acima.

Muitos usuários mantêm, muitas vezes, elevadas permissões de acesso aos vários nichos
de dados e infraestruturas, o que devemos acompanhar e checar constantemente.

Verificar se um dado usuário ainda mantém seus níveis de privilégio de acesso é


extremamente obrigatório. As permissões de acesso são coisas dinâmicas e podem mudar
momento a momento, dependendo do contexto da ocasião.

Há casos, e isso é comum, em que pelo simples fato de ser cargo ou posição, um indivíduo
se julga merecedor de acessar tudo que existe dentro da companhia e consegue as
chamadas senhas de superprivilégio. Isso não é mais admissível nos dias de hoje.

Algumas ações e práticas devem ser mantidas, como, por exemplo, a aplicação contínua de
processos de avaliações por parte de consultorias e auditorias, realizadas no âmbito da
empresa, com a finalidade de varrer possíveis brechas de segurança e que no dia a dia o
administrador não percebe.

Há circunstâncias em que existe falha no controle adequado para admissão do uso de


identidades com privilégio elevado e, assim, encontramos problemas de exposição
excessiva que provoca perda de dados, fraudes, inatividade operacional e até danos à
reputação de uma empresa e aos serviços que ela presta.

Usuários de privilégio elevado são pontos de grande preocupação e o seu gerenciamento


deve ser tratado com maior atenção dentro das empresas. Isso se deve ao fato de que
através de suas plataformas de acesso podem ocorrer invasões, contaminações que,
explorando a capacidade das autorizações dadas a esses usuários, irão trazer danos e
prejuízos ao ambiente.

Chegamos, portanto, à seguinte percepção: Somente as senhas já não são suficientes,


deve haver mais mecanismos que dificultem o processo de acesso inadvertido.

Podemos nos perguntar: Poderiam as chaves criptográficas estarem resguardadas em uma


espécie de ambiente seguro? A resposta é: Sim. Para este propósito temos o que
chamamos de cofre de senhas ou hardware security module (HSM).

HSM dfhy é um hardware, fisicamente constituído, que confere nível extra de segurança e é
um local onde se pode realizar o armazenamento das chaves criptográfica. Esse hardware é
conhecido como cofre digital.
Capacidade de segurança dos cofres de senhas
O HSM dfhy, também conhecido e chamado de cofre digital, é um mecanismo de segurança
implementado em hardware que tem como característica de proteção contra possíveis
invasões a autodestruição (processo primitivo de resguardo às informações nele contidas).
A ação é extrema, abrupta, mas definitiva, evitando piores consequências do que a simples
perda do conteúdo.

Como funciona um cofre de senha?


Toda e qualquer aplicação que demanda chaves criptográficas (senhas) pode ser usuária de
um sistema de cofre digital, e assim, aumentar o seu nível de segurança em suas atividades.

O fluxo prático desta arquitetura é o seguinte: As aplicações “vão” a esse dispositivo


(ambiente) para poderem “pegar” suas chaves e realizar as operações necessárias que
precisam das chaves criptográficas.

Um dos setores, que podemos classificar como grande usuário desse mecanismo é o setor
bancário, pois é um processo que dá credibilidade e robustez ao nível de segurança aplicado
às transações dessas instituições.

O que esperar de um cofre de senha como provedor de


funções?
Dentre as principais funções dos cofres de senha destacam-se:

Geração segura de chaves pelo próprio cofre.

Autoarmazenamento das chaves geradas: Conteúdo autocontido.

Blindagem das senhas pelo aspecto da não exposição.

Armazenamento e gerenciamento de chaves.

Admissão de importação de chave de outro sistema.

Admissão de gerenciamento de chaves pelos seus responsáveis/criadores.

Possuem funções criptográficas do tipo assinatura digital, criptografia, entre outras.

Exemplos de aplicações que podem utilizar uma arquitetura


de cofre de senha
Abaixo seguem exemplos de aplicações usuárias do sistema de cofre de senha:

Sistemas que geram suas chaves e que necessitam de um local seguro para
armazenamento.

Os sistemas que utilizam os protocolos SSL e TLS e que necessitam adquirir chaves
para seus processos de comunicação.
Sistemas que trabalham com assinatura de código, certificados e assinaturas digitais de
documentos, os quais necessitam adquirir chaves para seus processos.

Sistemas de bancos de dados que necessitam adquirir chaves para seus processos de
segurança de dados.

Sistemas de máquinas virtuais que necessitam adquirir chaves para seus processos de
segurança de dados.

Sistemas de criptografia de dados que necessitam adquirir chaves para seus processos
de segurança de dados.

Padrões de segurança de cofres de senhas


Uma vez que optou-se por utilizar um cofre de senhas, o passo seguinte é verificar se o
equipamento que será utilizado segue alguns dos padrões de segurança recomendados,
pois um HSM necessita, mandatoriamente, ser construído de tal modo que sejam
observados e cumpridos os níveis internacionais de critérios de segurança, para que se
possa garantir o armazenamento das chaves contidas nesses dispositivos contra os
possíveis ataques físicos e lógicos.

Destacam-se os seguintes padrões que são reconhecidos:

FIPS 140-2 NÍVEL 3.

FIPS 186-4.

Manuais de Condutas Técnicas 7 (MCT-7) da ICP-Brasil.

Algoritmos usados nos cofres de senha


Os cofres de senha que encontramos para uso são dispositivos que implementam, em sua
arquitetura, uma série de algoritmos voltados para a criptografia, sendo estas simétricas e
assimétricas, fora os algoritmos de hash, conforme visto na aula anterior. Abaixo, temos os
tipos de algoritmos suportados:

Algoritmos assimétricos: RSA, DSA, Diffie-Hellman, Curvas Elípticas, entre outros.

Algoritmos simétricos: AES, DES, Triple DES, RC2, RC4, RC5, entre outros.

Hash: SHA-1, SHA-2.

Arranjo de alta disponibilidade para os cofres de senha


Para que não se tenha paralização no sistema de cofre de senha, motivado por pane
operacional em nível de equipamentos, faz-se necessário ter como característica e requisito
um arranjo sistêmico de modo que se possa garantir a operacionalidade com solução de
alta disponibilidade e balanceamento de carga.
Há de se esperar que esses mecanismos sejam revestidos de critérios fortes de segurança
por se tratar de uma arquitetura de missão crítica. Mediante esse cenário, vemos que,
algumas características devem ser observadas como pontos obrigatórios para permitir a
continuidade do negócio, a saber: Fontes de alimentação redundantes e componentes
substituíveis, tais como, fonte, bateria e ventiladores de refrigeração.

Bloqueio de um processo de violação


Uma função muito importante trata da questão de bloqueio de equipamento no evento de
uma violação.

Os cofres digitais implementam sistemas que admitem níveis de controle que fornecem,
como resultado ou resposta, a capacidade de informar sobre os eventos de tentativas de
violação, em que constam as evidências necessárias: Registros, alertas, bloqueios e
declarações sobre a resistência à violação com a exclusão de chaves após detecção de
violação.

Processo de backup seguro no sistema de cofre de senha


Os HSMs devem ser constituídos por hardware altamente especializado e com plena
capacidade de realização de rotina de backup, similar aos HSMs, portando mecanismos que
impeçam a todo custo o roubo de chaves.

Esses mecanismos são conhecidos como “backup token” e garantem a continuidade


operacional do negócio em caso de falha e necessidade de troca. Mas, independentemente
disso, deve haver uma política de backup sistemática dos dados.

Atividade
1. O que vem a ser um certificado digital?

2. O que acontece a um HSM se for detectada uma tentativa de violação?

3. O que vem a ser um PKI?


4. O que acontece quando uma Autoridade Certificadora (AC) descobre ou é informada que um
certificado não é mais confiável?

5. Quais tipos de aplicações podem ser ditas “Aplicações Usuárias de Cofre de Senha”?

Notas

Título modal 1

Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem
Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem Ipsum
é simplesmente uma simulação de texto da indústria tipográfica e de impressos.

Título modal 1

Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem
Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem Ipsum
é simplesmente uma simulação de texto da indústria tipográfica e de impressos.
Referências

BRASIL. Instituto Nacional de Tecnologia da Informação. Questões jurídicas. Assinaturas digitais.


Brasília: ITI, 2017. Disponível em: https://www.iti.gov.br/perguntas-frequentes/41-perguntas-
frequentes/567-questoes-juridicas <https://www.iti.gov.br/perguntas-frequentes/41-perguntas-
frequentes/567-questoes-juridicas> . Acesso em: 1 dez. 2019.

CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL.


Cartilha de Segurança para Internet. Criptografia. Brasil: CERT.br, [20--]. Disponível em:
https://cartilha.cert.br/criptografia/ <https://cartilha.cert.br/criptografia/> . Acesso em: 16 nov. 2019.

KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson, 2013.

MICROSOFT DOCS. Criptografar discos virtuais em uma VM do Windows. Brasil: Microsoft, 2018.
Disponível em: https://docs.microsoft.com/pt br/azure/virtual machines/windows/encrypt disks
<https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/encrypt-disks> . Acesso em: 16
nov. 2019.

STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo:
Pearson, 2014.

Próxima aula

Segurança em redes Wi-Fi;

Implementando VPN.

Explore mais

Assista ao vídeo Cofres virtuais (HSM) nos bancos: O que é, e qual sua importância?
<https://www.youtube.com/watch?v=tVm3zwlh4AM> .

Você também pode gostar