 Assinatura,
Certificados
Digitais e Firewall
Bruno Luan de Sousa
Ângelo Batista Neves Júnior
Conceitos
●
Assinatura
–
●
●
Uma assinatura é uma marca ou escrito em algum
documento que visa dar validade a ele ou identificar a sua
autoria.
Autenticação
– Ato pelo
algo é reconhecido como verdadeiro
Certificação
– Afirmação
de certeza. Certificar-se de algo.
Tipos de Assinatura
●
Assinatura Manual.
●
Assinatura Digitalizada.
●
Assinatura Biométrica.
●
Assinatura Digital.
Assinatura Manual
●
Feita no papel.
●
Original da pessoa.
●
Difícil de ser duplicada.
●
Ex: Reconhecimento de Firma.
Assinatura Manual
Assinatura Digitalizada
●
Utilização de um Hardware.
●
Imagem.
●
Evita demanda de tempo.
●
Pode ser facilmente falsificada e não garante a integridade e a
autenticidade do conteúdo.
Assinatura Digitalizada
Assinatura Digitalizada
Assinatura Biométrica
●
●
Utiliza-se da biometria (Íris, digital, voz, etc).
Seu reconhecimento pode ocorrer de duas formas:
– Fisiológico.
–
●
●
Comportamental.
Vantagens e Desvantagens.
A assinatura biométrica não garante a integridade e
autenticidade do conteúdo.
Assinatura Biométrica
Assinatura Digital
●
Equivale a assinatura manuscrita.
●
Possibilita a visualização de arquivos por outras pessoas.
●
Só pode ser assinado por apenas uma pessoa.
●
Não é o mesmo que assinatura digitalizada.
●
Garante a integridade e autenticidade do conteúdo, uma vez que só
pode ser acessada pelo seu dono.
Chave Privada
●
Identificação do dono da assinatura.
●
Apenas pode ser utilizado pela própria pessoa.
●
Pode ser armazenada em um computador por um software um em
outros locais como pen-drives e gravados em cd.
Chave Pública
●
●
●
●
É a chave que é enviada para outras pessoas.
Permite a visualização da mensagem, porém, não permite alterá-la e
nem modificar a assinatura.
Usada para encriptografar mensagens que são descriptografadas por
chave privada.
Funciona como a autenticação da mensagem.
Como Funciona
●
●
Utiliza criptografia
–
Hash.
–
Encriptação do hash.
Chave privada e chave pública.
Como Funciona
Como Funciona
Certificados Digital
●
Um certificado digital é um arquivo de computador que contém um
conjunto de informações referentes a entidade para o qual o
certificado foi emitido (seja uma empresa, pessoa física ou
computador) mais a chave pública referente a chave privada que se
acredita ser de posse unicamente da entidade especificada no
certificado.
Certificados Digital
●
Contém informações sobre as pessoas.
●
“RG Eletrônico”.
●
Utiliza-se da assinatura digital.
●
Atesta a validade através de uma chave criptográfica.
●
●
a vinculação entre o certificado e o titular é garantida pela Autoridade
de Registro.
Tem um prazo de validade.
Certificados Digitais
Contém todas as
informações
sobre o dono
Entidades que emitem
certificados digitais
•
Serpro.
•
Caixa Econômica Federal.
•
Serasa.
•
Receita Federal.
•
Certisign.
•
Imprensa Oficial.
•
AC-JUS (Autoridade Certificadora da Justiça).
•
ACPR (Autoridade Certificadora da Presidência
da República.
•
Casa da Moeda do Brasil
Tipos de Certificados
•
Dividem-se em dois categorias: A e S.
•
Categoria A é destinado á identificação e autenticação.
•
Categoria S é destinado à informações sigilosas.
Tipos de Categorias
Geração
Tamanho Armazena Validade
mínimo da mento
Máxima
chave
A1 e S1
Software
1024 bits
Dispositivo 1 ano.
de
armazena
mento.
A2 e S2
Software
1024 bits
Cartão
2 anos.
Inteligente
ou Token.
A3 e S3
Hardware
1024 bits
Cartão
3 anos.
Inteligente
ou Token
A4 e S4
Hardware
2048 bits
Cartão
3 anos.
Inteligente
ou Token.
Ciclo de Vida
• Iniciação
‐
Cadastramento de titular.
‐
Geração de par de chaves.
‐
Criação / Entrega / Publicação.
• Utilização
‐
Busca / Validação.
• Cancelamento
‐
Vencimento (Fim de validade).
‐
Revogação (comprometimento da chave privada, comprometimento da
chave da AC, alteração de dados do titular, fim do propósito).
‐
Arquivamento da chave.
Tempestividade
●
Significa dentro do prazo.
●
Não é sinônimo de temporalidade.
●
Autoridade de Tempo (Observatório Nacional)
●
Carimbo de tempo
●
Selo cronológico digital (estampilha temporal)
–
comprova que um documento existia num
determinado instante (data e hora)
–
que o documento não sofreu alteração desde então
–
que o documento não foi substituído por outro
SSL
•
Certificado digital utilizado pelo https para poder
manter as seguranças em conexões na internet.
•
Utiliza-se de criptografia para manter a segurança.
•
Canal entre servidor e navegador.
•
Símbolo: Cadeado.
Vantagens do SSL
•
Garantir que o usuário navegue sempre em sites
confiáveis e legítimos.
•
Garantir que os dados dos usuários não serão
adulterados ou forjados.
•
Garantir que os dados importantes trafeguem de
maneira segura e com uma criptografia forte.
Protocolo HTTPS
•
Utilizado pelos browers.
•
Utiliza-se do certificado digital SSL (Secure Socket
Layer).
•
Manter transferências de dados e uma comunicação
cliente-servidor segura.
•
Diferente do http.
•
Seguro contra ataques.
SSL
SSL
Mensagens SSL
Firewall
“Muro de Fogo”
Definição

Firewall é uma solução de segurança
baseada em hardware ou software (mais
comum) que, a partir de um conjunto de
regras ou instruções, analisa o tráfego de
rede para determinar quais operações de
transmissão ou recepção de dados podem ser
executadas. "Parede de fogo", a tradução
literal do nome, já deixa claro que o firewall
se enquadra em uma espécie de barreira de
defesa. A sua missão, por assim dizer,
consiste basicamente em bloquear tráfego
de dados indesejado e liberar acessos bemvindos.
Exemplo
Como um firewall funciona?

um firewall pode ser configurado para bloquear todo e
qualquer tráfego no computador ou na rede. O
problema é que esta condição isola este computador ou
esta rede, então pode-se criar uma regra para que, por
exemplo, todo aplicativo aguarde autorização do
usuário ou administrador para ter seu acesso liberado.
Esta autorização poderá inclusive ser permanente: uma
vez dada, os acessos seguintes serão automaticamente
permitidos.
Tipos de firewall
Tipos de Firewall

Filtragem de pacotes (packet filtering)

Firewall de aplicação ou proxy de serviços (proxy
services)

Inspeção de estados (stateful inspection)
Filtragem de pacotes (packet
filtering)

Uma das primeiras soluções já criada.

Cada pacote possui um “cabeçalho” com diversas
informações a seu respeito, como endereço IP de
origem, endereço IP do destino, tipo de serviço,
tamanho, entre outros.

O objetivo do Firewall é então analisar estas
informações de acordo com as regras estabelecidas para
liberar ou não o pacote.
Representação
Firewall de aplicação ou proxy de serviços
(proxy services).

é uma solução de segurança que atua como
intermediário entre um computador ou uma rede
interna e outra rede, externa - normalmente, a
internet.

Serve para servidores potentes que lidam com grande
números de solicitações.
Representação
Firewall de aplicação ou proxy de serviços
(proxy services).

O objetivo é estabelecer regras que impeçam o acesso
de determinados endereços externos, assim como que
proíbam a comunicação entre computadores internos e
determinados serviços remotos.

Todo o fluxo de dados necessita passar pelo proxy.
Inspeção de estados (stateful
inspection)

Trabalham fazendo uma espécie de comparação entre o
que está acontecendo e o que é esperado para
acontecer

Seu objetivo é analisar todo o tráfego de dados para
encontrar estados, isto é, padrões aceitáveis por suas
regras e que, a princípio, serão usados para manter a
comunicação.
Inspeção de estados (stateful inspection)

Para entender melhor, suponha que um aplicativo
iniciou um acesso para transferência de arquivos entre
um cliente e um servidor. Os pacotes de dados iniciais
informam quais portas TCP serão usadas para esta
tarefas. Se de repente o tráfego começar a fluir por
uma porta não mencionada, o firewall pode então
detectar esta ocorrência como uma anormalidade e
efetuar o bloqueio.
Arquitetura de Firewalls
Arquitetura de Firewalls

Quando falamos de arquitetura, nos referimos à forma
como o firewall é projetado e implementado. Há,
basicamente, três tipos de arquitetura

Arquitetura Dual-Homed Host

Screened Host

Screened Subnet
Arquitetura Dual-Homed Host

Nesta modalidade, há um computador chamado dualhomed host que fica entre uma rede interna e a rede
externa - normalmente, a internet. O nome se deve ao
fato de este host possuir ao menos duas interfaces de
rede, uma para cada "lado".
Representação
Arquitetura Dual-Homed Host

Perceba que não há outro caminho de comunicação,
portanto, todo o tráfego passa por este firewall, não
havendo acesso da rede interna para a rede externa (e
vice-versa) diretamente.

A principal vantagem desta abordagem é que há grande
controle do tráfego
Arquitetura Dual-Homed Host

A desvantagem é que se acontecer algum problema com
dual-homed pode pôr em risco a segurança da rede ou
mesmo paralisar o tráfego

Este tipo de arquitetura é bastante utilizado para
firewalls do tipo proxy.
Screened Host

Na arquitetura Screened Host, em vez de haver uma
única máquina servindo de intermediadora entre a rede
interna e a rede externa, há duas: uma que faz o papel
de roteador (screening router) e outra chamada
de bastion host.

O bastion host atua entre o roteador e a rede interna,
não permitindo comunicação direta entre ambos os
lados
Representação
Screened Host

O roteador normalmente trabalha efetuando filtragem
de pacotes, sendo os filtros configurados para
redirecionar o tráfego ao bastion host.
Screened Subnet

A arquitetura Screened Subnet também conta com a
figura do bastion host, mas este fica dentro de uma área
isolada de nome interessante: a DMZ, sigla
para Demilitarized Zone - Zona Desmilitarizada.

A DMZ, por sua vez, fica entre a rede interna e a rede
externa. Acontece que, entre a rede interna e a DMZ há
um roteador que normalmente trabalha com filtros de
pacotes. Além disso, entre a DMZ e a rede externa há
outro roteador do tipo.
Representação
Screened Subnet

Se mostra bastante segura, uma vez que, caso o invasor
passe pela primeiro roteador, terá ainda que lidar com a
zona desmilitarizada.
Firewalls pessoais

Serve para desktop, um laptop, um tablet,entre outros.

Encontramos em linux,windows ou MAC OS X

Independente de qual seja o seu sistema operacional,
vale a pena pesquisar por uma opção que possa atender
às suas necessidades.
Firewall de hardware

É possível encontrar em roteadores ou em equipamentos
semelhantes.

objetivo normalmente é o de proteger uma rede com
tráfego considerável ou com dados muito importantes.
Porque eu preciso de antivírus,
mesmo com firewall?

o firewall funciona como um filtro de conexões,
impedindo que sejam enviados e recebidos dados —
maliciosos ou não — pelas portas que o firewall estiver
bloqueando. Porém, as portas utilizadas pelo seu
navegador de internet ou programa de email, por
exemplo, são sempre liberadas por padrão.
Porque eu preciso de antivírus,
mesmo com firewall?

Portanto, nenhum firewall substitui software antivírus,
muito menos dispensa uma boa política de uso e
educação por parte do usuário, no sentido de não
executar programas suspeitos, não abrir emails de
fontes desconhecidas e não fazer downloads de
programas piratas — que costumam ser belas fontes de
contaminação por vírus etrojans.
Referências Bibliográficas
●
PAULA, de S. “Conceitos e problemas envolvidos”.
CERTIFICAÇÃO DIGITAL E ASSINATURA
DIGITAL: A EXPERIÊNCIA DA USP. Disponível em:
http://www.usp.br/arquivogeral/wpcontent/uploads/anexo/palestras/silvio.pdf. Acessado em: 02, maio
2013.
●
http://www.gta.ufrj.br/grad/08_1/assinat/
●
http://www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm
Referências Bibliográficas
●
●
●
●
http://www.oficinadanet.com.br/artigo/tecnologia/reconhecimentobiometrico-saiba-como-funciona
http://www.ehow.com.br/vantagens-desvantagens-autenticacaobiometrica-fatos_5502/
http://pt.wikipedia.org/wiki/Assinatura_digital
http://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital.htm
●
http://informatica.hsw.uol.com.br/assinatura-digital.htm
●
http://pt.wikipedia.org/wiki/Certificado_digital
Referências Bibliográficas
●
●
●
●
●
●
●
http://www.ccuec.unicamp.br/icp/conceitos.html
http://www.dicionarioinformal.com.br/tempestivid
ade/
http://www.hionic.net/2011/12/segurancao-que-eo-protocolo-https-e.html
http://www.comodobr.com/ssl_o_que_e.php
http://www.comodobr.com/ssl_como_funciona.php
http://pt.wikipedia.org/wiki/HTTPS
http://www.infowester.com/assincertdigital.php
Referências Bibliográficas
●
●
●
●
http://www.infowester.com/firewall.ph
p
http://pt.wikipedia.org/wiki/Firewall
http://www.youtube.com/watch?v=tjJQh4N9Uw
http://www.tecmundo.com.br/firewall/
182-o-que-e-firewall-.htm
Obrigado pela Atenção.

FIM
Download

Trabalho de Segurança da Informação