Introdução Utilização da Internet para negócios Movimentação financeira através da Internet cresce muito Necessidade de segurança em redes de computadores Ambiente - Internet Datagrama: não se pode ter controle sobre o caminho dos pacotes Não se pode controlar quem irá examinar o conteúdo dos pacotes Qualquer um pode ler sua mensagem Temos um problema de segurança Ambiente - Internet Caminho de uma mensagem: Figura extraída do livro: THOMAS, STEPHEN. "Securing the Web” (2000) Tentativa de Solução Um protocolo que possa garantir: Autenticação Integridade dos dados Segurança Privacidade Secure Socket Layer Protocol SSL Surgimento Engenheiros estavam atentos desde o início Netscape Communications já considerava riscos desde o primeiro navegador Desenvolvimento Netscape Communications junto à comunidade Web Internet Engineering Task Force (IETF) O SSL Cronologia Figura extraída do livro: THOMAS, STEPHEN. "Securing the Web” (2000) O SSL Arquitetura Atua entre a camada TCP/IP e a de Aplicações Distinção entre Cliente e Servidor Conjunto de protocolos dividido em camadas O SSL Protocolos Handshake Protocol Negocia-se a comunicação Troca de chaves Encriptação e autenticação Alert Protocol Funcionamento e transmissão Change Cipher Spec Determina estágio de mudança para mensagens criptografadas Record Protocol Encapsula, encripta e/ou adiciona MACs Segurança e Integridade O SSL Funcionamento Figura extraída do livro: THOMAS, STEPHEN. "Securing the Web” (2000) Transport Layer Security O TLS Um sucessor Surgiu a partir do SSL 3.0 Desenvolvido pelo IETF Em geral as aplicações suportam ambos (SSL/TLS) Não inter-opera com o SSL, porém pode ser “rebaixado” SSL/TLS Principais Diferenças Possuem normas técnicas diferentes TLS trabalha em portas diferentes TLS possui algoritmos de criptografia mais fortes TLS pode ser utilizado por uma autoridade intermediária