Breve Histórico Preocupações com a segurança... Cerca de 1900 a.C Júlio César Cofre Ambientes Militares A Criptologia ajudou nos principais conflitos da 2a Guerra Mundial Backup Introdução Redes de Computadores e a Segurança As corporações (empresas, governos e escolas) estão cada vez mais dependentes de seus sistemas – exigem informações compartilhadas; Uso de informações sigilosas (comércio eletrônico) Novas tecnologias (por exemplo, redes sem fio) Necessidade de se manter a Segurança das Informações As preocupações crescem.... Aumento do uso da Internet Aumento do registro dos incidentes de segurança (intrusos e funcionários insatisfeitos) Numerosos relatos de vulnerabilidades de softwares (inclusive os de segurança) Proteção física é dificilmente concretizada Segurança de Redes é uma tarefa árdua e complexa ! 9a Pesquisa Nacional de Segurança da Informação Hackers 32% 26% Causa desconhecida 23% Funcionários Ex-funcionários 4% PRINCIPAIS RESPONSÁVEIS 4% Prestadores de serviço Concorrentes Outros 1% 10% Acesso remoto 6% PRINCIPAIS PONTOS DE INVASÃO Sistemas Internos 23% Invasão física 6% Outros 5% Internet 60% O conceito de Segurança Computacional “Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal”. Objetivos de Segurança Manuseio cart e Des INFORMAÇÂO Disp. Transporte nto Disponibilidade Int. e n a me Integridade Conf. Armaz Confidencialidade Objetivos de Segurança Confidencialidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Disponibilidade Autenticidade Não-repudiação Garantir que usuários legítimos não terão o acesso negado a informações e recursos; Garantir que um sujeito usando uma identificação é seu verdadeiro detentor Garantir que o participante de uma comunicação não possa negá-la posteriormente Violações e Ataques de Segurança Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! Revelação não autorizada da informação Modificação não autorizada da informação Negação indevida de serviço Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade Ataques de Segurança A B Fonte de Informação Destino da Informação A B I Interceptação Fluxo Normal A B Interrupção A B M Modificação A B F Fabricação 9a Pesquisa Nacional de Segurança da Informação PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO 66% Vírus Funcionários insatisfeitos 53% 51% Divulgação de senhas 49% Acessos indevidos Vazamento de informações 47% 41% Fraudes, erros e acidentes 39% Hackers 37% Falhas na segurança física Uso de notebooks Fraudes em e-mail 31% 29% 9a Pesquisa Nacional de Segurança da Informação 35% das empresas no Brasil tiveram perdas financeiras 22% das empresas acima registraram perdas de até R$ 50 mil, 8% entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milhão 65% não conseguem quantificar o valor dos prejuízos PREJUÍZOS CONTABILIZADOS De R$ 50 mil a R$ 500 mil 8% Até R$ 50 mil 22% De R$ 500 mil a R$ 1 milhão 4% Mais de 1 milhão 1% Não foi possível quantificar 65% Perfil dos Intrusos O Script Kid – Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema O Cracker Intrusivo – Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática Tipos de Ataques Aplicativos Maliciosos Definição Malware = Malicious Software Aplicativos/programas que exploram vulnerabilidades nos sistemas computacionais Podem ser divididos em duas categorias Os que precisam de um aplicativo hospedeiro Os que são independentes E também são diferenciados por poderem ou não se replicar Taxonomia dos Malwares Aplicativos Maliciosos Necessitam Hospedeiro Trapdoor ou backdoor Bombas Lógicas Independente Cavalo de Tróia Podem ser parte de um vírus ou worm Vírus Bots Worms Podem se replicar Necessitam de hospedeiro Porta dos Fundos (Trapdoors ou Backdoors) Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais Foi usada legitimamente para que desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitasse passar por processos de autenticação demorados, etc. Geralmente o acesso ao sistema é garantido através de uma seqüência de códigos aceita pelo Trapdoor Tornou-se ameaça -> programadores inescrupulosos Porta dos Fundos (Trapdoors ou Backdoors) Rootkits Tipo especial de backdoor (Unix e Linux) Pacotes para a substituição dos principais binários de diversos sistemas operacionais Os principais objetivos dessas substituições são: Ficar camuflado para o administrador (acessos não ficam registrados nos logs) Garantir outras portas de entrada no sistema (acesso irrestrito) Coletar informações confidenciais (poder de super-usuário) Necessitam de hospedeiro Bombas Lógicas Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms Código embutido em programas legítimos que quando certas condições forem atingidas ele “explode” Data específica presença ou falta de arquivos determinado usuário que esteja rodando a aplicação Quando é disparada, pode apagar e alterar ou remover dados ou arquivos inteiros, causar uma pane na máquina ou algum outro dano Como se proteger ? Necessitam de hospedeiro Cavalo de Tróia (trojan horse) Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário Funções maliciosas que podem ser executadas alteração ou destruição de arquivos furto de senhas e outras informações sensíveis inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador Arquivo único que necessita ser executado Cavalo de Tróia Ações semelhantes a dos Vírus e Worms Distingue-se por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente Fotos, arquivos de música, protetores de telas e jogos Enviados por email ou disponíveis em sites da Internet Independentes Vírus É um aplicativo que consegue “infectar” outros programas e arquivos, modificando-os. A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos. Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos e-mails, abrir arquivos Word, Excel, abrir arquivos em outros computadores) – Arquivos precisam ser executados Antivírus Detectar e então anular ou remover os vírus Alguns procuram remover e detectar cavalos de tróia e barrar programas hostis Verificar email (entrada e saída) Configure-o corretamente Algumas versões de antivírus são gratuitas e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiável Não impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor Ferramentas Antivírus Free AVG – usuários domésticos Free Avast Home Edition – somente usuários domésticos Nod32 Norton Anti-vírus Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados) http://www.clamav.net/ Ferramentas Antivírus Worms Faz uma cópia dele mesmo e utiliza as conexões de rede para se disseminar de sistemas em sistemas Diferente do vírus, não necessita ser explicitamente executado para se propagar Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de software instalados Geralmente, não gera os mesmos dados dos vírus São responsáveis por consumir muitos recursos (podem lotar o disco rígido – grande quantidade de cópias de si mesmo e enviar pela rede) Bots Similar aos Worms É capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração Diferença: dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado O invasor, ao se conectar ao mesmo servidor de IRC, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot Bots Um invasor pode enviar instruções para: desferir ataques na Internet; executar um ataque de negação de serviço furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; enviar e-mails de phishing enviar spam Botnets Redes formadas por computadores infectados com bots Aumentar a potência dos ataques para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc Botnet Outras classificações de aplicativos Capturadores de teclas/tela (Keyloggers, Screenloggers) Ficam residentes em memória capturando todas as teclas/telas que o usuário do sistema pressiona/visualiza Envia essas informações para um usuário malicioso Aplicativos de propaganda (Adwares) Ficam residentes em memória, lançando janelas Pop-Up propagandas As informações sobre as propagandas são atualizadas via rede com Aplicativos espiões (Spywares) Residentes em memória, monitoram o comportamento do usuário Sites que ele navega, preferências, etc. Envia essas informações para preparar uma mala-direta ou para ativar Adwares Ferramentas Anti-keylogger™ for Microsoft® Windows® NT/2000/XP Workstations Keylogger Hunter Ad-aware Standard Edition – detects and removes spyware, adware, trojans, hijackers, dialers, malware, keyloggers a2 Free – similar ao Ad-aware Spybot – software gratuito http://www.safer-networking.org Ferramentas Criptografia O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação Criptografia na História Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600 Criptografia: Histórico Idade Antiga - Cerca de 487 a.C. SCYTALE Criptografia: Histórico Idade Média - Cerca de 1119-1311 Criptografia utilizada pelos Templários Criptografia: Histórico Idade Moderna - (1453 a 1789) Muitas experiências, estudos, publicação de trabalhos. Foi um período de grandes inovações e de grande expansão na criptologia. Gottfried Wilhelm von Leibniz Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) Roda Criptográfica Criptografia: Histórico História Recente Avanços na ciência e na tecnologia Intensa movimentação de pessoas Grandes Guerras - Enigma, Maquina Púrpura Criptografia Kryptos: significa oculto, envolto, escondido, secreto; Graphos: significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas. Controles Criptográficos Texto em claro Texto original Chave Algoritmo Criptograma Texto cifrado Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e viceversa. Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente Tamanho das chaves: medido em bits (40,56, 128) Sistemas Criptográficos Estudo da Escrita (Grafia) Secreta (Cripto) Três dimensões para classificar os sistemas: Tipo de operações usadas para transformar o texto Número de chaves usadas Substituição – cada elemento é mapeado em outro elemento Transposição – elementos no texto em claro são re-arrumados Simétrica (uma única chave) Assimétrica (duas chaves – cifragem de chave pública) A forma na qual o texto em claro é processado Block cipher (cifragem de bloco) Stream cipher (cifragem de fluxo) Cifras de Substituição Cada símbolo ou grupo de símbolos é substituído por um outro símbolo ou conjunto de símbolos. a b c d e f ... Q W E R T Y ... Cifras de Substituição Princípio: O resultado da criptografia depende de um parâmetro de entrada, denominado chave. Exemplo. Cifra de César Chave: N = número de letras deslocadas ABC DEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Nada de novo no front. N=3 Qdgd gh qryr qr iurqw. N=4 Rehe hi rszs rs jvstx. Cifras de Transposição Reordenam as letras da mensagem sem as disfarçar. Cifra baseia-se numa chave que é uma palavra ou frase que contém palavras repetidas. Cifras de Transposição Os caracteres permanecem os mesmos no texto cifrado, mas a ordem deles muda. Os caracteres permanecem os mesmos no texto cifrado mas a ordem deles muda Omnmmsaoau n sdcet aacea rex amto c or to d esce r im emf serd sae pmdl eooe rs s Cifragem de bloco X Cifragem de fluxo Cifragem de Bloco Divide o texto em blocos e opera sobre cada bloco de maneira independente (8 ou 16 bytes de comprimento) Tabela de chaves não é alterada Padding (preenchimento): adicionar bytes extras a um bloco incompleto; quem decifra tem que ser capaz de reconhecer (e ignorar) o preenchimento S E G U R O Cifragem de bloco X Cifragem de fluxo Cifragem de Fluxo 1. Semelhante ao enchimento de uma só vez Utiliza a chave para construir uma tabela de chaves Texto simples Fluxo de Chave Aula de segurança de redes 47 28 119 3 187 120 72 3 187 43 ... Texto Cifrado 9%jZR+ ^-wv6g ... Criptografia Convencional, Simétrica ou de Chave Secreta Texto original Chave Secreta Compartilhada Chave Secreta Compartilhada Texto cifrado Algoritmo de Cifragem Texto Algoritmo de original Decifragem (inverso do algo. de cifragem) Utiliza a mesma chave para encriptar e decriptar uma mensagem. • A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo • Implementações dos algoritmos de cifragem em chips (baixo custo) Gerenciamento de Chaves Manter todas as suas chaves seguras e disponíveis para utilização Chave de sessão - troca de e-mail, conexão da Web ou armazenar dados em bancos de dados KEK Chave de criptografia de chave To: From: Trata-se de um assunto confidencial Chave de sessão Algoritmo de cifragem Algoritmo de cifragem Chave protegida &(Ijaij(&¨9 0j9¨{?(*2-0 Qh09124çl9 dn¨9~j2{ O Problema da Distribuição de Chaves Duas partes precisam compartilhar chaves secretas Como duas os mais pessoas podem, de maneira segura, enviar chaves por meio de linhas inseguras? Trocas de chaves freqüentes são desejáveis A força de um sistema criptográfico também está ligado a distribuição das chaves O Problema da Distribuição de Chaves Compartilhamento de chaves antecipadamente Uma chave pode ser selecionada por A e entregue fisicamente a B (pen-drive, CD) A cifra a chave de sessão utilizando criptografia baseada em senha e passa a senha por telefone Caso A e B já compartilham uma chave, a nova chave pode ser enviada cifrada usando a chave antiga (várias chaves) Chave de sessão Chave protegida O Problema da Distribuição de Chaves Terceira Parte Confiável (TTP) Uma (TTP) pode gerar uma chave e entregar fisicamente para A e B A e B confiam em TTP e compartilham uma chave com TTP (entregue fisicamente). Quando A deseja se comunicar com B, este pede uma chave para a TTP Gera a chave de sessão entre A e B TTP Chave de A Chave de B Chave protegida Chave protegida Criptografia de Chave Pública ou Assimétrica O uso do par de chaves tem consequência na: distribuição de chaves, confidencialidade e autenticação. Decifra Cifra Não são idênticas mas são “parceiras”. Estão matematicamente relacionadas Cada usuário gera o seu par de chaves Privada Pública Criptografia de Chave Pública ou Assimétrica Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo. Cifragem usando Sistema de Chave Pública (1) A chave pública deve ser colocada em um registrador público (2) A chave privada deve ser muito bem guardada Requisitos para Algoritmos de Criptografia de Chave Pública 1. Computacionalmente fácil para A gerar o par de chaves (pública KPUBb, privada KPRIVb) 2. Fácil para o emissor gerar o texto cifrado 3. Facil para o Receptor decifrar o texto cifrado com a chave privada 4. Computacionalmente difícil determinar a chave privada (KPRIb) conhecendo a chave pública (KPUBb) 5. Computacionalmente difícil recuperar a mensagem M, conhecendo KPUBb e o texto cifrado C 6. Uma das chaves é usada para cifragem e com a outra sendo usada para decifragem Vantagens e desvantagens Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar. Distribuição de Chaves Bob Chave pública de Alice Chave de Sessão Simétrica To: Alice From: João Trata-se de um assunto confidencial Algoritmo de Cifragem Simétrico Chave sessão cifrada Algoritmo de Cifragem de chave pública &(Ijaij(&¨9 0j9¨{?(*2-0 Qh09124çl9 dn¨9~j2{ Alice Conceitos de Criptografia na Web Assinatura Digital Resumo da mensagem Certificados Digitais Autoridades Certificadoras Assinatura Digital Usa uma informação única do emissor para prevenir a negação do envio e a possibilidade de forjar a mensagem Verificar o Autor e a data/hora da assinatura Autenticar o conteúdo original (não foi modificado e segue uma certa seqüência ou tempo) A assinatura deve poder ser verificável por terceiros (resolver disputas) Assinatura Digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação). Assinatura Digital Alice Bob Chave Chave privada privada do do Bob Bob Chave Chave pública pública do Bob Bob do Mensagem autenticada em termos da fonte e da integridade do dado Não garante a confidencialidade da Mensagem Assinatura Digital Mensagem Mensagem Algoritmo de assinatura digital Assinatura digital isto é isto é segredo segredo Chave privada Permite ao receptor verificar a integridade da mensagem: O conteúdo não foi alterado durante a transmissão. O transmissor é quem ele diz ser. Sumário de mensagem (message digest) O baixo desempenho no uso da criptografia assimétrica a torna ineficiente para mensagens de tamanhos grandes. Para contornar o problema, a mensagem não é criptografada por inteiro, mas na verdade é criado um extrato (hash, sumário) do documento propósito da função hash é produzir uma impressão digital (fingerprint) - um resumo As funções hash são funções irreversíveis Sumário de mensagem (message digest) Gera um sumário de tamanho fixo para qualquer comprimento de mensagem Efetivamente impossível adivinhar a mensagem a partir do sumário Efetivamente impossível encontrar outra mensagem que gere o mesmo sumário Uma pequena mudança na mensagem muda muito o sumário Sumário de mensagem (message digest) • MD5 - Message Digest (RFC 1321) por Ron Rivest – digest = 128 bits SHA-1 - Security Hash Algorithm – NIST em 1995 – digest = 160 bits RIPEMD-160 – digest = 160 bits HMAC (RFC 2104) – MAC derivado de um código de hash criptográfico, como o SHA-1 Funções hash se executam mais rápidas que o DES Bibliotecas de código são amplamente disponíveis Funções hash não tem restrição de exportação Sumário de mensagem (message digest) Sites que geram hashes de mensagens: MD5 - http://www.md5.cz/ SHA1 - http://www.sha1.cz/ Assinatura Digital com Resumo ABFC01 FE012A0 2C897C D012DF 41 ABFC01 FE012A0 2C897C D012DF 41 Algoritmo de Hashing DIGEST Algoritmo de Criptografia ASSINATURA DIGITAL F18901B Mensagem com Assinatura Digital MENSAGEM aberta ASSINATURA criptografada Função Hash de uma via Forma mais eficiente H não usa uma chave como entrada Verifica a origem e o conteúdo Mensagem autenticada em termos da fonte e da integridade do dado Não garante a confidencialidade da Mensagem Certificado Digital Resolve a distribuição de chaves Gerenciados pelas Autoridades Certificadoras A certificação das Autoridades Certificadoras é feita através de uma Infra-estrutura de chave pública (ICP) Certificado Digital Certificados digitais estabelecem uma forte vinculação entre a chave pública e algum atributo (nome ou identificação) do proprietário Os certificados administram as questões relacionadas com a obtenção, reconhecimento, revogação, distribuição, validação e, mais importante, para que finalidade a chave pública está associada a uma entidade do mundo real Certificado Digital Certificado Digital Componentes de uma PKI (ICP) Autoridade Certificadora (ACs ou CAs) Emite, gerencia e revoga certificados de usuários finais É responsável pela autenticidade dos seus usuários Fornece aos usuários os seus certificados auto-assinados Públicas (Internet) ou Privadas Autoridade Registradora (AR ou RA) Entidade intermediária entre uma AC e os usuários finais, ajudando uma AC em suas atividades para processamento de certificados Aceitar e verificar as informações de registro Gerar chaves em favor de usuários Aceitar e autorizar solicitações para backup e recuperação de chave Aceitar e autorizar solicitações para revogação de certificados Distribuir ou recuperar dispositivos de hardware (tokens) Revogação de um Certificado Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário); Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR). Razões Chave secreta do usuário está comprometida O usuário não é mais certificado por uma CA (rompimento de contrato) O certificado da CA está comprometido Lista de Certificados Revogados Criptografia de um Certificado Autoridade Certificadora Autoridade Certificadora (Verisign, Certisign, Etc.) C.A. (Certification Authority) CHAVE PRIVADA I.D. do Proprietário I.D. da CA www.bancodobrasil.com.br Banco do Brasil S.A. Brasilia, DF, Brasil www.verisign.com Chave pública (e.g., Banco do Brasil) Verisign, Inc. Assinatura Digital SSL Netscape: julho de 1994 Propósito geral: autenticação, confidencialidade e integridade de mensagens (TCP/IP) Autenticação entre cliente e servidor (mútua) Criptografia na troca de mensagens Suporta diversos algoritmos criptográficos Protocolo criptográfico mais utilizado na Internet IETF – padroniza o TLS (Transport Layer Security) – SS v.3 Pode rodar sobre qualquer protocolo orientado a conexão (TCP, X.25) Implementado em todos os navegadores (browsers) SSL Netscape: julho de 1994 Propósito geral: autenticação, confidencialidade e integridade de mensagens (TCP/IP) Autenticação entre cliente e servidor (mútua) Criptografia na troca de mensagens Suporta diversos algoritmos criptográficos Protocolo criptográfico mais utilizado na Internet IETF – padroniza o TLS (Transport Layer Security) – SSL v.3 Pode rodar sobre qualquer protocolo orientado a conexão (TCP, X.25) Implementado em todos os navegadores (browsers) SSL SSL – Secure Socket Layer - é uma camada de rede que pode ser usada por diversas aplicações, equivale à camada 5 (sessão) do modelo OSI. O mais comum é usá-lo para fornecer comunicação privada entre servidores de páginas (web) e seus clientes (navegadores). O protocolo HTTP com o SSL se chama HTTPS e usa a porta 443 no lugar da porta 80. Diversas versões: SSL 2.0, SSL 3.0, TLS 2.0 SSL Sessão SSL - Associação entre um cliente e o servidor. Criada pelo protocolo handshake (aperto de mão). Define os parâmetros criptográficos de segurança. Protocolo Handshake - Parte mais complexa do protocolo SSL Permite que servidor e cliente se autentiquem (autenticação mútua) Negocia algoritmos de cifragem e negocia chaves criptográficas de sessão (segredo compartilhado) Usado antes de qualquer dado da aplicação ser transmitido Sessão SSL Simplificada Seqüência cliente-servidor Negocia a Pilha de Codificação (Cipher Suite) a ser usada para a transferência de dados Estabelece e compartilha uma chave de sessão Opcionalmente verifica a autenticidade do servidor para o cliente Opcionalmente verifica a autenticidade do cliente para o servidor Cipher Suite Uma pilha de codificação consiste em: Método de troca de chave Codificador para a transferência de dados Método de gerar o extrato de uma mensagem (Message 3 opções Nenhum resumo (digest) (escolha nula) MD5, um extrato de 128 bits SHA – Secure Hash Algorithm, algoritmo seguro de extrato, um extrato de 160 bits. O SHA foi projetado para ser usado com o DSS – Digital Signature Standard, padrão de assinatura digital. Digest) para a criação do Código de Autenticidade de Mensagem (MAC – Message Authentication Code) Cipher Suite SSL