Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de Redes I Aula 6: Criptogra�a II Apresentação Nesta aula, vamos conhecer um pouco sobre outros mecanismos de criptogra�a. Como foi dito na aula anterior, o mundo é conectado, estamos todos conectados, trocamos informações, mensagens, conteúdos, além de acessar os inúmeros ambientes computacionais e ser usuário em vários níveis de seus serviços. Objetivos Explicar o processo de proteção no envio das chaves de criptogra�a; Identi�car os prós e os contras da criptogra�a e outras formas desse processo; Analisar cofre de senhas e modo de proteção extra dos dados. O processo de proteção no envio das chaves de criptogra�a Como vimos no capítulo anterior, criptogra�a é o nome que dedicamos ao processo de codi�car dados para que não possam ser vistos ou modi�cados por qualquer um além do destinatário especí�co, o que nos faz pensar ser algo revestido de critérios de invulnerabilidade. Vimos que para a criptogra�a lançamos mão de dois processos: Criptogra�a simétrica e criptogra�a assimétrica. Vimos também que ambos os processos funcionam da mesma maneira: As informações são enviadas através de fórmulas matemáticas, ou daquilo que chamamos de algoritmos, que codi�cam os textos, cifrando-os para que não possam ser acessados sem que haja, por exigência, uma palavra, número ou senha de conhecimento como chave. Para protegermos, portanto, nossa con�dencialidade, devemos utilizar mecanismos que blindem o conteúdo das informações que transmitimos ou recebemos. Para isso, conforme vimos na Aula 5, utilizamos o processo de cifragem, no qual realizamos o envio da informação encriptada e, na recepção, executamos o processo de decriptação. (Fonte: deepadesigns / Shutterstock). Prós e contras dos processos de criptogra�a Como em todo processo, temos também no uso da criptogra�a os prós e contras. Nada é cem por cento perfeito. Vejamos, então, os prós e contras de cada um desses dois processos. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Clique nos botões para ver as informações. Se por acaso o remetente e o destinatário possuírem a chave secreta, eles poderão cifrar e decifrar todas as mensagens que se utilizam dela, o que é ao mesmo tempo uma vantagem e uma vulnerabilidade do sistema. A criptogra�a simétrica é muito mais rápida de ser implementada, além do fato de ser fácil, o que a torna a forma de encriptação mais comum em transações de compra e venda on-line. Mas, se a chave criptográ�ca for interceptada por um invasor, ele terá nas mãos aquilo que é necessário para decifrar todas as mensagens que usam essa chave. Não obstante, os algoritmos que fazem parte da criptogra�a simétrica tendem a ser muito mais simples o que, por consequência, tornam o processo mais fácil de ser entendido, aprendido e decifrável quando comparado aos algoritmos do processo de criptogra�a assimétrica. Os algoritmos de criptogra�a simétrica, por serem mais simples, in�uenciam na capacidade de processamento das plataformas que passam a ser de menor poder de processamento se comparadas ao processo de criptogra�a assimétrico. Podemos citar como exemplos de métodos aplicados aos processos de criptogra�a que utilizam a chamada chave simétrica: AES Blow�sh, RC4, 3DES e IDEA. Prós e contras do processo de criptogra�a simétrica Os algoritmos referentes à criptogra�a assimétrica são mais complexos do que os da simétrica, o que os deixa mais lentos e necessitam, portanto, de mais poder de processamento nas plataformas. Mas, na contramão dos algoritmos simétricos, os assimétricos são mecanismos lógicos muito mais seguros. Uma chave pública pode ser distribuída a qualquer um que possa ter interesse em criptografar uma mensagem, mas a chave privada nunca é divulgada, o que não a deixa suscetível a invasores. Os dados só podem ser cifrados com a chave pública e decifrados com a chave privada, o que signi�ca que uma vez feita a criptogra�a, nem mesmo o remetente pode decifrá-la sem o uso de uma chave privada. Esse cenário, por sua descrição, deixa clara a melhoria de segurança nesse processo. Podemos citar como exemplos de métodos aplicados aos processos de criptogra�a que utilizam a chamada chave assimétrica: RSA, DSA, ECC e Di�e-Hellman. Prós e contras do processo de criptogra�a assimétrica Outras formas de processos de criptogra�a Além dos processos abordados, temos outras formas ou conceitos para que possamos checar a criptogra�a. Vamos conhecê- los. Assinatura digital Uma assinatura ou �rma digital é um método ou processo de autenticação de informação digital tipicamente tratado como substituto à assinatura física. Este processo ou método elimina a necessidade do uso de papel de um dado documento que necessita ser assinado. “[O termo] refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem [eletrônica]. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel. A utilização da assinatura ou firma digital providencia a prova inegável [fé pública] de que uma mensagem [recebida pelo destinatário] realmente foi originada no emissor”. - (BRASIL, 2017) De acordo com o Instituto Nacional de Tecnologia da Informação (BRASIL, 2017), são necessárias as seguintes propriedades, para que se possa veri�car a originalidade e a autenticidade de uma mensagem: 1 Autenticidade O receptor deve poder con�rmar que a assinatura foi feita pelo emissor. 2 Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento. 3 Irretratabilidade ou não repúdio O emissor não pode negar a autenticidade da mensagem. As características acima fazem a assinatura digital ser um processo fundamentalmente diferente em relação à assinatura manuscrita, permitindo a comprovação da autenticidade e da integridade de uma informação. Fonte: Assinatura digital. (Fonte: Fazenda). Uma assinatura digital estrutura-se sobre a ação operacional de conhecimento da chave de criptogra�a privada ser exclusivamente da parte do dono da informação que foi enviada. Logo, se o dono de uma informação usou uma chave privada, somente o seu dono pode ter o poder de desfazer a criptogra�a usada. Certi�cado digital Vamos um pouco mais além agora. A chamada chave púbica pode ser divulgada livremente, sem problemas, mas, entretanto, deve-se poder comprovar a quem pertence cada chave, pois do contrário, corre-se o risco de começarmos a estabelecer um processo de conexão cifrada, com um impostor. Esse é um aspecto explorado por indivíduos que impõem acessos maliciosos. “Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.” - (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--]) Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Mas, a�nal, o que vem a ser um certi�cado digital? Nada mais é que um arquivo eletrônico, no qual constam dados que diferenciam a entidade associando-as às suas respectivas chaves públicas. Um certi�cado digital pode ser emitido para aqueles usuários que necessitam deste processo de validação, podendo ser esses usuários, pessoas, empresas, equipamentos, aplicações, serviços que estão em rede e que podem ser homologados para diferentes usos, como con�dencialidade e assinatura digital. Podemos fazer várias analogias para entender melhor o que é certi�cado digital. Uma delas seria dizer que certi�cado digital é comparável a uma cédula de identidade, em que constam os dados de um indivíduo e os dados de quem emitiu a cédula de identi�cação, entidade responsável pela veracidade das informações contidas no documento. Tratando-se de um certi�cado digital,esta entidade é denominada Autoridade Certi�cadora (AC). Os certi�cados digitais podem ser apresentados nos navegadores, de maneira geral, em qualquer tipo de browser, como podemos veri�car nas três �guras a seguir. Exemplos de certificados digitais. (Fonte: cert.br). Exemplos de certificados digitais. (Fonte: cert.br). Exemplos de certificados digitais. (Fonte: cert.br). Devemos saber que apesar dos campos apresentados serem padronizados, é comum que a representação grá�ca varie entre os navegadores e Sistemas Operacionais utilizados. “De maneira geral, os dados básicos que compõem um certificado digital são: Versão e número de série do certificado. Dados que identificam a AC que emitiu o certificado. Dados que identificam o dono do certificado (para quem ele foi emitido). Chave pública do dono do certificado. Validade do certificado (quando foi emitido e até quando é válido). Assinatura digital da AC emissora e dados para verificação da assinatura”. - (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--]) Fonte: PopTika / Shutterstock. Uma AC emissora possui várias responsabilidades e uma delas é o fato de ser a responsável em publicar todos os certi�cados que perderem a credibilidade. É regra de ouro para toda AC a ação de publicação em uma lista negra de certi�cados bloqueados ou Lista de Certi�cados Revogados (LCR), cuja �nalidade é a de avisar a comunidade de usuários para que estes possam tomar conhecimento sobre os bloqueios. A LCR não passa de um arquivo eletrônico contendo os números dos certi�cados e suas respectivas datas de revogação e, como informado anteriormente, sistematicamente publicada. Há uma hierarquização no universo das Autoridades Certi�cadoras para a emissão de um dado certi�cado. Vamos conhecê-la: Toda AC necessita que outra AC crie ou gere seu certi�cado digital. Esse tipo de relacionamento faz surgir uma espécie de arquitetura hierarquizada que é denominada ou conhecida como cadeia de certi�cados ou caminho de certi�cação. “A AC raiz, [por estar no topo da hierarquia, é a] primeira autoridade da cadeia. [Ela] é a âncora de con�ança para toda a hierarquia e, como não existe nenhuma outra AC acima dela, [então ela] possui um certi�cado autoassinado, [que se refere] àquele em que o dono e o emissor são a mesma entidade. Exemplos de certificados digitais. (Fonte: cert.br). [Estes] certi�cados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão (default), em grande parte dos Sistemas Operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos de atualizações realizadas na base de certi�cados dos navegadores são: Inclusão de novas ACs, renovação de certi�cados vencidos e exclusão de ACs não mais con�áveis. Um certi�cado autoassinado costuma ser usado de duas formas, são elas: Clique nos botões para ver as informações. Além das ACs raízes, certi�cados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover con�dencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certi�cado digital validado por uma AC comercial. Legítima Um atacante pode criar um certi�cado autoassinado e utilizar, por exemplo, mensagens de phishing cuja �nalidade é a de induzir os usuários a instalá-lo. A partir do momento em que o certi�cado tiver sido instalado no navegador, então passa a ser possível o estabelecimento de conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à con�abilidade do certi�cado. Maliciosa "[Ainda temos os] certificados EV SSL (Extended Validation Secure Socket Layer), [que são] emitidos sob um processo mais rigoroso de validação do solicitante. [Este processo] inclui a verificação de que a empresa foi legalmente registrada, [estando] ativa e que detentora de um registro do domínio para o qual o certificado será emitido, além de dados [mais gerais e] adicionais, [tais] como o endereço físico”. - (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--]) PKI De uma forma geral, pode-se entender uma PKI (do inglês, Public-Key Infrastructure) como uma ou mais CAs (CA vem do inglês certi�cation authorities, que traduzindo signi�ca autoridades certi�cadoras). Segundo a RFC 2828 (1), uma PKI é “um sistema de CAs que desempenham um conjunto de funções de gerenciamento de certi�cados, chaves e Tokens, além do armazenamento destes, para uma determinada comunidade de usuários”, utilizando criptogra�a de chave pública. Outra forma de entender uma PKI é como uma infraestrutura que pode ser utilizada para emitir, validar e revogar tanto chaves públicas quanto certi�cados de chave pública. Uma PKI é, portanto, um conjunto de padrões acordados entre as partes, CAs, para descobrir e validar certi�cados, protocolos de operação e gerenciamento, ferramentas e legislações que fundamentem tudo isso. Uma PKI e o serviço de certi�cação por ela provido devem ser especi�cados em uma política de certi�cação (CP, do inglês Certi�cation Policy) e em um atestado de práticas de certi�cação (CSP, do inglês Certi�cation Practice Statement). Muitas entidades trabalham no campo de certi�cados e PKI. De forma mais relevante, temos o trabalho do ITU-T, que publicou e atualiza periodicamente uma recomendação comumente conhecida como ITU-T X.509, ou simplesmente X.509, atualmente em sua terceira versão. Estas recomendações foram adotadas por várias outras entidades, como a ISO/IEC JTC1. SSL e TLS Tanto o protocolo SSL (Secure Sockets Layer) quanto a sua evolução, o protocolo sucessor TLS (Transport Layer Security), são instrumentos destinados à prática de criptogra�a. São protocolos projetados para usabilidade sobre comunicações baseadas em Internet, os quais permitem a comunicação segura entre duas entidades na troca de formalidades e conteúdos eletrônicos, sobre uma aplicação web. Fonte: Funtap / Shutterstock. Esses protocolos se comportam como uma espécie de "subcamada" contida na arquitetura de comunicação TCP/IP, a qual não possui essa funcionalidade em sua forma primitiva e básica. Neste contexto, veri�ca-se as vantagens e as diferenças que o protocolo https tem sobre o seu antecessor, o protocolo http. Atenção Sobre o https, o texto trafega criptografado com SSL/TLS. Já no protocolo http, o texto trafega puro sem nenhum argumento de segurança. Certi�cado de assinatura de código Um certi�cado de assinatura de código nada mais é do que um certi�cado digital que contém informações que identi�cam totalmente uma entidade e são emitidas por uma autoridade de certi�cação (CA). O certi�cado digital vincula a identidade de uma organização a uma chave pública relacionada matematicamente a um par de chaves privadas. O uso de sistemas de chave privada e pública é chamado de infraestrutura de chave pública (Public Key Infrastructure – PKI). O desenvolvedor assina o código com sua chave privada e o usuário �nal usa a chave pública do desenvolvedor para veri�car a identidade do desenvolvedor. Criptogra�a de VMs (máquinas virtuais) Hoje em dia já é muito comum criarmos ambientes logicamente apartados no domínio físico de uma máquina. Falamos aqui no processo de virtualização de ambiente, muito comum para criarmos servidores virtuais, e para isso criamos aquilo que chamamos de máquinas virtuais (VMs). Devemos �car atentos às soluções dos novos segmentos de comunicação que surgiram e que demandam muita virtualização e, por consequência, muita camada de segurança com métodos fortes e austeros, incluindo os métodos de criptogra�a. Aqui se fala de: SDN, SD-WAN, NFV, NFVI, CLOUD etc. No de virtualização, é bom que �que claro que é possível não só a virtualização de servidores, mas também o processo de criação de ambiente virtual de equipamentos de infraestrutura de redes, como por exemplo: Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Firewalls virtuais Switches virtuais Roteadores virtuais PABX virtual URA virtual De forma mais simples, podemos dizer que uma máquina virtual funciona como um computador dentro do computador, com a distribuição de recursos físicos, destinando-os, em parcelas do todo, um percentual do todo para cada uma das VMs. Pensando nisso, por exemplo, necessitamos ter a preocupação de criar proteção aos discos que são destinados às VMs. Essa proteção deve ter níveis de segurança forte, utilizando, por exemplo, processos de criptogra�a. Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográ�cas protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM). “[Esses] discos virtuais em VMs, do Windows [por exemplo], são criptografados [e as] chaves criptográficas são armazenadas em um [cofre de senha do qual se] pode importar ou gerar suas chaves nos Módulos de Segurança de Hardware (HSMs) certificados para os padrões FIPS 140-2 nível 2. O processo de criptografia [aplicado durante a criação] de uma VM é o seguinte: �. Criação de uma chave de criptografia em um cofre de chaves. �. Configuração de uma chave de criptografia a ser usada para criptografar discos. �. Ativação da criptografia de disco para seus discos virtuais. �. [O processo] criptográfico solicita as senhas do cofre de chaves. �. Os discos virtuais são criptografados usando a chave de criptografia fornecida.” - (MICROSOFT DOCS, 2018) Cofre de senhas: Proteção extra dos dados Clique no botão acima. Muitos usuários mantêm, muitas vezes, elevadas permissões de acesso aos vários nichos de dados e infraestruturas, o que devemos acompanhar e checar constantemente. Veri�car se um dado usuário ainda mantém seus níveis de privilégio de acesso é extremamente obrigatório. As permissões de acesso são coisas dinâmicas e podem mudar momento a momento, dependendo do contexto da ocasião. Há casos, e isso é comum, em que pelo simples fato de ser cargo ou posição, um indivíduo se julga merecedor de acessar tudo que existe dentro da companhia e consegue as chamadas senhas de superprivilégio. Isso não é mais admissível nos dias de hoje. Algumas ações e práticas devem ser mantidas, como, por exemplo, a aplicação contínua de processos de avaliações por parte de consultorias e auditorias, realizadas no âmbito da empresa, com a �nalidade de varrer possíveis brechas de segurança e que no dia a dia o administrador não percebe. Há circunstâncias em que existe falha no controle adequado para admissão do uso de identidades com privilégio elevado e, assim, encontramos problemas de exposição excessiva que provoca perda de dados, fraudes, inatividade operacional e até danos à reputação de uma empresa e aos serviços que ela presta. Usuários de privilégio elevado são pontos de grande preocupação e o seu gerenciamento deve ser tratado com maior atenção dentro das empresas. Isso se deve ao fato de que através de suas plataformas de acesso podem ocorrer invasões, contaminações que, explorando a capacidade das autorizações dadas a esses usuários, irão trazer danos e prejuízos ao ambiente. Chegamos, portanto, à seguinte percepção: Somente as senhas já não são su�cientes, deve haver mais mecanismos que di�cultem o processo de acesso inadvertido. Podemos nos perguntar: Poderiam as chaves criptográ�cas estarem resguardadas em uma espécie de ambiente seguro? A resposta é: Sim. Para este propósito temos o que chamamos de cofre de senhas ou hardware security module (HSM). HSM dfhy é um hardware, �sicamente constituído, que confere nível extra de segurança e é um local onde se pode realizar o armazenamento das chaves criptográ�ca. Esse hardware é conhecido como cofre digital. Capacidade de segurança dos cofres de senhas O HSM dfhy, também conhecido e chamado de cofre digital, é um mecanismo de segurança implementado em hardware que tem como característica de proteção contra possíveis invasões a autodestruição (processo primitivo de resguardo às informações nele contidas). A ação é extrema, abrupta, mas de�nitiva, evitando piores consequências do que a simples perda do conteúdo. Como funciona um cofre de senha? Toda e qualquer aplicação que demanda chaves criptográ�cas (senhas) pode ser usuária de um sistema de cofre digital, e assim, aumentar o seu nível de segurança em suas atividades. O �uxo prático desta arquitetura é o seguinte: As aplicações “vão” a esse dispositivo (ambiente) para poderem “pegar” suas chaves e realizar as operações necessárias que precisam das chaves criptográ�cas. Um dos setores, que podemos classi�car como grande usuário desse mecanismo é o setor bancário, pois é um processo que dá credibilidade e robustez ao nível de segurança aplicado às transações dessas instituições. O que esperar de um cofre de senha como provedor de funções? Dentre as principais funções dos cofres de senha destacam-se: Geração segura de chaves pelo próprio cofre. Autoarmazenamento das chaves geradas: Conteúdo autocontido. Blindagem das senhas pelo aspecto da não exposição. Armazenamento e gerenciamento de chaves. Admissão de importação de chave de outro sistema. Admissão de gerenciamento de chaves pelos seus responsáveis/criadores. Possuem funções criptográ�cas do tipo assinatura digital, criptogra�a, entre outras. Exemplos de aplicações que podem utilizar uma arquitetura de cofre de senha Abaixo seguem exemplos de aplicações usuárias do sistema de cofre de senha: Sistemas que geram suas chaves e que necessitam de um local seguro para armazenamento. Os sistemas que utilizam os protocolos SSL e TLS e que necessitam adquirir chaves para seus processos de comunicação. Sistemas que trabalham com assinatura de código, certi�cados e assinaturas digitais de documentos, os quais necessitam adquirir chaves para seus processos. Sistemas de bancos de dados que necessitam adquirir chaves para seus processos de segurança de dados. Sistemas de máquinas virtuais que necessitam adquirir chaves para seus processos de segurança de dados. Sistemas de criptogra�a de dados que necessitam adquirir chaves para seus processos de segurança de dados. Padrões de segurança de cofres de senhas Uma vez que optou-se por utilizar um cofre de senhas, o passo seguinte é veri�car se o equipamento que será utilizado segue alguns dos padrões de segurança recomendados, pois um HSM necessita, mandatoriamente, ser construído de tal modo que sejam observados e cumpridos os níveis internacionais de critérios de segurança, para que se possa garantir o armazenamento das chaves contidas nesses dispositivos contra os possíveis ataques físicos e lógicos. Destacam-se os seguintes padrões que são reconhecidos: FIPS 140-2 NÍVEL 3. FIPS 186-4. Manuais de Condutas Técnicas 7 (MCT-7) da ICP-Brasil. Algoritmos usados nos cofres de senha Os cofres de senha que encontramos para uso são dispositivos que implementam, em sua arquitetura, uma série de algoritmos voltados para a criptogra�a, sendo estas simétricas e assimétricas, fora os algoritmos de hash, conforme visto na aula anterior. Abaixo, temos os tipos de algoritmos suportados: Algoritmos assimétricos: RSA, DSA, Di�e-Hellman, Curvas Elípticas, entre outros. Algoritmos simétricos: AES, DES, Triple DES, RC2, RC4, RC5, entre outros. Hash: SHA-1, SHA-2. Arranjo de alta disponibilidade para os cofres de senha Para que não se tenha paralização no sistema de cofre de senha, motivado por pane operacional em nível de equipamentos, faz-se necessário ter como característica e requisito um arranjo sistêmico de modo que se possa garantir a operacionalidade com solução de alta disponibilidade e balanceamento de carga. Há de se esperar que esses mecanismos sejam revestidos de critérios fortes de segurança por se tratar de uma arquitetura de missão crítica. Mediante esse cenário, vemos que, algumas características devem ser observadas como pontos obrigatórios para permitir a continuidade do negócio, a saber: Fontes de alimentação redundantes e componentessubstituíveis, tais como, fonte, bateria e ventiladores de refrigeração. Bloqueio de um processo de violação Uma função muito importante trata da questão de bloqueio de equipamento no evento de uma violação. Os cofres digitais implementam sistemas que admitem níveis de controle que fornecem, como resultado ou resposta, a capacidade de informar sobre os eventos de tentativas de violação, em que constam as evidências necessárias: Registros, alertas, bloqueios e declarações sobre a resistência à violação com a exclusão de chaves após detecção de violação. Processo de backup seguro no sistema de cofre de senha Os HSMs devem ser constituídos por hardware altamente especializado e com plena capacidade de realização de rotina de backup, similar aos HSMs, portando mecanismos que impeçam a todo custo o roubo de chaves. Esses mecanismos são conhecidos como “backup token” e garantem a continuidade operacional do negócio em caso de falha e necessidade de troca. Mas, independentemente disso, deve haver uma política de backup sistemática dos dados. Atividade 1. O que vem a ser um certi�cado digital? 2. O que acontece a um HSM se for detectada uma tentativa de violação? 3. O que vem a ser um PKI? 4. O que acontece quando uma Autoridade Certi�cadora (AC) descobre ou é informada que um certi�cado não é mais con�ável? 5. Quais tipos de aplicações podem ser ditas “Aplicações Usuárias de Cofre de Senha”? Notas Título modal 1 Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Título modal 1 Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Referências BRASIL. Instituto Nacional de Tecnologia da Informação. Questões jurídicas. Assinaturas digitais. Brasília: ITI, 2017. Disponível em: https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/567-questoes-juridicas <https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/567-questoes-juridicas> . Acesso em: 1 dez. 2019. CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. Criptogra�a. Brasil: CERT.br, [20--]. Disponível em: https://cartilha.cert.br/criptogra�a/ <https://cartilha.cert.br/criptogra�a/> . Acesso em: 16 nov. 2019. KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. MICROSOFT DOCS. Criptografar discos virtuais em uma VM do Windows. Brasil: Microsoft, 2018. Disponível em: https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/encrypt-disks <https://docs.microsoft.com/pt- br/azure/virtual-machines/windows/encrypt-disks> . Acesso em: 16 nov. 2019. STALLINGS, William. Criptogra�a e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson, 2014. Próxima aula Segurança em redes Wi-Fi; Implementando VPN. Explore mais Assista ao vídeo Cofres virtuais (HSM) nos bancos: O que é, e qual sua importância? <https://www.youtube.com/watch? v=tVm3zwlh4AM> . https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/567-questoes-juridicas https://cartilha.cert.br/criptografia/ https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/encrypt-disks https://www.youtube.com/watch?v=tVm3zwlh4AM
Compartilhar