Buscar

Aula_007_Protocolos_Introducao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Protocolos 
Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica.
Sequência: início e fim.
Características:
Todos os passos devem ser conhecidos,
Sem ambiguidades,
Completo: uma ação para cada situação.
Introdução aos Protocolos de Segurança 
1
Requisitos de Segurança
	
Autenticidade
	o sistema pode verificar a identidade do usuário
Confidencialidade, ou sigilo
	informação acessível somente ao usuário autorizado
Integridade,
	recursos modificados somente pelo usuário autorizado
Disponibilidade,
	recursos disponível ao usuário e ao sistema
Introdução aos Protocolos de Segurança 
2
2
Para entender os tipos de ameaças que existem a segurança, é importante conhecer os requisitos de segurança desejáveis:
Confidencialidade, ou sigilo.
Garantia de que as informações no computador somente estão acessíveis ao usuário autorizado. Isto inclui impressões, vídeos ou simplesmente a existência de objetos no sistema
Integridade, 
Garantia de que recursos somente serão modificados pelo usuário autorizado. Incluindo alterações de status, deleção e criação.
Disponibilidade
Garantia de que o recurso está disponível ao usuário autorizado.
Autenticidade
Garantia de que o sistema possa verificar a identidade de um usuário.
ataques de autenticidade
ataques de confidencialidade 
ataques de integridade
ataques de integridade
ataques de autenticidade
ataques de disponibilidade
ambiente 
computacional
base de 
dados
ED
Sistema
de
Tomada
de
Decisão
agente expressa decisão (1)
decisão enviada ao servidor (2)
servidor recebe decisão (3)
decisão armazenada (4)
Introdução aos Protocolos de Segurança 
3
Proteger a informação
Privacidade
Originalidade ( integridade e autoria )
Sistemas seguros e confiável ( prevenção a fraudes )
Solução ? 
Introdução aos Protocolos de Segurança 
4
Sistemas Seguros
Baseados em protocolos criptográficos,
isto é; baseados no princípio de que nenhuma das entidades envolvidas é presumivelmente confiável.
Protocolos Criptográficos 
Protocolos que utilizam criptografia.
Partes: amigos e adversários.
Mais que originalidade e segredo.
Introdução aos Protocolos de Segurança 
Clique para editar o texto mestre
Segundo nível
Terceiro nível
Quarto nível
Quinto nível
Participantes: 
Partes envolvidas ( Alice, Bob, C, D, ... )
Escuta as escondidas
Malicioso ( ataca o protocolo )
Juiz ( arbitro confiável )
Guarda ( garante segurança as partes envolvidas )
Provador ( demonstra a verdade por prova ) 
Verificador ( verifica a correta execução )
Introdução aos Protocolos de Segurança 
Clique para editar o texto mestre
Segundo nível
Terceiro nível
Quarto nível
Quinto nível
Tipos de Protocolos
Protocolo Arbitrado
Alice vende um carro a Bob
(1) Alice entrega carro ao Arbitro
(2) Bob entrega cheque a Alice
(3) Alice deposita o cheque
(4) Se cheque Ok, Alice autoriza arbitro a entregar carro a Bob
(5) Se cheque ruin, arbitro devolve o carro a Alice
Introdução aos Protocolos de Segurança 
Clique para editar o texto mestre
Segundo nível
Terceiro nível
Quarto nível
Quinto nível
Tipos de Protocolos
Protocolo Adjudicado
Evidência
Alice vende um carro a Bob
(1) Alice e Bob assinam um contrato
(2) Alice entrega carro a Bob 
(3) Bob entrega cheque a Alice 
Executado no caso de disputa
(4) Alice e Bob apresentam-se ao Juiz 
(5) Alice apresenta suas evidências 
(6) Bob apresenta suas evidências
(7) Juiz julga as evidências 
Introdução aos Protocolos de Segurança 
Tipos de Protocolos
Protocolo Auto-garantido
Imune a falhas
Não é necessária nenhuma entidade de garantia
Contruído de forma a não haver possibilidade de disputa
Não observação de uma etapa do protocolo é imediatamente detectada e o protocolo para.
Introdução aos Protocolos de Segurança 
Clique para editar o texto mestre
Segundo nível
Terceiro nível
Quarto nível
Quinto nível
Ataques a Protocolos: 
Passivos
Ataque não afeta o protocolo
Observa e adquire informação
Deve-se previnir o ataque
Ativos
Afetam o protocolo
Todos podem ser maliciosos
Introdução aos Protocolos de Segurança 
Clique para editar o texto mestre
Segundo nível
Terceiro nível
Quarto nível
Quinto nível
ataques de autenticidade
ataques de integridade
ataques de integridade
ataques de autenticidade
ataques de disponibilidade
agente expressa EKUED [ decisão ] (1)
[ decisão ] enviada ao servidor (2)
servidor recebe DKRED [ decisão ] (3)
decisão armazenada (4)
ambiente 
computacional
base de 
dados
ED
Sistema
de
Tomada
de
Decisão
Introdução aos Protocolos de Segurança 
11
Sistema
de
Tomada
de
Decisão
ataques de integridade
ataques de autenticidade 
ataques de disponibilidade
agente EKUED [ AKRAG { decisão } ] (1)
[ { decisão } ] enviada ao servidor (2)
recebe DKRED [ VKUAG { decisão } ] (3)
decisão armazenada (4)
ambiente 
computacional
base de 
dados
ED
Introdução aos Protocolos de Segurança 
12
ataques de disponibilidade
agente EKUED [ AKRAG { decisão } ] (1)
[ { decisão } ] enviada ao servidor (2)
recebe DKRED [ VKUAG { decisão } ] (3)
AKRAG { decisão } armazenada (4)
ambiente 
computacional
base de 
dados
ED
Sistema
de
Tomada
de
Decisão
Introdução aos Protocolos de Segurança 
13

Outros materiais