Protocolos criptograficos

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3470 palavras )
  • Download(s) : 0
  • Publicado : 25 de outubro de 2012
Ler documento completo
Amostra do texto
Protocolos Criptográficos

1

Protocolos Criptográficos
• Qualquer sistema criptográfico quando utilizado apenas para ciframento e deciframento tem uma utilidade limitada. • Para obter uma solução completa, deve haver a união da tecnologia criptográfica com outras que possibilite solução para algum tipo de problema (como envio de mensagens com segurança, autenticação de usuários, etc.). •Surgiu então a necessidade de serem criados protocolos que solucionassem esses problemas. • Um protocolo, na ciência da computação, nada mais é que uma padronização de procedimentos computacionais para haja uma comunicação entre dois ou mais computadores.
2

Protocolos Criptográficos (cont.)
• Entende-se por protocolos criptográficos, aqueles protocolos que se utilizam de criptografia em um oumais de seus passos. • Têm por objetivo satisfazer requisitos de segurança e permitir que dois ou mais usuários possam trocar conteúdo eletrônico, sem que algum deles possa ter alguma vantagem ilegítima sobre os demais ou que terceiros consigam acessar indevidamente as informações transmitidas entre as entidades .
3

Protocolo SSL
• Secure Sockets Layer (SSL) é um protocolo de comunicaçãoque fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Abaixo o esquema sem e com SSL:

4

Protocolo SSL
• A Netscape Communications foi a desenvolvedora do SSL a versão inicial foi lançada em julho de 1994. Distribuído junto os navegadores Netscape e Internet Explorer e os servidores web mais comuns Apache, NCSA HTTPD, IIS,Netscape Server etc. • O SSL é um protocolo proprietário, por isso em 1997 foi criado um grupo de trabalho na internet Engineering Task Force (IETF), que é uma organização que desenvolve os padrões da Internet, para construir um padrão, aberto, que garanta conexões seguras na internet. Foi padronizado pela RFC2246 e RFC4346.
5

SSL v3

TLS

• O nome escolhido para a versão do IETF doprotocolo SSL foi Transport Layer Security (TLS) e é baseado no SSL v3 da Netscape, a seguir algumas diferenças entre os protocolos: • TLS usa o algoritmo keyed-Hashing for Message Authentication Code (HMAC) enquanto o SSL apenas Message Authentication Code (MAC). O algoritmo HMAC produz hashes mais seguros que o algoritmo MAC;
6

SSL v3

TLS

• No TLS nem sempre é necessário recorrer à raiz deuma AC (Autoridade Certificadora e Registradora) para usar uma certificação. Pode ser usada uma autoridade intermediária; • O TLS apresenta novas mensagens de alerta;

7

Objetivos do Protocolo SSL
1. 2. Segurança com criptografia: SSL deve ser usado para estabelecer uma conexão segura entre duas entidades. Interoperabilidade: Programadores independentes devem conseguir desenvolveraplicações utilizando SSL que possam trocar parâmetros criptográficos sem um conhecer o código do outro. Extensibilidade: SSL busca o fornecimento de uma estrutura (framework), em que novos métodos de criptografia simétrica e assimétrica podem ser adicionados, sem a necessidade da implementação de uma nova biblioteca de segurança. Eficiência Relativa: Operações de criptografia, principalmente de chavepública, exigem um alto processamento. Sendo assim, o protocolo SSL incorporou
8

3.

4.

SSL e a pilha de protocolos TCP/IP
• Como o próprio nome indica (Camada de Soquete Seguro), conexões SSL agem como soquetes conectados por TCP. Portanto, podemos enxergar a conexão SSL como conexões TCP seguras uma vez que o lugar do SSL na pilha de protocolos é imediatamente acima do TCP e logo abaixo dacamada de aplicação, como mostra a figura a seguir.
9

SSL e a pilha de protocolos TCP/IP

10

Conjunto de protocolos TLS/SSL
• O TLS/SSL possui três subprotocolos que permitem às partes chegarem a um acordo sobre os parâmetros de segurança que serão utilizados na camada de registro para autenticação, comunicação e para reportar condições de erro entre as partes.
– Protocolo...
tracking img