O documento discute criptografia on-the-fly e segurança em tempo real, apresentando conceitos de criptografia, técnicas como SSL e IPSec, ferramentas livres como GPG e TrueCrypt, e soluções oferecidas pela 4Linux como auditoria de aplicações web e investigação forense digital.
2. Apresentação
Luiz Vieira
●
Construtor 4Linux
●
Consultor de Segurança
●
16 anos de experiência em TI
●
Pen-Tester, Perito Forense
●
Articulista sobre Segurança de vários sites:
VivaOLinux, SegurançaLinux, Imasters,
HackProofing e etc
●
Entusiasta do Software Livre
●
Filósofo e Psicoterapeuta
●
Blog: http://hackproofing.blogspot.com
3. Webcast – Agenda
●
Forense Computacional com Software Livre – 24/03/11
●
Análise de Malware com Software Livre - 29/03
●
Análise de Vulnerabilidades em Redes, usando software livre -
31/03
4. Tópicos de hoje
●
O que é criptografia?
●
Técnicas que se utilizam de criptografia
●
Prós e Contras
●
Ferramentas livres para criptografia
5. O que é criptografia?
●
Atualmente a criptografia consiste em uma série de
fórmulas matemáticas, em que se utiliza um segredo
(chamado de chave) para cifrar e decifrar a
informação.
●
Este segredo pode ser o mesmo para as duas
operações (criptografia simétrica), ou pode haver
segredos diferentes, um para cifrá-la e outro para
decifrá-la, ou vice-versa (criptografia assimétrica).
6. O que é criptografia?
●
Por meio de um software especial e um par de chaves,
um usuário pode então utilizar essa tecnologia, para
proteger suas informações pessoais.
●
O par de chaves possui as seguintes características:
➢ Chavepública - disponível para qualquer usuário
que queira se comunicar de forma segura;
➢ Chave privada - chave secreta, que somente o dono
do par de chaves conhece.
7. O que é criptografia?
●
Criptografia Assimétrica
8. Técnicas que se utilizam de
criptografia
Camadas do Modelo OSI
●
Enlace
➢
WEP, WPA, WPA2
●
Rede
➢
IPSec, IPv6
●
Transporte
➢
SSL, TLS
●
Aplicação
➢
Kerberos, GPG, S/MIME, SET
9. Prós e Contras
●
Prós
➢ Maior segurança
➢ Criptografia on-the-fly
➢ Criptografia de arquivos, diretórios, partições e
sistema operacional
➢ Sistema secundário "fake"
●
Contras
➢ Teiade confiança (Web of Trust)
➢ Perda de desempenho
➢ Perda da chave
10. Ferramentas livres para
criptografia
●
GPG – Gnu Privacy Guard
●
TrueCrypt
●
Prey (não criptografa, mas protege e pode trabalhar junto com criptografia)
●
ScramDisk
●
LUKS
●
CryptSetup
●
DM-Crypt
●
Cryptmount
11. Links
●
Script em C - Criptografia de Cesar
●
http://www.vivaolinux.com.br/script/Criptografia-de-Cesar-1
●
Script em Python - Função de criptografia por chave de
qualquer tamanho
●
http://www.vivaolinux.com.br/script/Krypt-Funcao-de-
criptografia-por-chave-de-qualquer-tamanho
●
Introdução a criptografia
●
http://www.vivaolinux.com.br/artigo/Introducao-a-criptografia/
●
Criptografia chave simétrica de bloco e de fluxo
●
http://www.vivaolinux.com.br/artigo/Criptografia-chave-
simetrica-de-bloco-e-de-fluxo/
●
Fundamentos da criptografia assimétrica
●
http://www.vivaolinux.com.br/artigo/Fundamentos-da-
criptografia-assimetrica
12. Links
●
Criptografia assimétrica com o RSA
●
http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-
o-RSA
●
Conceitos de criptografia com chave simétrica e assimétrica
●
http://www.vivaolinux.com.br/artigo/Conceitos-de-criptografia-
com-chave-simetrica-e-assimetrica/
●
Transportando dados com segurança - encripte seu pendrive
em 5 passos
●
http://www.vivaolinux.com.br/artigo/Transportando-dados-com-
seguranca-encripte-seu-pendrive-em-5-passos
●
Criptografia quântica
●
http://www.vivaolinux.com.br/artigo/Criptografia-quantica
●
Criptografia nas diversas camadas do modelo OSI
●
http://www.vivaolinux.com.br/dica/Criptografia-nas-diversas-
camadas-do-modelo-OSI
13. Bibliografia
●
Técnicos
➢ Ellis Horowitz e Sartaj Sahni - Fundamentos de Estrutura de
Dados
➢ William Stallings - Cryptography and Network Security -
Principles and Practice
➢ A. Menezes, P. van Oorschot and S. Vanstone - Handbook of
Applied Cryptography
➢ A. Menezes, D. Hankerson and S. Vanstone - Guide to Elliptic
Curve Cryptography
➢ Reinhard Wobst - Cryptology Unlocked
➢ Hans Delfs, Helmut Knebl - Introduction to Cryptography:
Principles and Applications
●
Romanceados
➢ David Kahn - The Codebreakers: The Story of Secret Writing
➢ Neal Stephenson - Cryptonomicon
➢ Simon Singh - Fermat’s Last Theorem
➢ Simon Singh - The Code Book: The Science of Secrecy from
Ancient Egypt to Quantum Cryptograph
14. Cursos
Presenciais e EaD
●
Segurança em Servidores Linux, com a norma
ISO 27002
●
http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415
●
Teste de Invasão em Redes Corporativas
●
http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406
●
Forense Computacional
●
http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427
15. Promoções
●
Lançamento curso Investigação Forense à distância -
desconto de 50% para a próxima turma com inicio dia
09/05/11.
Conheça o curso:
http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427
●
Pacote com 50% de desconto para cursos de Segurança
Linux.
A 4Linux oferece os melhores cursos de segurança com ferramentas
livres. Turmas presenciais e à distância. Vagas limitadas e promoção
válida até 25/03/11.
http://www.4linux.com.br/cursos/pacote-seguranca-avancada-406415.html
16. Soluções oferecidas pela 4Linux
●
Auditoria e análise de vulnerabilidades em aplicações
WEB
http://www.4linux.com.br/solucoes/auditoria-analise-vulnerabilidades-aplicacoes-web.html
●
Investigação e Forense Digital
●
Teste de Invasão em Redes Corporativas
●
Implementação de Controles de Segurança
http://www.4linux.com.br/solucoes/implementacao-controles-seguranca.html