SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Criptografia on-the-fly:
segurança em tempo real
Apresentação
    Luiz Vieira

●
    Construtor 4Linux

●
    Consultor de Segurança

●
    16 anos de experiência em TI

●
    Pen-Tester, Perito Forense

●
    Articulista sobre Segurança de vários sites:
    VivaOLinux, SegurançaLinux, Imasters,
    HackProofing e etc

●
    Entusiasta do Software Livre

●
    Filósofo e Psicoterapeuta

●
    Blog: http://hackproofing.blogspot.com
Webcast – Agenda

●
    Forense Computacional com Software Livre – 24/03/11

●
    Análise de Malware com Software Livre - 29/03

●
    Análise de Vulnerabilidades em Redes, usando software livre -
    31/03
Tópicos de hoje

●
    O que é criptografia?

●
    Técnicas que se utilizam de criptografia

●
    Prós e Contras

●
    Ferramentas livres para criptografia
O que é criptografia?

●
    Atualmente a criptografia consiste em uma série de
    fórmulas matemáticas, em que se utiliza um segredo
    (chamado de chave) para cifrar e decifrar a
    informação.

●
    Este segredo pode ser o mesmo para as duas
    operações (criptografia simétrica), ou pode haver
    segredos diferentes, um para cifrá-la e outro para
    decifrá-la, ou vice-versa (criptografia assimétrica).
O que é criptografia?

●
    Por meio de um software especial e um par de chaves,
    um usuário pode então utilizar essa tecnologia, para
    proteger suas informações pessoais.

●
    O par de chaves possui as seguintes características:

     ➢ Chavepública - disponível para qualquer usuário
      que queira se comunicar de forma segura;

     ➢ Chave privada - chave secreta, que somente o dono
      do par de chaves conhece.
O que é criptografia?

●
    Criptografia Assimétrica
Técnicas que se utilizam de
                 criptografia

    Camadas do Modelo OSI

●
    Enlace
     ➢
       WEP, WPA, WPA2

●
    Rede
     ➢
       IPSec, IPv6

●
    Transporte
      ➢
        SSL, TLS

●
    Aplicação
     ➢
       Kerberos, GPG, S/MIME, SET
Prós e Contras
●
    Prós
    ➢ Maior segurança
    ➢ Criptografia on-the-fly
    ➢ Criptografia de arquivos, diretórios, partições e
      sistema operacional
    ➢ Sistema secundário "fake"


●
    Contras
    ➢ Teiade confiança (Web of Trust)
    ➢ Perda de desempenho
    ➢ Perda da chave
Ferramentas livres para
                     criptografia
●
    GPG – Gnu Privacy Guard

●
    TrueCrypt

●
    Prey   (não criptografa, mas protege e pode trabalhar junto com criptografia)




●
    ScramDisk

●
    LUKS
     ●
         CryptSetup
     ●
         DM-Crypt
     ●
         Cryptmount
Links
●
    Script em C - Criptografia de Cesar
    ●
      http://www.vivaolinux.com.br/script/Criptografia-de-Cesar-1

●
    Script em Python - Função de criptografia por chave de
    qualquer tamanho
    ●
      http://www.vivaolinux.com.br/script/Krypt-Funcao-de-
      criptografia-por-chave-de-qualquer-tamanho

●
    Introdução a criptografia
    ●
      http://www.vivaolinux.com.br/artigo/Introducao-a-criptografia/

●
    Criptografia chave simétrica de bloco e de fluxo
    ●
      http://www.vivaolinux.com.br/artigo/Criptografia-chave-
      simetrica-de-bloco-e-de-fluxo/

●
    Fundamentos da criptografia assimétrica
    ●
      http://www.vivaolinux.com.br/artigo/Fundamentos-da-
      criptografia-assimetrica
Links
●
    Criptografia assimétrica com o RSA
    ●
      http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-
      o-RSA

●
    Conceitos de criptografia com chave simétrica e assimétrica
    ●
      http://www.vivaolinux.com.br/artigo/Conceitos-de-criptografia-
      com-chave-simetrica-e-assimetrica/

●
    Transportando dados com segurança - encripte seu pendrive
    em 5 passos
    ●
      http://www.vivaolinux.com.br/artigo/Transportando-dados-com-
      seguranca-encripte-seu-pendrive-em-5-passos

●
    Criptografia quântica
    ●
      http://www.vivaolinux.com.br/artigo/Criptografia-quantica

●
    Criptografia nas diversas camadas do modelo OSI
    ●
      http://www.vivaolinux.com.br/dica/Criptografia-nas-diversas-
      camadas-do-modelo-OSI
Bibliografia
●
    Técnicos
     ➢ Ellis Horowitz e Sartaj Sahni - Fundamentos de Estrutura de
       Dados
     ➢ William Stallings - Cryptography and Network Security -
       Principles and Practice
     ➢ A. Menezes, P. van Oorschot and S. Vanstone - Handbook of
       Applied Cryptography
     ➢ A. Menezes, D. Hankerson and S. Vanstone - Guide to Elliptic
       Curve Cryptography
     ➢ Reinhard Wobst - Cryptology Unlocked
     ➢ Hans Delfs, Helmut Knebl - Introduction to Cryptography:
       Principles and Applications

●
    Romanceados
     ➢ David Kahn - The Codebreakers: The Story of Secret Writing
     ➢ Neal Stephenson - Cryptonomicon
     ➢ Simon Singh - Fermat’s Last Theorem
     ➢ Simon Singh - The Code Book: The Science of Secrecy from
       Ancient Egypt to Quantum Cryptograph
Cursos
                             Presenciais e EaD



●
    Segurança em Servidores Linux, com a norma
    ISO 27002
     ●
         http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415


●
    Teste de Invasão em Redes Corporativas
     ●
         http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406


●
    Forense Computacional
     ●
         http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427
Promoções
●
 Lançamento curso Investigação Forense à distância -
desconto de 50% para a próxima turma com inicio dia
09/05/11.

Conheça o curso:
http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427


●
 Pacote com 50% de desconto para cursos de Segurança
Linux.

A 4Linux oferece os melhores cursos de segurança com ferramentas
livres. Turmas presenciais e à distância. Vagas limitadas e promoção
válida até 25/03/11.
http://www.4linux.com.br/cursos/pacote-seguranca-avancada-406415.html
Soluções oferecidas pela 4Linux

●
 Auditoria e análise de vulnerabilidades em aplicações
WEB
http://www.4linux.com.br/solucoes/auditoria-analise-vulnerabilidades-aplicacoes-web.html


●
    Investigação e Forense Digital

●
    Teste de Invasão em Redes Corporativas

●
    Implementação de Controles de Segurança
http://www.4linux.com.br/solucoes/implementacao-controles-seguranca.html
Webcast Luiz Vieira criptografia on-the-fly com software livre

Weitere ähnliche Inhalte

Was ist angesagt?

Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internetFrederico Madeira
 
TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Securitytdc-globalcode
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes CorporativasHigor Diego
 
Desafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviçosDesafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviçosThaiane Braga
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Jwt transporte compacto e seguro
Jwt   transporte compacto e seguroJwt   transporte compacto e seguro
Jwt transporte compacto e seguroLeandro Martins
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 

Was ist angesagt? (20)

WLAN
WLANWLAN
WLAN
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internet
 
TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Security
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes Corporativas
 
Desafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviçosDesafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviços
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Jwt transporte compacto e seguro
Jwt   transporte compacto e seguroJwt   transporte compacto e seguro
Jwt transporte compacto e seguro
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 

Ähnlich wie Webcast Luiz Vieira criptografia on-the-fly com software livre

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Ricardo Maganhati Junior
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010Marcelo Fleury
 
Segurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sSegurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sOnyo
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 

Ähnlich wie Webcast Luiz Vieira criptografia on-the-fly com software livre (20)

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
Segurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sSegurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`s
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 

Mehr von Luiz Vieira .´. CISSP, OSCE, GXPN, CEH

Mehr von Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (14)

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Stack based overflow
Stack based overflowStack based overflow
Stack based overflow
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
How stuff works
How stuff worksHow stuff works
How stuff works
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 

Webcast Luiz Vieira criptografia on-the-fly com software livre

  • 2. Apresentação Luiz Vieira ● Construtor 4Linux ● Consultor de Segurança ● 16 anos de experiência em TI ● Pen-Tester, Perito Forense ● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc ● Entusiasta do Software Livre ● Filósofo e Psicoterapeuta ● Blog: http://hackproofing.blogspot.com
  • 3. Webcast – Agenda ● Forense Computacional com Software Livre – 24/03/11 ● Análise de Malware com Software Livre - 29/03 ● Análise de Vulnerabilidades em Redes, usando software livre - 31/03
  • 4. Tópicos de hoje ● O que é criptografia? ● Técnicas que se utilizam de criptografia ● Prós e Contras ● Ferramentas livres para criptografia
  • 5. O que é criptografia? ● Atualmente a criptografia consiste em uma série de fórmulas matemáticas, em que se utiliza um segredo (chamado de chave) para cifrar e decifrar a informação. ● Este segredo pode ser o mesmo para as duas operações (criptografia simétrica), ou pode haver segredos diferentes, um para cifrá-la e outro para decifrá-la, ou vice-versa (criptografia assimétrica).
  • 6. O que é criptografia? ● Por meio de um software especial e um par de chaves, um usuário pode então utilizar essa tecnologia, para proteger suas informações pessoais. ● O par de chaves possui as seguintes características: ➢ Chavepública - disponível para qualquer usuário que queira se comunicar de forma segura; ➢ Chave privada - chave secreta, que somente o dono do par de chaves conhece.
  • 7. O que é criptografia? ● Criptografia Assimétrica
  • 8. Técnicas que se utilizam de criptografia Camadas do Modelo OSI ● Enlace ➢ WEP, WPA, WPA2 ● Rede ➢ IPSec, IPv6 ● Transporte ➢ SSL, TLS ● Aplicação ➢ Kerberos, GPG, S/MIME, SET
  • 9. Prós e Contras ● Prós ➢ Maior segurança ➢ Criptografia on-the-fly ➢ Criptografia de arquivos, diretórios, partições e sistema operacional ➢ Sistema secundário "fake" ● Contras ➢ Teiade confiança (Web of Trust) ➢ Perda de desempenho ➢ Perda da chave
  • 10. Ferramentas livres para criptografia ● GPG – Gnu Privacy Guard ● TrueCrypt ● Prey (não criptografa, mas protege e pode trabalhar junto com criptografia) ● ScramDisk ● LUKS ● CryptSetup ● DM-Crypt ● Cryptmount
  • 11. Links ● Script em C - Criptografia de Cesar ● http://www.vivaolinux.com.br/script/Criptografia-de-Cesar-1 ● Script em Python - Função de criptografia por chave de qualquer tamanho ● http://www.vivaolinux.com.br/script/Krypt-Funcao-de- criptografia-por-chave-de-qualquer-tamanho ● Introdução a criptografia ● http://www.vivaolinux.com.br/artigo/Introducao-a-criptografia/ ● Criptografia chave simétrica de bloco e de fluxo ● http://www.vivaolinux.com.br/artigo/Criptografia-chave- simetrica-de-bloco-e-de-fluxo/ ● Fundamentos da criptografia assimétrica ● http://www.vivaolinux.com.br/artigo/Fundamentos-da- criptografia-assimetrica
  • 12. Links ● Criptografia assimétrica com o RSA ● http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com- o-RSA ● Conceitos de criptografia com chave simétrica e assimétrica ● http://www.vivaolinux.com.br/artigo/Conceitos-de-criptografia- com-chave-simetrica-e-assimetrica/ ● Transportando dados com segurança - encripte seu pendrive em 5 passos ● http://www.vivaolinux.com.br/artigo/Transportando-dados-com- seguranca-encripte-seu-pendrive-em-5-passos ● Criptografia quântica ● http://www.vivaolinux.com.br/artigo/Criptografia-quantica ● Criptografia nas diversas camadas do modelo OSI ● http://www.vivaolinux.com.br/dica/Criptografia-nas-diversas- camadas-do-modelo-OSI
  • 13. Bibliografia ● Técnicos ➢ Ellis Horowitz e Sartaj Sahni - Fundamentos de Estrutura de Dados ➢ William Stallings - Cryptography and Network Security - Principles and Practice ➢ A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography ➢ A. Menezes, D. Hankerson and S. Vanstone - Guide to Elliptic Curve Cryptography ➢ Reinhard Wobst - Cryptology Unlocked ➢ Hans Delfs, Helmut Knebl - Introduction to Cryptography: Principles and Applications ● Romanceados ➢ David Kahn - The Codebreakers: The Story of Secret Writing ➢ Neal Stephenson - Cryptonomicon ➢ Simon Singh - Fermat’s Last Theorem ➢ Simon Singh - The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptograph
  • 14. Cursos Presenciais e EaD ● Segurança em Servidores Linux, com a norma ISO 27002 ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415 ● Teste de Invasão em Redes Corporativas ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406 ● Forense Computacional ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427
  • 15. Promoções ● Lançamento curso Investigação Forense à distância - desconto de 50% para a próxima turma com inicio dia 09/05/11. Conheça o curso: http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427 ● Pacote com 50% de desconto para cursos de Segurança Linux. A 4Linux oferece os melhores cursos de segurança com ferramentas livres. Turmas presenciais e à distância. Vagas limitadas e promoção válida até 25/03/11. http://www.4linux.com.br/cursos/pacote-seguranca-avancada-406415.html
  • 16. Soluções oferecidas pela 4Linux ● Auditoria e análise de vulnerabilidades em aplicações WEB http://www.4linux.com.br/solucoes/auditoria-analise-vulnerabilidades-aplicacoes-web.html ● Investigação e Forense Digital ● Teste de Invasão em Redes Corporativas ● Implementação de Controles de Segurança http://www.4linux.com.br/solucoes/implementacao-controles-seguranca.html