Avaliação à Distância - Segurança da Informação
Por: fishbone • 27/4/2016 • Trabalho acadêmico • 3.607 Palavras (15 Páginas) • 1.416 Visualizações
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
| Avaliação a Distância |
Unidade de Aprendizagem: Segurança da Informação
Curso: Tecnologia em Gestão da Informação
Professor: Luiz Otávio Botelho Lento
Nome do aluno: André Wolfarth
Data: 27/03/2016
Orientações:
- Procure o professor sempre que tiver dúvidas.
- Entregue a atividade no prazo estipulado.
- Esta atividade é obrigatória e fará parte da sua média final.
- Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Imagine que você deseje enviar um documento para uma outra pessoa fazendo uso da Internet. Para isso será necessário a garantia das propriedades de confidencialidade, integridade e autenticidade da origem. Desenvolva um protocolo de atividades que represente todas as etapas do processo de comunicação seguro, citando e explicando quais são essas etapas, na sua sequência lógica, usando simultaneamente as técnicas e algoritmos de criptografia simétrica, assimétrica e hash. (10 pontos)
Nota: A proposição abaixo é uma alternativa, com um certo grau de complexidade. Baseando-se no caso que não se quisesse ou, não se pudesse utilizar o método de Comunicação por Criptografia Assimétrica (uso de chave pública) para o envio da Chave Simétrica ao Destinatário.
Portanto, é indiscutível que o uso da técnica de chaves públicas e privadas combinadas (criptografia assimétrica) viabilizam tecnicamente (dão confiabilidade) ao envio da chave privada do emissor para o receptor. Isto é, se emissor e receptor tiverem suas respectivas chaves públicas e privadas, torna-se imensamente mais fácil o envio da chave secreta.
Tendo em vista que os dois tipos de Chaves (Simétrica e Assimétrica) tem suas vantagens e desvantagens, houve o surgimento de um método que associa as vantagens de cada uma das técnicas, permitindo eliminar suas desvantagens.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) são exemplos desse mix. Para compensar o problema do segredo pré-estabelecido através da chave simétrica e o alto poder computacional necessário na chave assimétrica, foi criado um meio em que a primeira etapa (handshake), é utilizada a criptografia assimétrica, autenticando assim os nós e combinando uma chave secreta para um uso posterior na criptografia simétrica. Como o algoritmo de chave pública garante que a negociação foi realizada em um canal seguro, não havendo a necessidade da troca periódica da chave (problemas no caso da Chave Simétrica), todo o restante do processo pode continuar sendo realizado utilizando algoritmos de chave simétrica, o que diminui potencialmente a necessidade do poder computacional, permitindo seu uso em uma comunicação mais intensa (problemas encontrados na Chave Assimétrica).
Protocolo 1 – Atividades para envio de documentos criptografados com uso de criptografia simétrica:
[pic 3]
[pic 4]
Tendo em vista que é um processo que deve garantir a segurança da informação, com ênfase notória na confidencialidade, integridade, disponibilidade, autenticidade e não repúdio, selecionei diversos softwares com licença GNU e freewares, a serem utilizados com e sem instalação definitiva no PC, com sistema operacional Windows 7 Pro ou superior.
Eis a relação:
1) LiveCD de Boot Kaspersky Rescue CD (baseado em distribuição Linux), disponível para download gratuito em:
http://support.kaspersky.com/viruses/rescuedisk
Tendo em vista vista que os PC´s trocarão mensagens entre si, deverão ser verificados para a existência ou não de vírus, worms, trojan horses (cavalaos de Tróia), Bombs, cookies perigosos, salames, key loggers, etc… Como, muitas vezes é difícil saber se o PC, mesmo com o antivírus instalado está protegido (o antivírus pode ter sido desarmado por um arquivo malicioso, trazido até a máquina por um e-mail falso).
Outras sugestões de excelentes LiveCD´s de Boot (linux), estão nas seguintes páginas:
http://br.ccm.net/faq/12332-os-live-cd-e-live-usb-antivirus - Atualizada em Março de 2016
http://pcsupport.about.com/od/system-security/tp/free-bootable-antivirus-software.htm
http://pcsupport.about.com/od/system-security/tp/free-bootable-antivirus-software.01.htm
Atualizadas em 01 de Março de 2016.
[pic 5]
2) Download dos softwares de esteganografia, criptografia, compactação e livro de Machado de Assis (Domínio Público).
a) Fazer o download do software chamado OpenPuff, link em:
http://embeddedsw.net/OpenPuff_Steganography_Home.html
Será utilizado para conter uma parte de chave gerada no “interior” de uma imagem, com uma camada extra de criptografia.
Para a aprendizagem de utilização do software recomenda-se o vídeo: https://www.youtube.com/watch?v=E9NDgS30fm4
https://www.docdroid.net/AUXbdp1/esteganografia-ocultar-arquivos-com-openpuff.pdf.html
b) Fazer o download do software de Criptografia Simétrica CryptoDS
http://www.superdownloads.com.br/download/12/cryptods-crypto-data-security-/
http://www.superdownloads.com.br/download/12/cryptods-crypto-data-security-/after-download-32-bits.html
...