• Nenhum resultado encontrado

Identificação Digital e Gestão da Segurança

N/A
N/A
Protected

Academic year: 2021

Share "Identificação Digital e Gestão da Segurança"

Copied!
28
0
0

Texto

(1)

Identificação Digital e

Gestão da Segurança

Seminário Criptografia

Presidência da República 2004

Prof. Pedro A. D.

Rezende

http://www.cic.unb.br/docentes/pedro/sd

.htm

Ciência da Computação - Universidade de Brasília

(2)

O que é identificação?

Parece óbvia a resposta,

donde o perigo.

(3)

O que é identificação?

Parece óbvia a resposta,

donde o perigo.

(4)

Identidade

Id:

do latim isto, este

+

Entidade

(ente, ser, o que existe,

(5)

Identidade

Id

do latim isto, este

+

Entidade:

ente, ser, o que existe,

o que é, coisa, objeto

(6)

Comunicação

Canais semiológicos

Semiologia da identidade

Identidades

Papéis sociais

Representações

internas de

outros entes

Atributos,

relações ou

competências

Privacidade

Separabilidade de papéis

Adaptado de Roger Clarke, Australian National University

Mundo da vida

(7)

Identificação digital

Controles

de acesso

Representações semânticas de Identidades

Identificadores

I

ndexadores para acesso

Representações

sintáticas de atributos,

relações ou competências

Mundo da vida

Mundo dos símbolos

Entificadores

Relações signo-símbolo

Recursos semiológicos

(8)

Tipos de identificação digital

Entificadores

Pseudônimo :

Relação símbolo -> signo de difícil conhecimento ( )

Anônimo :

Relação desconhecida (para entidades que não a representada)

Anônimo

Símbolo

Identifica a entidade

Por pseudônimo

Mundo da vida

Mundo dos símbolos

Por nome

Identificadores

Signo

(9)

Tipos de entificadores

Marcas, atos ou sinais (signos)

aptos a simbolizar uma identidade

T1- O que só o ente pode

dizer

(deve saber)

Ex: Senha “secreta”, chave privada

(10)

Tipos de entificadores

Marcas, atos ou sinais (signos)

aptos a simbolizar uma identidade

T1- O que só o ente pode dizer

(deve saber)

Ex: Senha “secreta”, chave privada

T2- O que só o ente pode

fazer

(sabe produzir)

Ex: Assinatura de punho, timbre de voz

(11)

Tipos de entificadores

Marcas, atos ou sinais (signos)

aptos a simbolizar uma identidade

T1- O que só o ente pode dizer

(deve saber)

Ex: Senha “secreta”, chave privada

T2- O que só o ente pode fazer

(sabe produzir)

Ex: Assinatura de punho, timbre de voz

T3- O que só o ente pode

mostrar

(tem para usar)

(12)

Modos de entificação

M1-

Apresentação:

Instauração de entificador

Modo de se conhecer algo ou alguém

(13)

Modos de entificação

M1- Apresentação:

Instauração de entificador

Modo de se conhecer algo ou alguém

M2-

Identificação:

Validação de entificador

Modo de se convencer do reconhecimento

(14)

Modos de entificação

M1- Apresentação:

Instauração de entificador

Modo de se conhecer algo ou alguém

M2- Identificação:

Validação de entificador

Modo de se convencer do reconhecimento de algo ou alguém

M3-

Autenticação:

Comprovação de entificador

Modo de convencer outrem do reconhecimento

(15)

Modos de entificação

M1- Apresentação:

Instauração de entificador

Modo de se conhecer algo ou alguém

M2- Identificação:

Validação de entificador

Modo de se convencer do reconhecimento de algo ou alguém

M3- Autenticação:

Comprovação de entificador

Modo de convencer outrem do reconhecimento de algo / alguém

M4-

Assinatura:

Autenticação p/ repres. vontade

Modo de convencer outrem do reconhecimento de algo que

representa uma manifestação de vontade de alguém

(16)

Mecanismos básicos de proteção

B1-

Controle de Acesso

:

Para legitimidade na identificação

(17)

Mecanismos básicos de proteção

B1- Controle de Acesso:

Para legitimidade na identificação de agentes de transações

B2-

Cifragem

(criptografia):

Transação para sigilo

Na comunicação entre agentes que

se identificam mutuamente

(18)

Mecanismos básicos de proteção

B1- Controle de Acesso:

Para legitimidade na identificação de agentes de transações

B2- Cifragem (criptografia):

Transação para sigilo

Na comunicação entre agentes identificados

B3-

Autenticação

: Cifragem para integridade

De identificadores e conteúdos comunicados

(19)

Mecanismos básicos de proteção

B1- Controle de Acesso:

Para legitimidade na identificação de agentes de transações

B2- Cifragem (criptografia):

Transação para sigilo

Na comunicação entre agentes identificados

B3- Autenticação:

Cifragem para integridade

De identificadores e conteúdos comunicados

B4-

Certificação

:

Autenticação recursiva

(20)

Modos de comunicação digital

0 1 0 0 1 0

X

Y

A

Interlocutores

B

Softwares

Representação de

conteúdo

Canal

Padrão

fechado

:

Fornecedores de software

X

=

Y

( relacionados negocialmente )

Padrão

aberto

:

X

,

Y

podem concorrer ( relacionados semiologicamente )

Conforme

Representação

de conteúdo

Canal

Id usuário

Id usuário

Fornecedor

(21)

Conforme

Interesses

conflitantes envolvidos

Modelos de segurança

A

Interlocutores

B

X

Y

Fornecedor

Meliante

Fornecedor

A

Interlocutores

B

Z

I1-Até 2:

I2-Mais de 2:

Vazamento Fraude

?

IA = IB ou IA = I? ou IB = I?

(22)

Conforme premissas de

Confiança

envolvidas

Modelos de segurança

A

B

C1-

Sistema

Fechado

A

B

C2-

Rede

Fechada

A

B

C3-

Rede

Aberta

1 No seu ambiente; 2 Controle do canal; 3 Interesse+amb. B.

A confia:

1 No seu ambiente; 2 Interesse comum e ambiente de B. 1 Quando muito, no seu ambiente computacional.

A confia:

A confia:

(23)

Mecanismo básico B1-

controle de acesso

em C1:

Segurança digital - Safety

A

B

Recurso

Usuário

Log

identificador

Função

bloqueadora

Função

decisória

Registro de

apresentações

Identidades

Requer integridade ( signos T2, alguns T3 ) Sigilo e integridade ( signos T1, alguns T3 ) Legenda

(24)

Segurança digital - Safety

A

B

Emissor

Sigilo e integridade( distribuição de k ) Legenda

Z

Escuta ativa

(replay, etc.)

Chave k

(compartilhada)

Receptor

Meliante

Mecanismo básico B2 -

sigilo p/ acesso remoto em C2

:

Difícílimo entender

Cifra simétrica

1 k->_( ) encripta

2 k->_( ) decripta

Mensagem

decriptada k(c) = m

Mensagem

m

Criptograma

c = k(m)

Requer integridade ( m -> k( _ ) )

(25)

Chave d

(privada de A)

Mensagem

decriptada d(c) = m

Segurança digital - Safety

A

B

Requer integridade ( e, m -> _( _ ) ) Sigilo e integridade( unicidade de d )

Mensagem

m

Criptograma

c = e(m)

Replay,

personificação

Chave e

(pública de A)

Receptor

Emissor

Mecanismo básico B2 -

sigilo p/ acesso remoto em C3:

Difícílimo entender

Z

Meliante

Cifra assimétrica

1 e->_( ) encripta

2 d->_( ) decripta

Legenda

(26)

Segurança digital - Safety

A

B

Verificador

Sigilo e integridade( distribuição de k ) Legenda

Z

m->h(_||k) = x

s =? x

Escuta ativa

(replay, etc.)

Chave k

(compartilhada)

Emissor

Meliante

Mecanismo básico B3 -

integridade em C2: MAC

Difícílimo adulterar

Cifra unidirecional

h( ) hash

m->h(_||k) MAC

Mensagem m

Autenticador s

m||s

s = h(m||k)

Requer integridade ( m -> h( _ ) )

(27)

Chave d

(privada de A)

Segurança digital - Safety

A

B

Requer integridade ( e, m -> _( _ ) ) Sigilo e integridade( unicidade de d )

Replay,

personificação

Chave e

(pública de A)

Mecanismo básico B3 -

integridade em C3: assinatura

Difícílimo adulterar

Signatário

Verificador

m||s

s = d(h(m))

Cifra assimétrica

1 d->_(h( )) assina

2 e->_(h( )) verifica

Mensagem m

Autenticador s

Z

Meliante

m->h(_) = x

e(s) =? x

Legenda

(28)

Chave d

C

(privada de C)

Segurança digital - Safety

C

B

Sigilo e integridade( unicidade dA , dC )

personificação

Chave e

C (pública de C)

Mecanismo básico B4 -

integridade em C3: certificação

Difícílimo adulterar

Certificador C

Verificador

usuário de

e

A

e

A

,A,C ->h(_)=x

e

C

(s) =? x

A é titular de e

A

?

Identificador A

Chave pública e

A

Prova posse de d

A

Titular A

s = d

C

(h(e

A

,A,C))

Certificado de C para e

A

E

A

= (e

A

,A,C) || s

Z

Meliante

Requer integridade ( eA, A -> EA ) Legenda

Referências

Documentos relacionados

Esmiuçando cada detalhe do processo de criação do Rio de Janeiro, desde a sua fundação até os dias de hoje, a autora revela aos leitores a trajetória de uma cidade que foi

de políticas curriculares uma vez que, segundo Adorno (1995) “Somente a tomada da consciência do social proporciona ao conhecimento a objetividade que ele perde

Resultado: Ranking de Educação conforme pesquisa do Observatório Social do Brasil.. Ranking- EDUCAÇÃO

Não regulamentado 14.3 Classe de Perigo Não regulamentado 14.4 Grupo de embalagem Não regulamentado 14.5 Perigo para o Ambiente Não aplicável 14.6 Disposições Especiais

[40] Uma hipótese implícita quando o método de captura-recaptura é usado para estimar o tamanho de uma população é a de que quando os indivíduos são marcados no processo de

das atribuições legais conferidas pela Portaria n.º 722, de 15 de julho de 2016, da Reitoria da UFGD que delega competência para gerenciar os Processos Seletivos da Universidade

#Êesti n des entrepôts et plates-f rmes : assureú la perf rmance de v tre suppl chain par la maitrise des ú nes de st ckageÊ$ÊÊ6Ê7... #Êesti n industrielle $B

Os objetivos do trabalho com a Literatura são incentivar, promover e despertar no aluno o gosto pela leitura, criando condições para desenvolver sua competência