[0x05] Criptografia e Segurança em um Software

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

O que a criptografia fornece de segurança em um software?

Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.

Aula 5: Arquitetura de Segurança

O modelo de Arquitetura de Segurança OSI nos fornece uma visão geral das políticas de segurança que devem ser garantidas em sistemas.

  • Confidencialidade:
    • Requer que a informação em um sistema de computador e a informação em trânsito sejam acessíveis para leitura apenas pelas partes autorizadas.
  • Autenticação:
    • A garantia de que a entidade se comunicando é aquela que tal afirma ser.
  • Integridade:
    • Diz respeito à garantia da não modificação das informações armazenadas ou em trânsito. Modificação consiste na escrita, mudança, apagamento, criação e duplicação.
  • Irretratabilidade (não repúdio):
    • Requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos. Então, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem.
  • Controle de Acesso:
    • O impedimento do uso não autorizado de um recurso. Autenticação por meio de algo que temos (dispositivo), algo que sabemos (senha) ou algo que somos (biometria).
  • Disponibilidade:
    • Requer que um sistema de computador garanta a sua disponibilidade às pessoas autorizadas quando necessário.

5.1 Criptografia

A criptografia é a base para a maioria dos mecanismos de segurança. Com ela podemos fornecer a confidencialidade da informação, garantir a autenticidade do remetente e implicitamente a autenticidade do destino. Também podemos garantir a integridade da informação. Existem dois tipos de algoritmos criptográficos. Não será aprofundado sobre o tema, apenas compreenda os termos e pesquise posteriormente sobre.

5.1.1 Algoritmos simétricos

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação e decriptação. Um exemplo é o AES que possui tamanho de bloco de 128 bits e tamanho da chave de 128, 192 ou 256 bits.

5.1.2 Algoritmos de chave pública

Algoritmos de criptografia assimétrica usa pares de chaves, chaves públicas que podem ser amplamente divulgadas e chaves privadas que são apenas conhecidas pelo seu proprietário. Um exemplo é o RSA que é baseado na dificuldade de fatorar um número inteiro grande. Aprenda a criar e usar chave PGP / GPG utilizando criptografia em suas comunicações clicando aqui.

5.1.3 Funções Hash

Uma função hash é uma função que recebe, como entrada, uma string de tamanho variável e a converte em uma string de saída de tamanho fixo, geralmente menor, chamada de valor hash. Funções hash são úteis para armazenamento de senhas e verificação de integridade. Um exemplo é o MD5 mas é vulnerável a ataques de colisão.

5.1.4 Certificado Digital

O certificado digital é emitido por uma entidade centralizada. Os dados que o compõem permitem identificar, a pessoa ou empresa signatária. O que garante a segurança do certificado digital é o par de chaves. A assinatura digital só é realizada quando o documento assinado com a chave privada, for comprovado pela chave pública.

Próxima aula, clique aqui.

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,123,Artigo - Diversos,161,Artigo - Games,200,Artigo - Tecnologia,584,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,70,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,20,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,21,Programar verilog,12,Raspberry Pi,15,Redes,3,root,97,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,18,WhatsApp,46,
ltr
item
Limon Tec: [0x05] Criptografia e Segurança em um Software
[0x05] Criptografia e Segurança em um Software
O que a criptografia fornece de segurança em um software?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/w640-h421/limontec_seguranca_ofensiva_software.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/s72-w640-c-h421/limontec_seguranca_ofensiva_software.png
Limon Tec
https://www.limontec.com/2023/12/criptografia-e-seguranca-pentest.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2023/12/criptografia-e-seguranca-pentest.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo