CIBERSEGURANÇA - AULA 05 - A Arte de Garantir Integridade
CIBERSEGURANÇA - AULA 05 - A Arte de Garantir Integridade
CIBERSEGURANÇA - AULA 05 - A Arte de Garantir Integridade
Módulo - Cisco
CIBERSEGURANÇA
Brasília-DF, 2021
O que é hash?
Isso significa que, se uma senha for confundida com um algoritmo de hash
específico, o resultado sempre será o mesmo hash digest. É considerada
unidirecional porque, com as funções hash, é computacionalmente inviável que
dois conjuntos de dados distintos apresentem o mesmo hash digest ou saída.
Propriedades de hash
A função hash é unidirecional e
não é reversível.
Dois valores de entrada distintos
quase nunca resultarão em valores de
hash idênticos.
Algoritmos hash
Ron Rivest desenvolveu o algoritmo de hash MD5 que é usado por várias
aplicações na Internet atualmente. O MD5 é uma função unidirecional que facilita
o cálculo de um hash a partir dos dados de entrada determinados, mas torna
muito difícil calcular os dados de entrada estabelecendo apenas um valor de
hash.
O avaliador pode
comprovar que os arquivos não
estão corrompidos?
Agora o perito em
computação forense pode avaliar
as evidências digitais da cópia,
enquanto deixa o original intacto e
inalterado.
Senhas de hash
Aplicações
O que é salting?
Implementação de salting
O que é um HMAC?
secreta. Apenas as partes que têm acesso a essa chave secreta podem calcular
o digest de uma função HMAC. Esta característica impede os ataques man in
the middle e fornece a autenticação da origem dos dados.
Operação do HMAC
Aplicação do HMAC
As VPNs que usam IPsec contam com as funções HMAC para autenticar
a origem de cada pacote e fornecer a verificação de integridade de dados.
Não repúdio
Figura 01
Figura 02
Figura 03
O processo de validação
O caminho do certificado
Integridade de domínio: Todos os dados armazenados em uma
coluna devem seguir o mesmo formato e definição.
Integridade de referência: A relação entre as tabelas deve
permanecer coerente. Portanto, um usuário não pode excluir um registro
que está relacionado a outro.
Validação de entrada
Verificação de anomalias
Integridade da entidade
Integridade referencial
Integridade do domínio