Leia Mais
Transcrição
Leia Mais
Certificate-Less Authenticated Encryption (CLAE) Benefícios do Sistema CLAE • Reduzir a complexidade: Complexidade é o oposto de segurança, uma vez que leva à gestão de armadilhas e lacunas imprevisíveis que podem ser exploradas por hackers. A redução da complexidade na gestão de um sistema de segurança ao mesmo tempo com a redução de riscos é o último objetivo de cada administrador. • Autenticação integrada e verificação de remetente: verificação de parâmetros e autenticação do remetente são ambas embutidas no design interno CLAE, reduzindo os requisitos de pacotes adicionais para verificação de assinaturas digitais ou a adição de autenticação, enquanto elimina phishing e spammers • Remoção de centros de autoridade de certificação: emissão decertificados de chaves públicas e hospedagem não é mais necessária, enquanto a compartilhação das chaves secretas com cada indivíduo no mundo ainda esteja operacional. • Redução de custos: Sem a necessidade de um certificado de autoridade, armazenamento de certificados ou a obtenção de uma licença de certificado, enquanto se diminue o trabalho administrativo, faz comn que os custos operativos sejam reduzidos. • Redução no armazenamento local: CLAE elimina a necessidade de certificados de chave pública e retira a exigência de armazenamento em local seguro, tornando-se a solução final para dispositivos móveis. O que CLAE significa exatamente? Em cada aplicação, há dados importantes e recursos sensíveis que devem ser protegido, como dados de cartão de crédito, senhas de saúde registros, documentos legais, projetos de design e muito mais. A criptografia é a melhor ferramenta para proteger o conteúdo digital e preservar a confidencialidade. Existem muitos algoritmos de criptografia que foram aprovadas pela US NIST para a segurança e são padronizados para uso comercial e militar, como AES e DES triplo. O algoritmo de criptografia utiliza uma chave secreta para criptografar os dados sensíveis. A chave secreta é composta da longa seqüência de caracteres que é impossível ser decifrado. Por exemplo, a AES-256 utiliza 32 caracteres ou 256 bits para a chave secreta. Os dados criptografados são irrecuperáveis ao menos que se tenha a mesma chave secreta que foi usado para criptografar os mesmos. Em resumo, CLAE oferece segurança maxima e simplicidade para compartilhar a chaves secretas com qualquer pessoa através da Internet. A superioridade do Sistema CLAE Existem muitas aplicações, onde CLAE é superior em relação ao status quo, como compartilhamento de arquivos seguros, telefonia IP, bancos, distribuição de software, e-mails de câmbio e muitos mais. Na aplicação de e-mail seguro, CLAE tem as seguintes vantagens imediatas: • • • • • Desenvovimento de políticas de controle de acesso: o ajuste no acesso de políticas de controle para segredos de nivel pessoal, é feita ao nível do utilizador. Cada usuário pode definir suas próprias políticas sobre o(s) destinatário (s) da chave secreta e escolher as credenciais que têm de estar presentes no(s) destinatário (s). • Melhora da colaboração: em um mundo em que está se movendo em direção a uma maior colaboração, o Sistema CLAE é social por design. Ele permite que o usuário criptografe e compartilhe segredos com qualquer outro usuário na internet e também fornece as medidas para transferir segurança para vários domínios. • • • Adição de autenticidade e confidencialidade para todas as mensagens. Envio e-mail seguro e criptografado para qualquer pessoa no mundo, em qualquer endereco de e-mail Segurança End to End sem depender de S / MIM ou TLS / SSL. A chave pública do destinatário (s) está matematicamente calculada a partir do endereço de e-mail (s), por exemplo, [email protected] »» A chave pública é gerada pelo remetente e que não há necessidade de certificados »» O remetente pode descartar a chave secreta usada para criptografar o e-mail, reduzindo os riscos de descoberta da chave secreta »» O remetente pode até escolher [email protected] | atual para impor os destinatários a serem empregados atuais da company. com. »» O remetente pode ter também o destinatário de [email protected] a ser verificado por connectinprivate.com Para cada novo e-mail, uma chave secreta é gerada para o máximo de segurança O remetente descarta a chave secreta usada para criptografar o e-mail, reduzindo os riscos e custos de armazenamento local das chaves secretas O destinatário (s) irá verificar a identidade do remetente assim que receber um e-mail criptografado, parando assim ataques de spam e Criptografia para o século 21 Como a distância entre os sistemas de computador se tornou irrelevante, ficoue mais difícil compartilhar a mesma chave secreta entre o remetente e o beneficiário até que a criptografia de chave pública surgiu na década de 1980. O remetente e o destinatário não teriam que ter a mesma chave secreta antes de poder trocar a mensagem secreta. Em vez disso, eles iriam compartilhar a chave secreta com a mensagem secreta usando uma função matemática one-way , que somente o destinatário poderia reverter. Na criptografia de chave pública, no entanto, o remetente e o destinatário devem trocam certificados e contam com o certificado de autoridade para fornecer os certificados adequados, de outro modo a segurança de toda a criptografia seria comprometida. No século 21, quando mais e mais as pessoas trabalham de forma remota e com a colaboração sendo a prática comum de qualquer negócio, um novo mecanismo é necessário. CLAE é a solução para a segurança em sistemas descentralizados. • • phishing Também não há necessidade de verificação ou armazenamento certificados por receptor (es) Redução do trabalho administrativo de emissão e revogação de publickey / de chave privada de pares por pedido [email protected] Clave privada para [email protected] [email protected] Compreender os sistemas criptográficos A fim de compreender CLAE, um conhecimento mais aprofundado de criptografia sistemas é necessário. Gerenciando Chaves Secretas Os dados confidenciais podem ser criptografados para protegê-lo, o principal desafio é para compartilhar as chaves secretas com outra entidade através de um canal inseguro, tal como a Internet. Claramente, as chaves secretas tem de ser elas próprias protegidas, caso contrário, qualquer pessoa que aprende a chave secreta pode usá-lo para reverter a criptografia e aceder a dados conYou can increase your PCA speed andé;performance cleaning unwanted files regularly. fidenciais. pergunta como enviar by a chave secreta de forma segura para o destinatário real? PC Cleaner Para uso na Internet, as chaves secretas são elas próprias criptografadas com um outro mecanismo, que é referido como Public Key. Public Key Cryptography (PKC) VPN Agent Com a criptografia de chave pública, há dois conjuntos de chaves, a chave pública e a chave privada. A chave pública é um parâmetro conhecido soband a forma de um grande número matemático. Everyone can publicamente use more privacy our VPN accounts give you exactly that. A chave pública é usada para cifrar e proteger a chave secreta antes de serem transmitidos ao longo de um canal inseguro. A chave privada é então utilizada pelo destinatário para decifrar o mecanismo de codificação e recuperar a chave secreta. Somente o destinatário que está ciente da chave privada pode recuperar a chave secreta e, eventualmente, acessar os dados confidenciais. Encrypted Offshore eMai O parâmetro de chave pública, pode ser usado por qualquer pessoa que deseja cifrar a chave secreta e compartilhá-lo através de um canal inseguro. Our email servers are situated in Panama City, Panama (the world's second most popular locale f Uma atenção especial deve ser dada para usar uma chave pública correta, you will connect to your email via our Canadian VPN. caso contrário, a chave secreta pode ser cifrada com outra chave pública que não é para destinatário escolhido. Tradicionalmente, este processo tem sido gerido por empresas de segurança amplamente confiáveis, que emitem certificados garantindo que uma determinada chave pública pertence a seu destinatário. Esta é no entanto um processo complexo que requer a confiança na verificação da identidade dos receptores e distribuição dos certificados emitidos através da Internet. Este processo envolve a implementação de um processo de autenticação segura antes de emitir os certificados, bem como hospedagem e distribuição dos certificados e listas negras dos certificados expirados. Identity-Based Encryption (IBE) Em vez de depender de uma autoridade confiável para verificar a identificar os destinatários e emitir os correspondentes certificados de chave pública, o remetente pode localmente gerar os certificados de chaves públicas usando uma identidade conhecida do pretendido destinatário, como um endereço de e-mail, na criptografia baseada em identidade. Em outras palavras, o remetente pode facilmente gerar a chave pública do destinatário, sem depender de um centro de certificados confiáveis . Esta auto-gerada de chave pública é então usada para cifrar a chave secreta e protegê-la para a distribuição através da Internet. O ônus é do recebedor para provar que legitimamente detém a identidade usada como a chave-pública. Por exemplo, se a chave pública é gerada para [email protected], o proprietário do endereço de correio electrónico [email protected] tem de verificar a si mesmo para por exemplo www.connectinprivate.com, antes de o remetente poder receber a chave privada que lhe permite decifrar a chave secreta e acessar os dados confidenciais. Certificate-Less Authenticated Encryption (CLAE) Certificate-Less Authenticated Encryption (CLAE) adiciona autenticação de criptografia baseada em identidade, proporcionando maior segurança, simplificando processos, que proporciona maior segurança e flexibilidade no gerenciamento das chaves secretas. Não apenas as chaves públicas podem ser localmente-geradas usando as cordas de identidade, mas também o remetente pode escolher o mesmo Centro de confiança para que o beneficiário tenha que se identificar. Por exemplo, o emissor pode usar [email protected] para gerar a chave pública e forçar o usuário a verificar-se a www. yourdomain.com para que o mesmo receba a correspondente chave privada correspondente a [email protected]. Além disso, a autenticação do emissor sera integrada a decifração do processo. A identidade do remetente pode ser verificado localmente utilizando a chave privada recebida da autoridade. Isto irá assegurar que o remetente é de fato um utilizador legítimo, cuja identidade foi verificada com o centro confiavel. CLAE IBE PKC Symmetric 1970s 1980s 1990s 2002 2012 Quem Somos Conectar Em Privado é uma rede prestadora de serviços e uma empresa internacional de desenvolvimento de software focada em segurança e privacidade em ambientes de nuvem seguros e redundantes. Nós entregamos as nossas soluções através de uma rede de parceiros de canal em todo o mundo. Olhe para segurança na Internet mais útil relacionada e ferramentas de software de nós no futuro. www.ConectarEmPrivado.com.br