Leia Mais

Transcrição

Leia Mais
Certificate-Less Authenticated Encryption (CLAE)
Benefícios do Sistema CLAE
• Reduzir a complexidade: Complexidade é
o oposto de segurança, uma vez que leva
à gestão de armadilhas e lacunas imprevisíveis que podem ser exploradas por
hackers. A redução da complexidade na
gestão de um sistema de segurança ao
mesmo tempo com a redução de riscos é
o último objetivo de cada administrador.
• Autenticação integrada e verificação de
remetente: verificação de parâmetros e
autenticação do remetente são ambas
embutidas no design interno CLAE, reduzindo os requisitos de pacotes adicionais para verificação de assinaturas digitais
ou a adição de autenticação, enquanto
elimina phishing e spammers
• Remoção de centros de autoridade de
certificação: emissão decertificados de
chaves públicas e hospedagem não é
mais necessária, enquanto a compartilhação das chaves secretas com cada
indivíduo no mundo ainda esteja operacional.
• Redução de custos: Sem a necessidade
de um certificado de autoridade, armazenamento de certificados ou a obtenção
de uma licença de certificado, enquanto
se diminue o trabalho administrativo, faz
comn que os custos operativos sejam reduzidos.
• Redução no armazenamento local: CLAE
elimina a necessidade de certificados de
chave pública e retira a exigência de armazenamento em local seguro, tornando-se a solução final para dispositivos
móveis.
O que CLAE significa exatamente?
Em cada aplicação, há dados importantes e recursos sensíveis que devem
ser protegido, como dados de cartão de crédito, senhas de saúde
registros, documentos legais, projetos de design e muito mais. A
criptografia é a melhor ferramenta para proteger o conteúdo digital e
preservar a confidencialidade.
Existem muitos algoritmos de criptografia que foram aprovadas pela US
NIST para a segurança e são padronizados para uso comercial e militar,
como AES e DES triplo. O algoritmo de criptografia utiliza uma chave
secreta para criptografar os dados sensíveis. A chave secreta é composta
da longa seqüência de caracteres que é impossível ser decifrado. Por
exemplo, a AES-256 utiliza 32 caracteres ou 256 bits para a chave secreta.
Os dados criptografados são irrecuperáveis ao menos que se tenha a
mesma chave secreta que foi usado para criptografar os mesmos.
Em resumo, CLAE oferece segurança maxima e simplicidade para
compartilhar a chaves secretas com qualquer pessoa através da Internet.
A superioridade do Sistema CLAE
Existem muitas aplicações, onde CLAE é superior em relação ao status
quo, como compartilhamento de arquivos seguros, telefonia IP, bancos,
distribuição de software, e-mails de câmbio e muitos mais. Na aplicação
de e-mail seguro, CLAE tem as seguintes vantagens imediatas:
•
•
•
•
• Desenvovimento de políticas de controle
de acesso: o ajuste no acesso de políticas
de controle para segredos de nivel pessoal, é feita ao nível do utilizador. Cada
usuário pode definir suas próprias políticas sobre o(s) destinatário (s) da chave
secreta e escolher as credenciais que têm
de estar presentes no(s) destinatário (s).
• Melhora da colaboração: em um mundo
em que está se movendo em direção a
uma maior colaboração, o Sistema CLAE
é social por design. Ele permite que o
usuário criptografe e compartilhe segredos com qualquer outro usuário na
internet e também fornece as medidas
para transferir segurança para vários
domínios.
•
•
•
Adição de autenticidade e confidencialidade para todas as mensagens.
Envio e-mail seguro e criptografado para qualquer pessoa no mundo,
em qualquer endereco de e-mail
Segurança End to End sem depender de S / MIM ou TLS / SSL.
A chave pública do destinatário (s) está matematicamente calculada a
partir do endereço de e-mail (s), por exemplo, [email protected]
»» A chave pública é gerada pelo remetente e que não há
necessidade de certificados
»» O remetente pode descartar a chave secreta usada para
criptografar o e-mail, reduzindo os riscos de descoberta da
chave secreta
»» O remetente pode até escolher [email protected] | atual para
impor os destinatários a serem empregados atuais da
company. com.
»» O remetente pode ter também o destinatário de
[email protected] a ser verificado por connectinprivate.com
Para cada novo e-mail, uma chave secreta é gerada para o máximo de
segurança
O remetente descarta a chave secreta usada para criptografar o e-mail,
reduzindo os riscos e custos de armazenamento local das chaves
secretas
O destinatário (s) irá verificar a identidade do remetente assim que
receber um e-mail criptografado, parando assim ataques de spam e
Criptografia para o século 21
Como a distância entre os sistemas de computador se tornou irrelevante, ficoue mais
difícil compartilhar a mesma chave secreta
entre o remetente e o beneficiário até que
a criptografia de chave pública surgiu na década de 1980.
O remetente e o destinatário não teriam que
ter a mesma chave secreta antes de poder trocar a mensagem secreta.
Em vez disso, eles iriam compartilhar a chave
secreta com a mensagem secreta usando uma
função matemática one-way , que somente o
destinatário poderia reverter. Na criptografia
de chave pública, no entanto, o remetente e
o destinatário devem trocam certificados e
contam com o certificado de autoridade para
fornecer os certificados adequados, de outro
modo a segurança de toda a criptografia seria
comprometida.
No século 21, quando mais e mais as pessoas
trabalham de forma remota e com a colaboração sendo a prática comum de qualquer
negócio, um novo mecanismo é necessário.
CLAE é a solução para a segurança em sistemas descentralizados.
•
•
phishing
Também não há necessidade de verificação ou armazenamento certificados por receptor (es)
Redução do trabalho administrativo de emissão e revogação de publickey / de chave privada de pares por pedido
[email protected]
Clave privada para [email protected]
[email protected]
Compreender os sistemas criptográficos
A fim de compreender CLAE, um conhecimento mais aprofundado de criptografia sistemas é necessário.
Gerenciando Chaves Secretas
Os dados confidenciais podem ser criptografados para protegê-lo, o principal
desafio é para compartilhar as chaves secretas com outra entidade através de
um canal inseguro, tal como a Internet. Claramente, as chaves secretas tem
de ser elas próprias protegidas, caso contrário, qualquer pessoa que aprende
a chave secreta pode usá-lo para reverter a criptografia e aceder a dados conYou can increase
your PCA speed
andé;performance
cleaning
unwanted
files
regularly.
fidenciais.
pergunta
como enviar by
a chave
secreta
de forma
segura
para o
destinatário real?
PC Cleaner
Para uso na Internet, as chaves secretas são elas próprias criptografadas com
um outro mecanismo, que é referido como Public Key.
Public Key Cryptography (PKC)
VPN Agent
Com a criptografia de chave pública, há dois conjuntos de chaves, a chave
pública e a chave privada. A chave pública é um parâmetro conhecido
soband
a forma
de um
grande
número
matemático.
Everyone can publicamente
use more privacy
our VPN
accounts
give
you exactly
that. A chave
pública é usada para cifrar e proteger a chave secreta antes de serem
transmitidos ao longo de um canal inseguro. A chave privada é então
utilizada pelo destinatário para decifrar o mecanismo de codificação e
recuperar a chave secreta. Somente o destinatário que está ciente da
chave privada pode recuperar a chave secreta e, eventualmente, acessar
os dados confidenciais.
Encrypted Offshore eMai
O parâmetro de chave pública, pode ser usado por qualquer pessoa que
deseja cifrar a chave secreta e compartilhá-lo através de um canal inseguro.
Our email servers are situated in Panama City, Panama (the world's second most popular locale f
Uma atenção especial deve ser dada para usar uma chave pública correta,
you will connect to your email via our Canadian VPN.
caso contrário, a chave secreta pode ser cifrada com outra chave pública
que não é para destinatário escolhido.
Tradicionalmente, este processo tem sido gerido por empresas de segurança amplamente confiáveis, que emitem certificados garantindo que uma determinada chave pública pertence a seu destinatário. Esta é no entanto um processo complexo que requer a confiança na verificação da identidade dos receptores e distribuição dos certificados emitidos através
da Internet. Este processo envolve a implementação de um processo de autenticação segura antes de emitir os certificados, bem como hospedagem e distribuição dos certificados e listas negras dos certificados expirados.
Identity-Based Encryption (IBE)
Em vez de depender de uma autoridade confiável para verificar a identificar os destinatários e emitir os correspondentes certificados de chave pública, o remetente pode localmente gerar os certificados de chaves públicas usando uma identidade conhecida do pretendido destinatário, como um endereço de e-mail, na criptografia baseada em identidade. Em outras palavras,
o remetente pode facilmente gerar a chave pública do destinatário, sem depender de um centro de certificados confiáveis . Esta
auto-gerada de chave pública é então usada para cifrar a chave secreta e protegê-la para a distribuição através da Internet.
O ônus é do recebedor para provar que legitimamente detém a identidade usada como a chave-pública. Por exemplo, se a
chave pública é gerada para [email protected], o proprietário do endereço de correio electrónico [email protected] tem de
verificar a si mesmo para por exemplo www.connectinprivate.com, antes de o remetente poder receber a chave privada que lhe
permite decifrar a chave secreta e acessar os dados confidenciais.
Certificate-Less Authenticated Encryption (CLAE)
Certificate-Less Authenticated Encryption (CLAE) adiciona autenticação de criptografia baseada em identidade, proporcionando maior segurança, simplificando processos, que proporciona maior segurança e flexibilidade no gerenciamento
das chaves secretas. Não apenas as chaves públicas podem ser localmente-geradas usando as cordas de identidade, mas
também o remetente pode escolher o mesmo Centro de confiança para que o beneficiário tenha que se identificar.
Por exemplo, o emissor pode usar [email protected] para gerar a chave pública e forçar o usuário a verificar-se a www.
yourdomain.com para que o mesmo receba a correspondente chave privada correspondente a [email protected]. Além
disso, a autenticação do emissor sera integrada a decifração do processo. A identidade do remetente pode ser verificado
localmente utilizando a chave privada recebida da autoridade. Isto irá assegurar que o remetente é de fato um utilizador
legítimo, cuja identidade foi verificada com o centro confiavel.
CLAE
IBE
PKC
Symmetric
1970s
1980s
1990s
2002
2012
Quem Somos
Conectar Em Privado é uma rede prestadora de serviços e uma empresa internacional de desenvolvimento de software focada em segurança e privacidade em
ambientes de nuvem seguros e redundantes. Nós entregamos as nossas soluções através de uma rede de parceiros de canal em todo o mundo. Olhe para segurança na
Internet mais útil relacionada e ferramentas de software de nós no futuro.
www.ConectarEmPrivado.com.br