13.04.2013 Views

Capítulos 5,6 - Departamento de Ciência da Computação

Capítulos 5,6 - Departamento de Ciência da Computação

Capítulos 5,6 - Departamento de Ciência da Computação

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Proposto e implementado pela Netscape em seus browsers e servidores<br />

Web, sob licença <strong>da</strong> RSADSI, oferece autenticação <strong>de</strong> servidor e<br />

opcionalmente do cliente com criptografia para serviços genéricos,<br />

protegendo to<strong>da</strong> a pilha TCP/IP para os protocolos <strong>de</strong> aplicações.<br />

Sua execução verifica certificados <strong>de</strong> chave pública e negocia a escolha<br />

<strong>de</strong> envelope digital entre cliente e servidor, po<strong>de</strong>ndo utilizar certificados<br />

X509, algoritmos Diffie-Hellman, RSA, DES, MD5 segundo padrões PKCS.<br />

• PCT (Private Communication Technology, 1995)<br />

Proposta <strong>da</strong> Microsoft para segurança do TCP/IP. Compatível e<br />

semelhante ao SSL, difere <strong>de</strong>ste na implementação <strong>de</strong> um dos mecanismos <strong>de</strong><br />

autenticação do SSL que continha falhas em sua versão 1.0.<br />

• SET (Secure Eletronic Transactions, 1996)<br />

Um dos esquemas criptográficos atualmente em uso para comércio<br />

eletrônico, foi concebido com o objetivo <strong>de</strong> se tornar padrão <strong>de</strong> fato no<br />

suporte <strong>da</strong> indústia financeira ao comérico eletrônico integrado.<br />

Desenvolvido e proposto em conjunto pela IBM, Visa e MasterCard, faz<br />

uso extensivo <strong>de</strong> certificados X509, sendo um protocolo complexo <strong>de</strong> 28<br />

passos que procura oferecer garantias adicionais ao consumidor, geralmente o<br />

agente mais exposto a vulnerabili<strong>da</strong><strong>de</strong>s nos esquemas criptográficos<br />

empregados no comércio eletrônico.<br />

Suas vulnerabili<strong>da</strong><strong>de</strong>s se concentram em falsificações <strong>de</strong> certificados.<br />

78

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!