diff --git a/Projs/PD1/README.md b/Projs/PD1/README.md index 153b011..a236268 100644 --- a/Projs/PD1/README.md +++ b/Projs/PD1/README.md @@ -28,7 +28,7 @@ Esta análise de risco do sistema visa identificar as potenciais vulnerabilidade 1. **Comunicação Não Segura** - Se a comunicação entre os clientes e o servidor não foi cifrada, qualquer *man in the middle* consegue ler o conteúdo a ser transmitido. -1. **Armazenamento Inseguro de Chaves Privadas** - Se as chaves privadas dos utilizadores forem armazenadas de forma inadequada, como em arquivos desprotegidos, existe o risco de acesso não autorizado, comprometendo a segurança e autenticidade das mensagens. +1. **Armazenamento Inseguro de Chaves Privadas** - Se as chaves privadas dos utilizadores forem armazenadas de forma inadequada, como em arquivos desprotegidos, existe o risco de acesso não autorizado, comprometendo a segurança e autenticidade das mensagens. 1. **Autenticação Fraca** - Um sistema de autenticação vulnerável pode permitir que utilizadores mal-intencionados obtenham acesso não autorizado às contas dos utilizadores legítimos. @@ -177,7 +177,7 @@ Neste processo, foram geradas as chaves privadas, certificados e *keystores* nec É importante destacar que, para garantir a segurança e integridade das mensagens, implementamos um protocolo de comunicação seguro. Este protocolo utiliza tanto criptografia simétrica quanto assimétrica. As mensagens são cifradas com a chave pública do destinatário para garantir a confidencialidade, enquanto são assinadas com a chave privada do emissor para autenticidade. Dessa forma, asseguramos que as mensagens sejam protegidas contra acessos não autorizados e que sua origem possa ser verificada. -![Digital Envelope](report_content/digital-envelope-diagram.drawio.png) +![Digital Envelope](report_content/digital-envelope-diagram.jpg) ### Networking @@ -206,4 +206,4 @@ Em relação à segurança contra ataques como *SQL Injection*, é crucial adota ### Verificações e Testes de Segurança -Para realizar testes e verificações de segurança implementamos também um *Fake Client, Server e CA*, que permitem testar a segurança do sistema em diferentes cenários, como tentativas de intercetação de dados, manipulação de mensagens, autenticação fraca e outros tipos de ataques. \ No newline at end of file +Para realizar testes e verificações de segurança implementamos também um *Fake Client, Server e CA*, que permitem testar a segurança do sistema em diferentes cenários, como tentativas de intercetação de dados, manipulação de mensagens, autenticação fraca e outros tipos de ataques. diff --git a/Projs/PD1/report_content/digital-envelope-diagram.jpg b/Projs/PD1/report_content/digital-envelope-diagram.jpg new file mode 100644 index 0000000..6847d50 Binary files /dev/null and b/Projs/PD1/report_content/digital-envelope-diagram.jpg differ