Merge branch 'main' of gon:Uni/CSI-ES-2324
This commit is contained in:
commit
f2118fe570
2 changed files with 3 additions and 3 deletions
|
@ -28,7 +28,7 @@ Esta análise de risco do sistema visa identificar as potenciais vulnerabilidade
|
|||
|
||||
1. **Comunicação Não Segura** - Se a comunicação entre os clientes e o servidor não foi cifrada, qualquer *man in the middle* consegue ler o conteúdo a ser transmitido.
|
||||
|
||||
1. **Armazenamento Inseguro de Chaves Privadas** - Se as chaves privadas dos utilizadores forem armazenadas de forma inadequada, como em arquivos desprotegidos, existe o risco de acesso não autorizado, comprometendo a segurança e autenticidade das mensagens.
|
||||
1. **Armazenamento Inseguro de Chaves Privadas** - Se as chaves privadas dos utilizadores forem armazenadas de forma inadequada, como em arquivos desprotegidos, existe o risco de acesso não autorizado, comprometendo a segurança e autenticidade das mensagens.
|
||||
|
||||
1. **Autenticação Fraca** - Um sistema de autenticação vulnerável pode permitir que utilizadores mal-intencionados obtenham acesso não autorizado às contas dos utilizadores legítimos.
|
||||
|
||||
|
@ -177,7 +177,7 @@ Neste processo, foram geradas as chaves privadas, certificados e *keystores* nec
|
|||
|
||||
É importante destacar que, para garantir a segurança e integridade das mensagens, implementamos um protocolo de comunicação seguro. Este protocolo utiliza tanto criptografia simétrica quanto assimétrica. As mensagens são cifradas com a chave pública do destinatário para garantir a confidencialidade, enquanto são assinadas com a chave privada do emissor para autenticidade. Dessa forma, asseguramos que as mensagens sejam protegidas contra acessos não autorizados e que sua origem possa ser verificada.
|
||||
|
||||
![Digital Envelope](report_content/digital-envelope-diagram.drawio.png)
|
||||
![Digital Envelope](report_content/digital-envelope-diagram.jpg)
|
||||
|
||||
|
||||
### Networking
|
||||
|
@ -206,4 +206,4 @@ Em relação à segurança contra ataques como *SQL Injection*, é crucial adota
|
|||
|
||||
### Verificações e Testes de Segurança
|
||||
|
||||
Para realizar testes e verificações de segurança implementamos também um *Fake Client, Server e CA*, que permitem testar a segurança do sistema em diferentes cenários, como tentativas de intercetação de dados, manipulação de mensagens, autenticação fraca e outros tipos de ataques.
|
||||
Para realizar testes e verificações de segurança implementamos também um *Fake Client, Server e CA*, que permitem testar a segurança do sistema em diferentes cenários, como tentativas de intercetação de dados, manipulação de mensagens, autenticação fraca e outros tipos de ataques.
|
||||
|
|
BIN
Projs/PD1/report_content/digital-envelope-diagram.jpg
Normal file
BIN
Projs/PD1/report_content/digital-envelope-diagram.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 33 KiB |
Loading…
Reference in a new issue