Caro aluno(a), O que é um protocolo? UnidadeA
|
|
- Ângela Ferretti
- 5 Há anos
- Visualizações:
Transcrição
1 UnidadeA Protocolos de Criptografia Caro aluno(a), Nesta unidade iremos aprender um pouco sobre os protocolos de criptografia. Para tanto, inicialmente entenderemos o que é um protocolo e para que ele serve. Na sequência veremos como uma rede de computadores faz uso de protocolos. Compreenderemos o segredo por trás da criptografia e de seus algoritmos. E, por fim, discutiremos sobre alguns protocolos de segurança utilizados em redes cabeadas e em redes wireless. Mãos a obra O que é um protocolo? A primeira coisa que você deve estar se perguntando é: O que é um protocolo? Esta palavra protocolo é fundamental em redes de computadores. Para entender do que se trata, a maneira mais fácil de compreender a ideia de um protocolo de rede de computadores é fazer uma analogia com a conversação humana. Imagine o que você faz quando quer perguntar as horas para alguém. Este diálogo inicial é um protocolo. A Figura 1 ilustra um diálogo entre duas pessoas. Observe: 4
2 O protocolo humano ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente devemos cumprimentá-la. A resposta comum para um oi é outro oi. Implicitamente tomamos a resposta oi como uma indicação de que fomos bem recebidos e que podemos prosseguir com a conversação. Neste caso, o próximo passo seria perguntar Que horas são, por favor?. Contudo, note que uma resposta diferente de um oi inicial como, por exemplo, um não incomode! ou um mim não fala sua língua! poderia indicar falta de vontade de responder ou, até mesmo, incapacidade de realizar a comunicação. Neste caso o protocolo humano seria não perguntar que horas são. É importante você notar que no nosso protocolo humano existem mensagens específicas que enviamos e ações específicas que realizamos em reação às diversas possibilidades de respostas recebidas. É claro que mensagens transmitidas e recebidas e ações realizadas quando essas mensagens são enviadas ou recebidas desempenham um papel central em um protocolo humano. Veja que, se as pessoas executarem protocolos diferentes, os protocolos não interagem e nenhum resultado útil será obtido. Esta mesma ideia é válida para redes de computadores, nas quais é preciso que duas ou mais entidades que desejam se comunicar executem o mesmo protocolo para que uma tarefa possa ser realizada. Vamos considerar mais um exemplo. Suponha que você esteja participando de um chat na disciplina de Segurança de Redes de Computadores. O professor está falando monotonamente sobre protocolos e você está um pouco confuso. Ele para e pergunta: Alguém tem alguma dúvida até aqui?. Você sinaliza no chat, enviando uma mensagem informando que sim, que você possui uma dúvida. Então o professor percebe e atende sua solicitação, enviando uma mensagem Qual a sua dúvida?. Você faz a sua pergunta, o professor ouve e, na sequência, responde. Neste exemplo, mais uma vez, percebe-se que a transmissão e a recepção de mensagens é um conjunto de ações convencionais, realizadas quando as mensagens são enviadas e recebidas, são o ponto central da capacidade de se comunicar. Protocolos em redes de computadores Agora que entendemos o que é um protocolo, vamos entender o que é um protocolo de rede. A esta altura você já deve estar sabendo! E é simples, mesmo. Um protocolo de rede é semelhante a um protocolo humano, a única diferença é que as entidades que conversam e realizam ações são componentes de hardware e software de algum computador ou de outro dispositivo eletrônico moderno qualquer. Exemplo disso são telefones celulares, roteadores, PDA, dispositivos wireless. Todas as atividades na Internet que envolvem duas ou mais entidades remotas que desejam se comunicar são governadas por um protocolo. Por exemplo, protocolos implementados em hardware nas placas de interface de rede de computadores conectados fisicamente controlam o fluxo de bits no cabo de comunicação. Protocolos de controle de congestionamento em sistemas finais controlam a taxa com que os pacotes são transmitidos entre a origem e o destino. Protocolos em roteadores determinam o caminho que um pacote deve seguir entre a origem e o destino. Portanto, protocolos estão em execução por toda a Internet. Neste momento que você acessa o material on-line para estudar, são os protocolos que permitem que você faça isto. A Internet e as redes de computadores em geral fazem uso intenso de protocolos. É claro que existem diferentes tipos de protocolos para realizar diferentes tarefas. Alguns protocolos são simples, outros um pouco mais complexos. E quando pensamos em segurança de redes, novamente os protocolos são elementos fundamentais. Veremos isto na sequência. Criptografia, o que é isto e como funciona? Criptografia é a arte de escrevermos em códigos ou em cifras, transformando, através de uma série de procedimentos controlados, um texto compreensível em um texto ininteligível. Vamos imaginar uma situação em que dois namorados querem conversar via Internet, trocando mensagens, por exemplo. Algumas perguntas 5
3 que podemos fazer são: Será que isto é seguro? Será que alguém poderia interceptar as mensagens e ler o bate papo? Será que algum sujeito poderia interceptar as mensagens, alterar seu conteúdo e enviar uma mensagem modificada com o intuito de acabar com o namoro dos dois? Note que se as mensagens estiverem criptografadas, onde apenas os dois namorados possam ler e compreender o conteúdo das mensagens enviadas, então a conversação é segura. Ninguém conseguirá ler as mensagens e entender. Imagine, agora, que você esteja acessando o seu banco on-line. O que garante que a senha que você está digitando não vai ser interceptada por algum intruso, o qual, mais tarde, tentará fazer uma transferência ou sacar dinheiro da sua conta bancária? Isto é possível! Mas fique calmo! A criptografia está aí para nos ajudar! A criptografia, portanto, não é apenas uma arte, mas uma ciência, que nos permite transmitir informações codificadas ou cifradas pela Internet. Ela é usada para garantir a segurança de todas as informações em um ambiente computacional que necessite de sigilo. Pode ser usada para codificar dados e mensagens antes de serem enviados pela rede, dificultando a decodificação dessas informações se elas forem interceptadas por terceiros. Agora que sabemos o que é criptografia, vejamos o que ela pode nos garantir: Disponibilidade - garante que uma informação estará disponível para acesso no momento desejado. Integridade - garante que o conteúdo da mensagem não foi alterado. Controle de acesso - garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. Autenticidade da origem - garante a identidade de quem está enviando a mensagem. Não-repudiação - previne que alguém negue o envio e/ou recebimento de uma mensagem. Privacidade - impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento. Note que ao realizarmos uma compra na Internet todas as condições citadas acima devem estar presentes. Informações como descrição do produto e valor precisam estar disponíveis no momento em que o cliente desejar efetuar a compra (isto é disponibilidade); o valor do produto não pode ser alterado na transação (isto é integridade); somente o cliente que está comprando e o comerciante devem ter acesso à transação (isto é controle de acesso); o cliente que está comprando deve ser realmente quem diz ser (isto é autenticidade); o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (isto é não-repúdio); e o conhecimento do conteúdo da transação fica restrito aos envolvidos (isto é privacidade). Portanto, da próxima vez que você fizer uma compra on-line, lembre que a criptografia está lá para garantir a segurança de sua transação financeira. Basicamente existem dois tipos de criptografia: a criptografia de chave simétrica e a criptografia de chave assimétrica. A criptografia de chave simétrica é a criptografia clássica, na qual uma mesma chave é usada para fazer a codificação e a decodificação. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Embora existam algoritmos que dispensem o uso de chaves, sua utilização oferece vantagens importantes como permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores apenas trocando a chave, além de permitir facilmente a troca da chave no caso de uma violação, mantendo o mesmo algoritmo. O número de chaves possíveis depende do tamanho em bits da mesma. Uma chave de 8 bits permite uma combinação de, no máximo, 256 chaves. Quanto maior o tamanho da chave, mais difícil quebrá-la, uma vez que aumenta o número de combinações. Vamos imaginar a situação em que a namorada, aquela previamente citada, cifra uma mensagem para enviar ao seu namorado. Ela utiliza um algoritmo de ciframento e uma chave secreta para transformar essa mensagem inteligível em um texto cifrado. O namorado ao decifrar a mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem inteligível. Um intruso, que intercepta a mensagem, por não possuir a chave secreta, mesmo conhecendo o algoritmo, não consegue decifrar a mensagem. Assim, a segurança do sistema passa a residir na chave utilizada, que agora, no lugar do 6
4 algoritmo, deve ser mantida em segredo por ambos os namorados. Tal contexto é ilustrado na Figura 2. Quando a chave de ciframento é a mesma utilizada para deciframento, torna-se necessário que a mesma seja compartilhada entre origem e destino antes de ser estabelecido o canal criptográfico desejado. Mas apesar de sua simplicidade, a criptografia simétrica apresenta alguns problemas, como, por exemplo, não garantir a identidade de quem enviou ou recebeu a mensagem, as chaves têm que ser trocadas entre as partes e armazenadas de forma segura (dificultando a gerencia das chaves) e, por fim, numa empresa com muitos usuários, como cada par de usuários precisa de uma chave, seria impraticável realizar o gerenciamento das chaves devido ao grande número de chaves necessárias. Já a criptografia assimétrica possui uma chave privada e uma chave pública, em que uma é usada para criptografar uma mensagem e a outra para decriptografar. A chave privada deve ser mantida em segredo, pois é a identidade do proprietário, e a chave pública é disponibilizada livremente para qualquer interessado. Qualquer pessoa pode enviar uma mensagem criptografada com uma chave pública, mas a decriptografia da mensagem somente pode ser feita pelo destinatário com sua chave privada. Quando a mensagem cifrada pela chave pública é enviada, o destinatário tem que ter a chave privada para decifrá-la. Por exemplo, o namorado coloca à disposição sua chave pública e o intruso (interceptador da mensagem) não possui nenhuma dificuldade para obtê-la. A namorada, que deseja enviar uma mensagem ao namorado, também obtém a chave pública de seu namorado. Após isto, ela cifra sua mensagem utilizando a chave pública dele e envia a mensagem. Quando o namorado recebe a mensagem, ele decifra utilizando sua chave privada. O intruso, que interceptou a mensagem em trânsito, não conhece a chave privada do namorado, embora conheça sua chave pública, o que não o ajuda em nada para decifrar a mensagem. Mesmo a namorada, que cifrou a mensagem com a chave pública do namorado, não consegue decifrá-la. Este procedimento todo é ilustrado na Figura 3. Nesse modelo a chave privada é o segredo do sucesso. Somente ela pode abrir a informação, sendo, portanto, um modelo mais seguro se comparado à criptografia simétrica. 7
5 A grande vantagem da criptografia assimétrica é permitir que qualquer pessoa possa enviar uma mensagem secreta, apenas utilizando a chave pública do destinatário. Como a chave pública está disponível, não há necessidade do envio de chaves como é feito no modelo de chave simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, se a chave privada for descoberta, quem possuí-la terá acesso às mensagens e poderá decifrá-las com facilidade. Algoritmos de criptografia Até aqui discutimos sobre chaves e tipos de criptografia. Vimos, também, que algoritmos são necessários para tornar a criptografia possível. Atualmente, diversos algoritmos de criptografia estão disponíveis, podendo ser encontrados detalhadamente em livros, dissertações, teses e até mesmo na Internet. Independentemente da fonte de consulta onde você possa querer ler mais a respeito dos algoritmos de criptografia, elessão tratados e divididos em duas grandes categorias, os algoritmos simétricos e os algoritmos assimétricos. Quando falamos em criptografia ou cifragem de dados através do uso de chaves simétricas, podemos dividir os algoritmos simétricos em dois grupos, os Block Cipher e os Stream Cipher. O primeiro grupo, Block Cipher, basicamente quebra a mensagem em blocos de bits e então submete esses blocos a diversas operações matemáticas, fazendo substituições e transposições de dados em um bloco de cada vez. A chave de cifragem é quem indica quais os tipos de operações que serão realizadas nos blocos durante o processamento. O segundo grupo, Stream Cipher, difere-se do primeiro apenas por não tratar blocos de bits, mas tratar bit a bit da informação. Dentre os diversos algoritmos simétricos, alguns merecem ser destacados por serem (ou terem sido) largamente utilizados. Vejamos alguns destes: Algoritmo DES (Data Encryption Standard) Este algoritmo foi criado na década de 70 pela IBM, utilizando chaves de 128 bits. Ele foi modificado pela NSA para usar chaves menores de 64 bits (8 bits para paridade e tamanho efetivo de 56 bits de informação), sendo batizado de DEA (Data Encryption Algorithm). Este é um algoritmo de cifragem em blocos de 64 bits que são submetidos a 16 operações de substituição e transposição diferentes. Em 1998 o DES foi quebrado por um supercomputador utilizando a técnica de ataque de força bruta. Este supercomputador possuía 1536 núcleos de processamento de 40Mhz, capazes de realizar 60 milhões de tentativas de combinação por segundo. O termo ataque de força bruta significa que todas as possíveis chaves foram utilizadas para tentar decifrar a mensagem. Por mais simples que isto pareça, esta tarefa é extremamente difícil e toma muito tempo de processamento, podendo levar anos ou décadas. Quanto maior for a chave (mais bits ela tiver), mais difícil se torna explorar todas as combinações. 3DES (Triple DES) Este algoritmo utiliza duas ou três chaves de 56 bits, dependendo do modo de operação escolhido, que podem ser: DES-EEE3, DES-EDE3 e DES-EEE2. Os blocos de 64 bits passam por 48 operações de substituição e transposição. O interessante deste algoritmo é que ele é 256 vezes mais forte que o DES. Entretanto, devido a sua complexidade computacional, ele acaba sendo 3 vezes mais lento. AES (Advanced Encryption Standard) Este algoritmo de criptografia ficou conhecido como o substituto do DES. Ele consiste em um algoritmo de cifragem em blocos de tamanho variável e suporta chaves de 128, 192 e 256 bits. IDEA (International Data Encryption Algorithm) Este algoritmo utiliza cifragem em blocos de 64 bits que passam por 8 operações de substituição e transposição diferentes. Ele utiliza chaves de 128 bits. Seu modo de operação é similar ao DES. Contudo, este algoritmo é patenteado, existindo um custo para sua utilização. Blowfish Este algoritmo também utiliza blocos de 64 bits que passam por 16 operações de substituição e transposição. Sua diferença reside no fato que o tamanho da chave pode chegar a 448 bits. RC5 Por fim, este algoritmo utiliza cifragem em blocos de 32, 64, e 128 bits. Ele pode utilizar chaves de até 2048 bits. Dentre os algoritmos assimétricos, podemos destacar os seguintes: RSA Sigla dos sobrenomes de seus inventores Ron Rivest, Adi Shamir, e Leonard Adleman. É o algoritmo assimétrico mais popular e utilizado atualmente. Suporta assinatura digital, troca de chaves e cifragem. ECC (Elliptic Curve Cryptosystem) Provê a maioria das funcionalidades do RSA, só que utilizando menos recursos por usar chaves menores sem comprometer a segurança. Por esse motivo sua principal aplicação se dá em dispositivos wireless e telefones celulares. 8
6 Note que outros algoritmos de criptografia podem ser encontrados na literatura. Os algoritmos descritos acima foram apresentados apenas para ilustrar a idéia de utilização de uma chave para embaralhar e depois desembaralhar uma informação. A chave, como o próprio nome diz, é o elemento capaz de permitir que a informação seja aberta (lida corretamente). Contudo, é o algoritmo de criptografia o elemento capaz de criptografar ou decifrar a mensagem desejada. Temos que ter em mente que ambos, chave e algoritmo de criptografia, coexistem e são importantes no contexto da segurança de redes de computadores. Protocolos de criptografia O protocolo de segurança e criptografia mais importante é o SSL (Secure Socket Layer). O SSL é um protocolo criptográfico baseado em cifras assimétricas que fornece segurança e integridade dos dados transmitidos em redes TCP/IP, como a Internet. Este protocolo ajuda a prevenir que entre as duas pontas da comunicação não exista nenhum acesso indevido ou que dados transmitidos sejam falsificados. Em outras palavras, apenas o emissor e o receptor podem ver a mensagem como ela foi originalmente concebida. O protocolo SSL oferece serviços a protocolos do nível de aplicação proporcionando confidencialidade, integridade e autenticação dos dados. Ele utiliza para transporte o protocolo TCP, reside acima da camada de transporte, é independente das aplicações da camada superior e por isso é considerado um protocolo de segurança que não depende do protocolo de aplicação. Deste modo, o SSL pode oferecer serviços seguros para outros protocolos, tais como o FTP, o HTTP, e o TELNET. Ao estabelecer a conexão, o SSL estabelece um conjunto criptográfico e um método de compreensão a ser utilizado. O conjunto criptográfico constitui-se de um algoritmo para troca de chaves, um algoritmo para cifragem de dados e um algoritmo para inserção de redundância nas mensagens. O algoritmo para troca de chaves será de criptografia de chave pública, usado no envio da chave privada do algoritmo de cifragem de dados, assim o SSL utiliza um algoritmo assimétrico para criar um canal seguro enviando a chave secreta que será utilizada para cifragem dos dados por um algoritmo simétrico. Por fim, o algoritmo de inserção de redundância é utilizado para garantir a integridade da mensagem que recebe o nome de MAC (Message Autentication Code). As mensagens do protocolo de aplicação são então comprimidas, inseridas as MAC e então cifradas antes de serem envidadas ao TCP. Após a mensagem ser decifrada no destino, a autenticidade da mensagem é verificada sendo comparada com a MAC, quando então é descomprimida e envida para a camada de aplicação. Note que o protocolo SSL é transparente para o usuário, isto é, ele pode ignorar completamente que utiliza o SSL. Por exemplo, um usuário que utiliza um navegador Internet para se ligar a um determinado site de comércio eletrônico protegido por SSL enviará dados codificados sem nenhuma manipulação necessária da sua parte. Um servidor Web protegido por SSL possui uma URL que começa por em que o s significa, obviamente, secured (protegido). Outro protocolo bastante utilizado é o IPSec, empregado, por exemplo, em redes VPN (estudaremos isto nas próximas aulas). O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como a Internet, estabelecendo níveis de segurança para as comunicações host to host, subnet to subnet e host to subnet. O IPSec opera em host e em security gateway (roteadores ou firewalls), protegendo, portanto, o tráfego de informações no nível de rede. Ele fornece serviços de segurança sobre o IP permitindo que o sistema selecione outros protocolos para utilizar e determina algoritmos que fazem criptografia de todas as informações trafegadas na rede. O IPSec pode ser utilizado para proteger um ou mais caminhos entre hosts ou entre gateway seguro. Os serviços de segurança, que o IPSec oferece, inclui o controle de acesso, integridade dos dados, autenticação 9
7 na origem dos dados, rejeição de pacotes retransmitidos, confidencialidade e controle de tráfego. Esses serviços, estando implementados na camada de rede (IP), podem ser usados por qualquer protocolo da camada de transporte como, por exemplo, o TCP, o UDP e o ICMP. A implementação do IPSec não requer nenhuma alteração nos aplicativos ou sistemas operacionais existentes, basta a configuração das diretivas de segurança para que o computador passe a usá-lo, então, automaticamente, todos os programas instalados no computador passarão a utilizar o IPSec para a troca de informações com outros computadores também habilitados com o IPSec. Quando falamos em protocolos de segurança e criptografia, não podemos deixar de estudar dois protocolos destinados especificamente para redes wireless. Ao longo dos últimos anos, podemos observar um grande aumento no número de redes sem fios utilizadas em empresas, universidades e outras instituições. A crescente popularização das redes wireless trouxe consigo mobilidade e praticidade para seus usuários. Contudo, ela também trouxe uma preocupação com a segurança destas redes. E é justamente essa preocupação com a segurança das redes sem fio que vem fazendo com que os protocolos de segurança sejam desenvolvidos e atualizados para este fim. O primeiro protocolo de segurança adotado para este fim, o qual conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio, foi o protocolo WEP (Wired Equivalent Privacy). Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são uma chave secreta de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada. Porém, como no WEP a chave secreta utilizada é a mesma para todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência. Essa repetição de seqüência é extremamente indesejável, pois dá margem a ataques bem sucedidos e, conseqüente, descoberta de pacotes por eventuais intrusos. Um outro protocolo bastante empregado é o famoso WPA (Wi-Fi Protected Access). Ele foi concebido como uma atualização e melhoria do protocolo anterior, o WEP. O protocolo WPA, também chamado por alguns de WEP2 ou TKIP (Temporal Key Integrity Protocol), surgiu de um esforço conjunto entre membros da Wi-Fi Aliança e da IEEE, duas instituições importantes de engenharia, empenhados em aumentar o nível de segurança das redes wireless. Com a substituição do WEP pelo WPA, temos como vantagem a melhoria da criptografia dos dados ao utilizar um protocolo de chave temporária (o TKIP) que possibilita a criação de chaves por pacotes, além de possibilitar uma função de detecção de erros, um vetor de inicialização de 48 bits (ao invés de 24 como no WEP), e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação faz uso dos protocolos x e EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso à rede. Hoje já temos a nossa disposição o WPA2, uma melhoria do WPA que utiliza o algoritmo de encriptação AES. Para encerrar a aula de hoje, é importante você notar que os protocolos e as técnicas de criptografia estão constantemente sendo aprimoradas com o intuito de garantir a segurança e a privacidade da informação. Nenhum método é 100% seguro, pois com o passar do tempo o segredo é quebrado, o algoritmo é descoberto, ou uma falha é encontrada. Um protocolo de criptografia considerado seguro hoje pode, nesse momento, estar sendo estudado exaustivamente por hackers que pretendem invadir as diversas redes públicas e privadas espalhadas pelo mundo. Sendo assim, a dica é: utilize sempre o protocolo ou a técnica mais atualizada possível para evitar dores de cabeça! 10
8 Prática Configurando o servidor Web Apache2 para utilizar o protocolo SSL Essa receita de bolo permitirá você habilitar o uso de conexão segura (HTTPS) no seu servidor Apache2 usando o módulo (protocolo) SSL, criar chaves pública e privada e configurar o apache para usá-las. Note que para isto, você precisa ter instalado na máquina o servidor Web Apache2 (já visto na disciplina de Gerenciamento de Redes de Computadores, lembra?). As configurações descritas aqui se referem ao Linux Ubuntu 8.10 ou superior. Contudo, caso você possua uma distribuição ou versão diferente do Linux, ainda assim será possível configurar, mas algumas etapas poderão ser levemente diferentes das descritas aqui. Vamos lá! Para que possamos adicionar a possibilidade de navegar de forma segura através do seu servidor Web, inicialmente precisaremos instalar alguns pacotes adicionais para criar as chaves criptografadas. Para tanto seguiremos os passos a seguir. Instalando os pacotes necessários: sudo apt-get install openssl ssl-cert Habilitando o modulo SSL: sudo a2enmod ssl Criando o certificado de autenticidade: sudo openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/apache. pem -keyout /etc/apache2/apache.pem Definindo a permissão para o arquivo criado: sudo chmod 600 /etc/apache2/apache.pem Modificando o arquivo /etc/apache2/sites-available/ssl. Aqui, iremos instruí-lo a usar a porta 443, alterando e adicionando as seguintes linhas para habilitar o SSL: NameVirtualHost *:443 <VirtualHost *:443 > ServerAdmin Webmaster@localhost... CustomLog /var/log/apache2/access.log combined SSLEngine on ServerSignature on 11
9 SSLCertificateFile /etc/apache2/apache.pem Habilitando o site com https: sudo a2ensite ssl Reiniciando o Apache2: sudo apache2ctl restart Testando o serviço para verificar se o protocolo SSL está funcionando. Abra o seu navegador e digite o seguinte endereço: Se a página abrir, o serviço estará funcionando perfeitamente. Isto significa que a comunicação entre o seu navegador e o servidor agora está usando um protocolo de segurança. Em outras palavras, a comunicação está criptografada. Referências: William Stallings. Criptografia e segurança de redes, princípios e práticas. 4ª edição. Editora Pearson, James Kurose e Keith Ross. Computer networking, a top-down approach. 5ª edição. Editora Pearson, Jonathan Katz e Yehuda Lindell. Introduction to modern cryptography. Editora Chapman & Hall, Disponível em:< Acesso em 21 fev Disponível em:< Acesso em 21 fev Disponível em:< Acesso em: 21 fev
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisRedes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisConfiguração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisTutorial: Como criar os seus próprios certificados SSL
Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor
Leia maisMecanismos de segurança
Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de
Leia maisConfigurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisConfiguração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisHTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...
Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisCertificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisWIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira
Leia maisConfigurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581
Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisRedes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisConfiguração dos ajustes da tecnologia Wireless básica em RV215W
Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi
Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo
Leia maisConfigurar ajustes da segurança Wireless no WAP125 e no WAP581
Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia mais