Caro aluno(a), O que é um protocolo? UnidadeA

Tamanho: px
Começar a partir da página:

Download "Caro aluno(a), O que é um protocolo? UnidadeA"

Transcrição

1 UnidadeA Protocolos de Criptografia Caro aluno(a), Nesta unidade iremos aprender um pouco sobre os protocolos de criptografia. Para tanto, inicialmente entenderemos o que é um protocolo e para que ele serve. Na sequência veremos como uma rede de computadores faz uso de protocolos. Compreenderemos o segredo por trás da criptografia e de seus algoritmos. E, por fim, discutiremos sobre alguns protocolos de segurança utilizados em redes cabeadas e em redes wireless. Mãos a obra O que é um protocolo? A primeira coisa que você deve estar se perguntando é: O que é um protocolo? Esta palavra protocolo é fundamental em redes de computadores. Para entender do que se trata, a maneira mais fácil de compreender a ideia de um protocolo de rede de computadores é fazer uma analogia com a conversação humana. Imagine o que você faz quando quer perguntar as horas para alguém. Este diálogo inicial é um protocolo. A Figura 1 ilustra um diálogo entre duas pessoas. Observe: 4

2 O protocolo humano ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente devemos cumprimentá-la. A resposta comum para um oi é outro oi. Implicitamente tomamos a resposta oi como uma indicação de que fomos bem recebidos e que podemos prosseguir com a conversação. Neste caso, o próximo passo seria perguntar Que horas são, por favor?. Contudo, note que uma resposta diferente de um oi inicial como, por exemplo, um não incomode! ou um mim não fala sua língua! poderia indicar falta de vontade de responder ou, até mesmo, incapacidade de realizar a comunicação. Neste caso o protocolo humano seria não perguntar que horas são. É importante você notar que no nosso protocolo humano existem mensagens específicas que enviamos e ações específicas que realizamos em reação às diversas possibilidades de respostas recebidas. É claro que mensagens transmitidas e recebidas e ações realizadas quando essas mensagens são enviadas ou recebidas desempenham um papel central em um protocolo humano. Veja que, se as pessoas executarem protocolos diferentes, os protocolos não interagem e nenhum resultado útil será obtido. Esta mesma ideia é válida para redes de computadores, nas quais é preciso que duas ou mais entidades que desejam se comunicar executem o mesmo protocolo para que uma tarefa possa ser realizada. Vamos considerar mais um exemplo. Suponha que você esteja participando de um chat na disciplina de Segurança de Redes de Computadores. O professor está falando monotonamente sobre protocolos e você está um pouco confuso. Ele para e pergunta: Alguém tem alguma dúvida até aqui?. Você sinaliza no chat, enviando uma mensagem informando que sim, que você possui uma dúvida. Então o professor percebe e atende sua solicitação, enviando uma mensagem Qual a sua dúvida?. Você faz a sua pergunta, o professor ouve e, na sequência, responde. Neste exemplo, mais uma vez, percebe-se que a transmissão e a recepção de mensagens é um conjunto de ações convencionais, realizadas quando as mensagens são enviadas e recebidas, são o ponto central da capacidade de se comunicar. Protocolos em redes de computadores Agora que entendemos o que é um protocolo, vamos entender o que é um protocolo de rede. A esta altura você já deve estar sabendo! E é simples, mesmo. Um protocolo de rede é semelhante a um protocolo humano, a única diferença é que as entidades que conversam e realizam ações são componentes de hardware e software de algum computador ou de outro dispositivo eletrônico moderno qualquer. Exemplo disso são telefones celulares, roteadores, PDA, dispositivos wireless. Todas as atividades na Internet que envolvem duas ou mais entidades remotas que desejam se comunicar são governadas por um protocolo. Por exemplo, protocolos implementados em hardware nas placas de interface de rede de computadores conectados fisicamente controlam o fluxo de bits no cabo de comunicação. Protocolos de controle de congestionamento em sistemas finais controlam a taxa com que os pacotes são transmitidos entre a origem e o destino. Protocolos em roteadores determinam o caminho que um pacote deve seguir entre a origem e o destino. Portanto, protocolos estão em execução por toda a Internet. Neste momento que você acessa o material on-line para estudar, são os protocolos que permitem que você faça isto. A Internet e as redes de computadores em geral fazem uso intenso de protocolos. É claro que existem diferentes tipos de protocolos para realizar diferentes tarefas. Alguns protocolos são simples, outros um pouco mais complexos. E quando pensamos em segurança de redes, novamente os protocolos são elementos fundamentais. Veremos isto na sequência. Criptografia, o que é isto e como funciona? Criptografia é a arte de escrevermos em códigos ou em cifras, transformando, através de uma série de procedimentos controlados, um texto compreensível em um texto ininteligível. Vamos imaginar uma situação em que dois namorados querem conversar via Internet, trocando mensagens, por exemplo. Algumas perguntas 5

3 que podemos fazer são: Será que isto é seguro? Será que alguém poderia interceptar as mensagens e ler o bate papo? Será que algum sujeito poderia interceptar as mensagens, alterar seu conteúdo e enviar uma mensagem modificada com o intuito de acabar com o namoro dos dois? Note que se as mensagens estiverem criptografadas, onde apenas os dois namorados possam ler e compreender o conteúdo das mensagens enviadas, então a conversação é segura. Ninguém conseguirá ler as mensagens e entender. Imagine, agora, que você esteja acessando o seu banco on-line. O que garante que a senha que você está digitando não vai ser interceptada por algum intruso, o qual, mais tarde, tentará fazer uma transferência ou sacar dinheiro da sua conta bancária? Isto é possível! Mas fique calmo! A criptografia está aí para nos ajudar! A criptografia, portanto, não é apenas uma arte, mas uma ciência, que nos permite transmitir informações codificadas ou cifradas pela Internet. Ela é usada para garantir a segurança de todas as informações em um ambiente computacional que necessite de sigilo. Pode ser usada para codificar dados e mensagens antes de serem enviados pela rede, dificultando a decodificação dessas informações se elas forem interceptadas por terceiros. Agora que sabemos o que é criptografia, vejamos o que ela pode nos garantir: Disponibilidade - garante que uma informação estará disponível para acesso no momento desejado. Integridade - garante que o conteúdo da mensagem não foi alterado. Controle de acesso - garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. Autenticidade da origem - garante a identidade de quem está enviando a mensagem. Não-repudiação - previne que alguém negue o envio e/ou recebimento de uma mensagem. Privacidade - impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento. Note que ao realizarmos uma compra na Internet todas as condições citadas acima devem estar presentes. Informações como descrição do produto e valor precisam estar disponíveis no momento em que o cliente desejar efetuar a compra (isto é disponibilidade); o valor do produto não pode ser alterado na transação (isto é integridade); somente o cliente que está comprando e o comerciante devem ter acesso à transação (isto é controle de acesso); o cliente que está comprando deve ser realmente quem diz ser (isto é autenticidade); o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (isto é não-repúdio); e o conhecimento do conteúdo da transação fica restrito aos envolvidos (isto é privacidade). Portanto, da próxima vez que você fizer uma compra on-line, lembre que a criptografia está lá para garantir a segurança de sua transação financeira. Basicamente existem dois tipos de criptografia: a criptografia de chave simétrica e a criptografia de chave assimétrica. A criptografia de chave simétrica é a criptografia clássica, na qual uma mesma chave é usada para fazer a codificação e a decodificação. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Embora existam algoritmos que dispensem o uso de chaves, sua utilização oferece vantagens importantes como permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores apenas trocando a chave, além de permitir facilmente a troca da chave no caso de uma violação, mantendo o mesmo algoritmo. O número de chaves possíveis depende do tamanho em bits da mesma. Uma chave de 8 bits permite uma combinação de, no máximo, 256 chaves. Quanto maior o tamanho da chave, mais difícil quebrá-la, uma vez que aumenta o número de combinações. Vamos imaginar a situação em que a namorada, aquela previamente citada, cifra uma mensagem para enviar ao seu namorado. Ela utiliza um algoritmo de ciframento e uma chave secreta para transformar essa mensagem inteligível em um texto cifrado. O namorado ao decifrar a mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem inteligível. Um intruso, que intercepta a mensagem, por não possuir a chave secreta, mesmo conhecendo o algoritmo, não consegue decifrar a mensagem. Assim, a segurança do sistema passa a residir na chave utilizada, que agora, no lugar do 6

4 algoritmo, deve ser mantida em segredo por ambos os namorados. Tal contexto é ilustrado na Figura 2. Quando a chave de ciframento é a mesma utilizada para deciframento, torna-se necessário que a mesma seja compartilhada entre origem e destino antes de ser estabelecido o canal criptográfico desejado. Mas apesar de sua simplicidade, a criptografia simétrica apresenta alguns problemas, como, por exemplo, não garantir a identidade de quem enviou ou recebeu a mensagem, as chaves têm que ser trocadas entre as partes e armazenadas de forma segura (dificultando a gerencia das chaves) e, por fim, numa empresa com muitos usuários, como cada par de usuários precisa de uma chave, seria impraticável realizar o gerenciamento das chaves devido ao grande número de chaves necessárias. Já a criptografia assimétrica possui uma chave privada e uma chave pública, em que uma é usada para criptografar uma mensagem e a outra para decriptografar. A chave privada deve ser mantida em segredo, pois é a identidade do proprietário, e a chave pública é disponibilizada livremente para qualquer interessado. Qualquer pessoa pode enviar uma mensagem criptografada com uma chave pública, mas a decriptografia da mensagem somente pode ser feita pelo destinatário com sua chave privada. Quando a mensagem cifrada pela chave pública é enviada, o destinatário tem que ter a chave privada para decifrá-la. Por exemplo, o namorado coloca à disposição sua chave pública e o intruso (interceptador da mensagem) não possui nenhuma dificuldade para obtê-la. A namorada, que deseja enviar uma mensagem ao namorado, também obtém a chave pública de seu namorado. Após isto, ela cifra sua mensagem utilizando a chave pública dele e envia a mensagem. Quando o namorado recebe a mensagem, ele decifra utilizando sua chave privada. O intruso, que interceptou a mensagem em trânsito, não conhece a chave privada do namorado, embora conheça sua chave pública, o que não o ajuda em nada para decifrar a mensagem. Mesmo a namorada, que cifrou a mensagem com a chave pública do namorado, não consegue decifrá-la. Este procedimento todo é ilustrado na Figura 3. Nesse modelo a chave privada é o segredo do sucesso. Somente ela pode abrir a informação, sendo, portanto, um modelo mais seguro se comparado à criptografia simétrica. 7

5 A grande vantagem da criptografia assimétrica é permitir que qualquer pessoa possa enviar uma mensagem secreta, apenas utilizando a chave pública do destinatário. Como a chave pública está disponível, não há necessidade do envio de chaves como é feito no modelo de chave simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, se a chave privada for descoberta, quem possuí-la terá acesso às mensagens e poderá decifrá-las com facilidade. Algoritmos de criptografia Até aqui discutimos sobre chaves e tipos de criptografia. Vimos, também, que algoritmos são necessários para tornar a criptografia possível. Atualmente, diversos algoritmos de criptografia estão disponíveis, podendo ser encontrados detalhadamente em livros, dissertações, teses e até mesmo na Internet. Independentemente da fonte de consulta onde você possa querer ler mais a respeito dos algoritmos de criptografia, elessão tratados e divididos em duas grandes categorias, os algoritmos simétricos e os algoritmos assimétricos. Quando falamos em criptografia ou cifragem de dados através do uso de chaves simétricas, podemos dividir os algoritmos simétricos em dois grupos, os Block Cipher e os Stream Cipher. O primeiro grupo, Block Cipher, basicamente quebra a mensagem em blocos de bits e então submete esses blocos a diversas operações matemáticas, fazendo substituições e transposições de dados em um bloco de cada vez. A chave de cifragem é quem indica quais os tipos de operações que serão realizadas nos blocos durante o processamento. O segundo grupo, Stream Cipher, difere-se do primeiro apenas por não tratar blocos de bits, mas tratar bit a bit da informação. Dentre os diversos algoritmos simétricos, alguns merecem ser destacados por serem (ou terem sido) largamente utilizados. Vejamos alguns destes: Algoritmo DES (Data Encryption Standard) Este algoritmo foi criado na década de 70 pela IBM, utilizando chaves de 128 bits. Ele foi modificado pela NSA para usar chaves menores de 64 bits (8 bits para paridade e tamanho efetivo de 56 bits de informação), sendo batizado de DEA (Data Encryption Algorithm). Este é um algoritmo de cifragem em blocos de 64 bits que são submetidos a 16 operações de substituição e transposição diferentes. Em 1998 o DES foi quebrado por um supercomputador utilizando a técnica de ataque de força bruta. Este supercomputador possuía 1536 núcleos de processamento de 40Mhz, capazes de realizar 60 milhões de tentativas de combinação por segundo. O termo ataque de força bruta significa que todas as possíveis chaves foram utilizadas para tentar decifrar a mensagem. Por mais simples que isto pareça, esta tarefa é extremamente difícil e toma muito tempo de processamento, podendo levar anos ou décadas. Quanto maior for a chave (mais bits ela tiver), mais difícil se torna explorar todas as combinações. 3DES (Triple DES) Este algoritmo utiliza duas ou três chaves de 56 bits, dependendo do modo de operação escolhido, que podem ser: DES-EEE3, DES-EDE3 e DES-EEE2. Os blocos de 64 bits passam por 48 operações de substituição e transposição. O interessante deste algoritmo é que ele é 256 vezes mais forte que o DES. Entretanto, devido a sua complexidade computacional, ele acaba sendo 3 vezes mais lento. AES (Advanced Encryption Standard) Este algoritmo de criptografia ficou conhecido como o substituto do DES. Ele consiste em um algoritmo de cifragem em blocos de tamanho variável e suporta chaves de 128, 192 e 256 bits. IDEA (International Data Encryption Algorithm) Este algoritmo utiliza cifragem em blocos de 64 bits que passam por 8 operações de substituição e transposição diferentes. Ele utiliza chaves de 128 bits. Seu modo de operação é similar ao DES. Contudo, este algoritmo é patenteado, existindo um custo para sua utilização. Blowfish Este algoritmo também utiliza blocos de 64 bits que passam por 16 operações de substituição e transposição. Sua diferença reside no fato que o tamanho da chave pode chegar a 448 bits. RC5 Por fim, este algoritmo utiliza cifragem em blocos de 32, 64, e 128 bits. Ele pode utilizar chaves de até 2048 bits. Dentre os algoritmos assimétricos, podemos destacar os seguintes: RSA Sigla dos sobrenomes de seus inventores Ron Rivest, Adi Shamir, e Leonard Adleman. É o algoritmo assimétrico mais popular e utilizado atualmente. Suporta assinatura digital, troca de chaves e cifragem. ECC (Elliptic Curve Cryptosystem) Provê a maioria das funcionalidades do RSA, só que utilizando menos recursos por usar chaves menores sem comprometer a segurança. Por esse motivo sua principal aplicação se dá em dispositivos wireless e telefones celulares. 8

6 Note que outros algoritmos de criptografia podem ser encontrados na literatura. Os algoritmos descritos acima foram apresentados apenas para ilustrar a idéia de utilização de uma chave para embaralhar e depois desembaralhar uma informação. A chave, como o próprio nome diz, é o elemento capaz de permitir que a informação seja aberta (lida corretamente). Contudo, é o algoritmo de criptografia o elemento capaz de criptografar ou decifrar a mensagem desejada. Temos que ter em mente que ambos, chave e algoritmo de criptografia, coexistem e são importantes no contexto da segurança de redes de computadores. Protocolos de criptografia O protocolo de segurança e criptografia mais importante é o SSL (Secure Socket Layer). O SSL é um protocolo criptográfico baseado em cifras assimétricas que fornece segurança e integridade dos dados transmitidos em redes TCP/IP, como a Internet. Este protocolo ajuda a prevenir que entre as duas pontas da comunicação não exista nenhum acesso indevido ou que dados transmitidos sejam falsificados. Em outras palavras, apenas o emissor e o receptor podem ver a mensagem como ela foi originalmente concebida. O protocolo SSL oferece serviços a protocolos do nível de aplicação proporcionando confidencialidade, integridade e autenticação dos dados. Ele utiliza para transporte o protocolo TCP, reside acima da camada de transporte, é independente das aplicações da camada superior e por isso é considerado um protocolo de segurança que não depende do protocolo de aplicação. Deste modo, o SSL pode oferecer serviços seguros para outros protocolos, tais como o FTP, o HTTP, e o TELNET. Ao estabelecer a conexão, o SSL estabelece um conjunto criptográfico e um método de compreensão a ser utilizado. O conjunto criptográfico constitui-se de um algoritmo para troca de chaves, um algoritmo para cifragem de dados e um algoritmo para inserção de redundância nas mensagens. O algoritmo para troca de chaves será de criptografia de chave pública, usado no envio da chave privada do algoritmo de cifragem de dados, assim o SSL utiliza um algoritmo assimétrico para criar um canal seguro enviando a chave secreta que será utilizada para cifragem dos dados por um algoritmo simétrico. Por fim, o algoritmo de inserção de redundância é utilizado para garantir a integridade da mensagem que recebe o nome de MAC (Message Autentication Code). As mensagens do protocolo de aplicação são então comprimidas, inseridas as MAC e então cifradas antes de serem envidadas ao TCP. Após a mensagem ser decifrada no destino, a autenticidade da mensagem é verificada sendo comparada com a MAC, quando então é descomprimida e envida para a camada de aplicação. Note que o protocolo SSL é transparente para o usuário, isto é, ele pode ignorar completamente que utiliza o SSL. Por exemplo, um usuário que utiliza um navegador Internet para se ligar a um determinado site de comércio eletrônico protegido por SSL enviará dados codificados sem nenhuma manipulação necessária da sua parte. Um servidor Web protegido por SSL possui uma URL que começa por em que o s significa, obviamente, secured (protegido). Outro protocolo bastante utilizado é o IPSec, empregado, por exemplo, em redes VPN (estudaremos isto nas próximas aulas). O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como a Internet, estabelecendo níveis de segurança para as comunicações host to host, subnet to subnet e host to subnet. O IPSec opera em host e em security gateway (roteadores ou firewalls), protegendo, portanto, o tráfego de informações no nível de rede. Ele fornece serviços de segurança sobre o IP permitindo que o sistema selecione outros protocolos para utilizar e determina algoritmos que fazem criptografia de todas as informações trafegadas na rede. O IPSec pode ser utilizado para proteger um ou mais caminhos entre hosts ou entre gateway seguro. Os serviços de segurança, que o IPSec oferece, inclui o controle de acesso, integridade dos dados, autenticação 9

7 na origem dos dados, rejeição de pacotes retransmitidos, confidencialidade e controle de tráfego. Esses serviços, estando implementados na camada de rede (IP), podem ser usados por qualquer protocolo da camada de transporte como, por exemplo, o TCP, o UDP e o ICMP. A implementação do IPSec não requer nenhuma alteração nos aplicativos ou sistemas operacionais existentes, basta a configuração das diretivas de segurança para que o computador passe a usá-lo, então, automaticamente, todos os programas instalados no computador passarão a utilizar o IPSec para a troca de informações com outros computadores também habilitados com o IPSec. Quando falamos em protocolos de segurança e criptografia, não podemos deixar de estudar dois protocolos destinados especificamente para redes wireless. Ao longo dos últimos anos, podemos observar um grande aumento no número de redes sem fios utilizadas em empresas, universidades e outras instituições. A crescente popularização das redes wireless trouxe consigo mobilidade e praticidade para seus usuários. Contudo, ela também trouxe uma preocupação com a segurança destas redes. E é justamente essa preocupação com a segurança das redes sem fio que vem fazendo com que os protocolos de segurança sejam desenvolvidos e atualizados para este fim. O primeiro protocolo de segurança adotado para este fim, o qual conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio, foi o protocolo WEP (Wired Equivalent Privacy). Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são uma chave secreta de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada. Porém, como no WEP a chave secreta utilizada é a mesma para todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência. Essa repetição de seqüência é extremamente indesejável, pois dá margem a ataques bem sucedidos e, conseqüente, descoberta de pacotes por eventuais intrusos. Um outro protocolo bastante empregado é o famoso WPA (Wi-Fi Protected Access). Ele foi concebido como uma atualização e melhoria do protocolo anterior, o WEP. O protocolo WPA, também chamado por alguns de WEP2 ou TKIP (Temporal Key Integrity Protocol), surgiu de um esforço conjunto entre membros da Wi-Fi Aliança e da IEEE, duas instituições importantes de engenharia, empenhados em aumentar o nível de segurança das redes wireless. Com a substituição do WEP pelo WPA, temos como vantagem a melhoria da criptografia dos dados ao utilizar um protocolo de chave temporária (o TKIP) que possibilita a criação de chaves por pacotes, além de possibilitar uma função de detecção de erros, um vetor de inicialização de 48 bits (ao invés de 24 como no WEP), e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação faz uso dos protocolos x e EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso à rede. Hoje já temos a nossa disposição o WPA2, uma melhoria do WPA que utiliza o algoritmo de encriptação AES. Para encerrar a aula de hoje, é importante você notar que os protocolos e as técnicas de criptografia estão constantemente sendo aprimoradas com o intuito de garantir a segurança e a privacidade da informação. Nenhum método é 100% seguro, pois com o passar do tempo o segredo é quebrado, o algoritmo é descoberto, ou uma falha é encontrada. Um protocolo de criptografia considerado seguro hoje pode, nesse momento, estar sendo estudado exaustivamente por hackers que pretendem invadir as diversas redes públicas e privadas espalhadas pelo mundo. Sendo assim, a dica é: utilize sempre o protocolo ou a técnica mais atualizada possível para evitar dores de cabeça! 10

8 Prática Configurando o servidor Web Apache2 para utilizar o protocolo SSL Essa receita de bolo permitirá você habilitar o uso de conexão segura (HTTPS) no seu servidor Apache2 usando o módulo (protocolo) SSL, criar chaves pública e privada e configurar o apache para usá-las. Note que para isto, você precisa ter instalado na máquina o servidor Web Apache2 (já visto na disciplina de Gerenciamento de Redes de Computadores, lembra?). As configurações descritas aqui se referem ao Linux Ubuntu 8.10 ou superior. Contudo, caso você possua uma distribuição ou versão diferente do Linux, ainda assim será possível configurar, mas algumas etapas poderão ser levemente diferentes das descritas aqui. Vamos lá! Para que possamos adicionar a possibilidade de navegar de forma segura através do seu servidor Web, inicialmente precisaremos instalar alguns pacotes adicionais para criar as chaves criptografadas. Para tanto seguiremos os passos a seguir. Instalando os pacotes necessários: sudo apt-get install openssl ssl-cert Habilitando o modulo SSL: sudo a2enmod ssl Criando o certificado de autenticidade: sudo openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/apache. pem -keyout /etc/apache2/apache.pem Definindo a permissão para o arquivo criado: sudo chmod 600 /etc/apache2/apache.pem Modificando o arquivo /etc/apache2/sites-available/ssl. Aqui, iremos instruí-lo a usar a porta 443, alterando e adicionando as seguintes linhas para habilitar o SSL: NameVirtualHost *:443 <VirtualHost *:443 > ServerAdmin Webmaster@localhost... CustomLog /var/log/apache2/access.log combined SSLEngine on ServerSignature on 11

9 SSLCertificateFile /etc/apache2/apache.pem Habilitando o site com https: sudo a2ensite ssl Reiniciando o Apache2: sudo apache2ctl restart Testando o serviço para verificar se o protocolo SSL está funcionando. Abra o seu navegador e digite o seguinte endereço: Se a página abrir, o serviço estará funcionando perfeitamente. Isto significa que a comunicação entre o seu navegador e o servidor agora está usando um protocolo de segurança. Em outras palavras, a comunicação está criptografada. Referências: William Stallings. Criptografia e segurança de redes, princípios e práticas. 4ª edição. Editora Pearson, James Kurose e Keith Ross. Computer networking, a top-down approach. 5ª edição. Editora Pearson, Jonathan Katz e Yehuda Lindell. Introduction to modern cryptography. Editora Chapman & Hall, Disponível em:< Acesso em 21 fev Disponível em:< Acesso em 21 fev Disponível em:< Acesso em: 21 fev

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Tutorial: Como criar os seus próprios certificados SSL

Tutorial: Como criar os seus próprios certificados SSL Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Certificados Digitais. Prof Sandro Wambier

Certificados Digitais. Prof Sandro Wambier Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais