GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL

Tamanho: px
Começar a partir da página:

Download "GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL"

Transcrição

1 GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Joinville SC 2011

2 UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Trabalho de Conclusão de Curso submetido à Universidade do Estado de Santa Catarina como parte dos requisitos para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Rafael Rodrigues Obelheiro, Dr. Joinville SC 2011

3 GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Trabalho realizado como requisito parcial para a obtenção do grau de bacharel, no curso de graduação em Ciência da Computação da Universidade do Estado de Santa Catarina UDESC. Banca Examinadora: Orientador: Rafael Rodrigues Obelheiro, Dr. Universidade do Estado de Santa Catarina UDESC Membro : Janine Kniess, Dr. Universidade do Estado de Santa Catarina UDESC Membro : Carlos Noberto Vetorazzi Junior, Me. Universidade do Estado de Santa Catarina UDESC Joinville SC, 04/11/2011

4 Aos que vislumbraram um mundo melhor e têm incondicionalmente lutado, dia após dia, pelo bem comum. Aos meus professores, aos que amo, aos que me amam e, primordialmente, aos meus pais.

5 AGRADECIMENTOS vieram, ficaram e muit@s se foram (talvez para voltar mais uma vez!). Contudo, desses muitos muit@s, algumas coisas deixadas foram essenciais e contribuíram para eu poder chegar até aqui, como a bondade, o carinho, as alegrias, as dificuldades (princípio da dualidade!), o conhecimento e os ensinamentos. Espero proporcionar, nesse mesmo sentido, tamanha devoção para com esses seres tão queridos. Aos escritoræs, poetas, filósof@s, artistas, músicos, cineastas, podcasters, blogueir@s e toda a gama de gente, cujo os trabalhos chegaram até mim em forma de textos, livros, filmes, músicas, desenhos e todas as outras formas de arte, que proporcionaram momentos de descontração, diversão e reflexão (muitas vezes ao lado de pessoas muito estimadas!). Aos meus professoræs, apesar da tarefa árdua de ensinar, mostraram como me superar, aprendendo nos acertos e nos erros. Aos meus amig@s: Daniella Sgrott, Ana Hemb e Géssica Garvizú, pois entraram para sempre em meu coração; Felipe Cavalcanti, Daniel Rosa, Walter Ziebarth e Christian Michels, pelas risadas e diversões; Fabio Morandim, Rafael Linhares, Felipe Cavalcanti, Diego Gomes, Eduardo Bertazzo, Nathan Nunes, Santiago Sipoli, Leo Mertens, Daniella Sgrott, Ana Hemb e Géssica Garvizú, pelos momentos épicos de RPG; Lucas Punchirolli,

6 Henrique Herbst, Bruno Souza, Carolina Mesquita, Laíza Zaboli, Richard Borges, Diogo Medeiros, Diego Buchinger, Alessandro Brückheimer, Marina Fouto e Susana Huller, por dividirem as alegrias e frustrações da graduação; Renata Petry, Rafael Nunes, Eloisa Andresen, Dinho Barcelar, Bruno Anzini, Ludimila Castro, Ana Araújo e Deise Prudencio, pela melhor segunda família ever; Susana Huller, Gabriela Huller e Rogério Júnior, pelas conversas cerebrais e as acéfalas. À minha família: Felipe e Guilherme, irmãos megabogas; José e Janete, pais dotados de extrema bondade, carinho, compaixão, sabedoria e amor, e passaram os valores, ou a capacidade de desenvolver valores, morais e éticos. À casa dos Huller: Susana, pela dedicação e amor incondicionais. Gabriela, por rivalizar em ideias e ideologias. João e Maria, pelo carinho e apoio. Ao meu orientador, Rafael Obelheiro, pelo apoio, dedicação, bom humor e bom senso. À Susana, mais uma vez, pelo carinho e apoio inestimáveis.

7 Não sei. Provavelmente alguns, como Mercurion, ficarão aqui para sempre, vagando pelo etéreo, para ver as plantas morrerem, os rios secarem e a relva queimar. Mas a maioria deles já regressou à Arcádia, que é a sua dimensão de origem. Lá é sempre verão, e o calor nunca fenece. -Da necromante para o renegado. EDUARDO SPHOR A Batalha do Apocalipse.

8 RESUMO Firewalls são ferramentas de seguranças vitais para as redes de computadores que se conectam à Internet. Apesar dessa importância, firewalls apresentam limitações em certos contextos, quando são configurados de forma estática. Para tratar essas limitações, alguns protocolos e mecanismos de configuração dinâmica de firewalls têm sido propostos. Do ponto de vista operacional, uma preocupação que envolve tais mecanismos diz respeito a segurança; alguns apresentam baixa ou nenhuma segurança envolvida, enquanto outros especificam requisitos de segurança, como autenticação e autorização, mas não informam como implementar tais requisitos. O presente trabalho apresenta a proposta de um mecanismo de reconfiguração dinâmica de firewall, assim como a arquitetura, os requisitos de segurança e as operações básicas implementados em um protótipo do mecanismo proposto. Palavras-chave: Firewall dinâmico. Firewall. Reconfiguração dinâmica.

9 ABSTRACT Firewalls are vital security tools for computer networks that connect to the Internet. Despite this importance, firewalls present limitations in certain contexts, when they are configured statically. To handle these limitations, some firewalls dynamic configuration protocols and mechanisms been proposed. From an operational perspective, a concern about these mechanisms involves security; some have low or no security involved, while others specify security requirements, such as authentication and authorization, but do not tell how to implement these requirements. This work proposes a mechanism for dynamic reconfiguration of firewall, as well as the architecture, the security requirements and the basic operations implemented in the proposed mechanism. Keyworlds: Stateful firewall. Firewall. Dynamic reconfiguration.

10 LISTA DE ILUSTRAÇÕES Figura 1: Um ambiente simples de firewall...15 Figura 2: Ambiente de firewall com NAT...15 Figura 3: Ambiente de firewall com DMZ...16 Figura 4: Um ambiente mais complexo...16 Figura 5: Firewall como man-in-the-middle em SSL...22 Figura 6: Tradução de endereços de rede...24 Figura 7: Demonstração do Port Knocking...27 Figura 8: Demonstração do framework MIDCOM...30 Figura 9: Sinalização NSIS...33 Figura 10: Tráfego de sinalização NSLP...34 Figura 11: Entidades no processo de autorização...35 Figura 12: Arquitetura de contabilização...37 Figura 13: Sujeito capturando requisição em tráfego local...42 Figura 14: Sujeito reintroduzindo requisição capturada...43 Figura 15: Cenário provável para o uso do mecanismo...44 Figura 16: Modelo físico e lógico do Mecanismo de Reconfiguração Dinâmica de Firewall Figura 17: Simplificação para requisições entre redes locais, em diferentes interfaces no firewall...49 Figura 18: Diagrama de sequencia de uma requisição...57

11 LISTA DE TABELAS Tabela 1: Conjunto de regras de um filtro de pacotes...19 Tabela 2: Estado de conexões de um filtro de pacotes com estado...20 Tabela 3: Subconjunto da gramática do PF, usada no protótipo...51 Tabela 4: Campos de uma requisição...54 Tabela 5: Conjuntos de permissões de requisições...58

12 LISTA DE ABREVIATURAS AAA - Authentication, Authorization and Accounting (Autenticação, Autorização e Contabilização) ALG - Application Layer Gateway API - Application Programming Interface (Interface de Programação de Aplicações) AVP - Attribute-Value Pair CIDR - Classless Inter-Domain Routing DMZ - Demilitarized Zone (Zona Desmilitarizada) DNS - Domain Name System DOS - Denial of Service (Negação de Serviço) FTP - File Transfer Protocol GIST - General Internet Signaling Protocol HTTP - Hypertext Transfer Protocol IDS - Intrusion Detection System (Sistema de Detecção de Intrusão) IGD - Internet Gateway Device IETF - Internet Engineering Task Force IP - Internet Protocol IPSec - Internet Protocol Security LAN - Local Area Network MIDCOM - Middlebox Communication MITM Man-In-The-Middle MRDF Mecanismo de Reconfiguração Dinâmica de Firewall NAT - Network Address Translation NE - NSIS Entity NSIS - Nest Steps in Signaling NSLP - NSIS Signaling Layer Protocol OSI - Open Systems Interconnection P2P - Peer-to-Peer PDP - Policy Decision Point QoS - Quality of Service (Qualidade de Serviço) TCP - Transmition Control Protocol TLS - Transport Layer Security

13 RCP Real-Time Transport Protocol RTCP RTP Control Protocol RFC - Request for Comments RSVP - Resource Reservation Protocol SSL - Secure Socket Layer SIP - Session Initiation Protocol SNMP - Simple Network Management Protocol UDP - User Datagram Protocol UHO - User Home Organization UPnP - Universal Plug and Play

14 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS Objetivos Específicos ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA FIREWALL Ambiente Política Tipos de firewalls Filtros de pacotes Filtros de pacotes com estado Filtragem no nível de aplicação Gateway no nível de circuito Network Address Translator (NAT) MECANISMOS DE CONFIGURAÇÃO DINÂMICA FIREWALLS Port Knocking UPnP MIDCOM Firewall/NAT NSLP AUTENTICAÇÃO, AUTORIZAÇÃO E CONTABILIZAÇÃO (AAA) Autenticação Autorização Contabilização CONSIDERAÇÕES DO CAPÍTULO PROPOSTA E PROTÓTIPO IMPLEMENTADO PROPOSTA Requisitos Arquitetura PROTÓTIPO IMPLEMENTADO PF Regras do PF Exemplo de regras do PF O mecanismo de reconfiguração dinâmica de firewall Requisição A adição de regras no firewall Ciclo de vida de uma requisição Estudo de caso CONSIDERAÇÕES DO CAPÍTULO CONCLUSÃO...61 REFERÊNCIAS...63

15 1 INTRODUÇÃO 9 Uma vez que tem se tornado vital para empresas, organizações e até usuários domésticos buscarem as informações disponíveis na Internet, uma porção significativa destas redes usam firewalls baseados em filtros de pacotes como ferramentas de segurança (STALLINGS, 2008). Essas ferramentas podem ser entendidas como mecanismos de controle de acesso, que através de um conjunto de regras predefinidas limitam o tráfego permitido na rede àquilo que está em conformidade com a política de segurança da organização, seja de dentro da LAN (Local Area Network) para fora ou vice-versa. Em geral, as regras de acesso de um firewall são configuradas estaticamente por um administrador de segurança. Para a maioria das aplicações, isso não apresenta nenhum problema, uma vez que suas características de tráfego (endereços IP, portas TCP e UDP) são igualmente estáticas, permanecendo inalteradas ou mudando apenas esporadicamente. Entretanto, em diversos contextos a configuração estática se torna demasiado restritiva. Alguns exemplos são protocolos como SIP (Session Initiation Protocol), FTP (File Transfer Protocol), sistemas multimídias e muitas aplicações P2P (Peer-to-Peer) e para compartilhamento de arquivos, que se caracterizam por usar números dinâmicos de portas TCP e UDP (STIEMERLING; QUITTEK, 2002). Como os números de portas são imprevisíveis, torna-se difícil escrever regras de filtragem adequadas para esses tipos de tráfego; a tendência é que se escrevam regras demasiadamente restritivas, que preservam a segurança mas prejudicam a conveniência do usuário, ou muito permissivas, que priorizam a conveniência em detrimento da segurança. Outro exemplo é um serviço de rede que é usado apenas em determinados períodos de tempo: para evitar a intervenção manual a cada vez que o serviço é ativado, muito provavelmente haverá uma regra permitindo o tráfego para esse servidor mesmo quando ele não é desejável. Uma outra dificuldade encontrada surge quando é usado NAT (Network Address Translator). O NAT permite que todos os host em uma rede interna usem endereços IP válidos apenas nessa rede, mas que possam se comunicar com hosts fora dessa rede usando o endereço IP de um NAT box (geralmente um firewall), que

16 10 é um endereço IP válido globalmente. Esse mecanismo, que será descrito em detalhes na seção , impede que hosts na rede externa possam estabelecer conexões com hosts na rede interna (isso é permitido apenas no sentido inverso). Limitação que pode ser contornada através de regras que façam o redirecionamento de tráfego endereçado a uma ou mais portas específicas do NAT box para o host interno correspondente. Essas regras, porém, também são definidas estaticamente (a exemplo das regras de firewall), não existindo uma forma padrão para configurálas dinamicamente (PAULSAMY; CHATTERJEE, 2003). Visando preencher a lacuna identificada nas experiências correlatas, foi desenvolvido um protótipo do mecanismo de reconfiguração dinâmica de firewalls. Levando em conta a proposta e os requisitos considerados, observou-se no desenvolvimento do mecanismo a sua flexibilidade, para poder ser aplicado em diferentes cenários, segurança, minimizando os riscos inerentes à tarefa, e baixa complexidade, facilitando sua adoção. Do ponto de vista de segurança, o maior problema identificado foi a falta de documentação e de trabalhos que implementem a autenticação e autorização nesse tipo de mecanismo. Assim, a implementação foi baseada no sistema operacional Unix, pois além de ser de distribuição livre, possui todas ferramentas administrativas necessárias para o desenvolvimento do mecanismo. 1.1 OBJETIVOS Implementar um mecanismo que permita que regras de firewall sejam reconfiguradas dinamicamente, de forma segura Objetivos Específicos Estudar e definir o escopo do problema de passagem pelo firewall. Levantar os requisitos de uma aplicação que pode alterar a configuração de um firewall que regula o acesso ao host onde ela está executando, e com isso ter o seu devido funcionamento.

17 11 Implementar um mecanismo de autenticação e autorização para reconfiguração de firewall, levando em conta o cuidado de evitar que o mesmo possa ser usado para violar a política de segurança da instituição. 1.2 ESTRUTURA DO TRABALHO Este texto está estruturado da seguinte forma: no Capítulo 2, é feita uma conceituação abrangente, tratando dos aspectos de firewalls e seus tipos mais comuns, seguido de um estudo sobre os mecanismos e protocolos que podem realizar manipulações em regras de firewalls e é encerrado por uma discussão acerca dos procedimentos de autenticação, autorização e contabilização. O escopo do problema e o mecanismo proposto para a resolução desses problemas, identificados nos mecanismos estudados no Capítulo 2, são apresentados no Capítulo 3, assim como a arquitetura, os requisitos de segurança, as operações básicas envolvidas e a implementação do mecanismo proposto. Finalmente, é apresentada a conclusão do trabalho e as expectativas para trabalhos posteriores.

18 2 FUNDAMENTAÇÃO TEÓRICA 12 Este capítulo introduz conceitos de firewall, seus usos mais comuns e funcionamento. É abordada a necessidade de se ter esses dispositivos de segurança funcionando dinamicamente e os mecanismos que tentam satisfazer esta necessidade: Port Knocking, UPnP, MIDCOM e Firewall/NAT NSLP. Logo em seguida é descrito conceitos de AAA (Authentication, Authorization and Accounting), que considera o fato de se ter autenticação, autorização e contabilização entre dispositivos de redes e/ou em um ponto específico da rede. 2.1 FIREWALL Firewall é um dispositivo ou um conjunto de dispositivos construídos para permitir ou negar transmissões de rede baseadas em um conjunto de regras, sendo usado para proteger redes de acessos não autorizados sem prejuízo de comunicações legítimas (GOUDA; LIU, 2004). Muitos sistemas operacionais de computadores pessoais incluem firewalls na forma de software para se protegerem contra ameaças encontradas na Internet pública. Roteadores, que interligam redes distintas, contêm firewalls na forma de software ou hardware, e muitos firewalls podem realizar funções básicas de roteamento. Segundo BELLOVIN et al. (1994) listam os seguintes objetivos de projeto para um firewall: Todo o tráfego de dentro para fora, e vice-versa, precisa passar pelo firewall. Isso é obtido bloqueando-se fisicamente todo o acesso à rede local, exceto por meio do firewall. Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar. O próprio firewall é imune a invasões. Diversas configurações de firewalls são possíveis e diversos tipos de firewalls são usados, implementando diversos tipos de políticas de segurança. Eles serão apresentados mais adiante, neste capítulo.

19 13 SMITH (1997) lista quatro técnicas gerais que os firewalls utilizam para controlar acesso e impor a política de segurança: Controle de serviço: determina os tipos de serviços de Internet que podem ser acessados, de entrada ou saída. O firewall pode filtrar o tráfego com base no endereço IP e número de porta UDP/TCP; pode oferecer software de proxy que recebe e interpreta cada solicitação de serviço antes de passá-la adiante, ou pode hospedar o próprio software servidor, como um serviço Web ou de correio. Controle de direção: determina a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas para fluir através do firewall. Controle de usuário: controla o acesso a um serviço de acordo com qual usuário está tentando acessá-lo. Esse controle normalmente é aplicado aos usuários dentro do perímetro do firewall (usuários locais), ou pode ser aplicado ao tráfego que chega de usuários externos; esse último exige algumas formas de tecnologia de autenticação segura, como a que é fornecida no IPSec (KENT; SEO, 2005). Controle de comportamento: controla como determinados serviços são usados. Por exemplo, o firewall pode filtrar para eliminar spam ou pode permitir o acesso externo a apenas uma parte da informação em um servidor Web local. Firewalls têm algumas capacidades desejadas e algumas limitações. As capacidades que podem ser citadas são: Define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida. Proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. O uso de um único ponto de estrangulamento simplifica o gerenciamento da segurança, pois as capacidades de segurança são consolidadas em um único sistema conjunto de sistemas. Oferece um local para monitorar eventos relacionados a segurança. Auditorias e alarmes podem ser implementados no sistema de firewall. É uma plataforma útil para várias funções da Internet que não estão ou

20 14 relacionadas à segurança. Estas podem incluir NAT, um tradutor de endereços de rede que mapeia endereços locais para endereços da Internet, e função de gerenciamento de rede, que audita ou registra usos da Internet. E as limitações observáveis em um firewall são: Não pode proteger contra ataques que o contornem. Não protege contra ameaças internas. Não pode proteger completamente contra transferência de programas ou arquivos infectados com vírus. Devido à variedade de sistemas operacionais e aplicações aceitas dentro do perímetro, seria impraticável e muito difícil que o firewall varresse todos os arquivos, s e mensagens que chegam em busca de vírus Ambiente Um ambiente, em firewalls, descreve o conjunto de sistemas e componentes que estão envolvidos em fornecer ou suportar todas as funcionalidades de um firewall. Ambientes podem ir desde os mais simples ao mais complexos. Simples: Um ambiente simples pode consistir em um firewall de filtro de pacote protegendo um host, como visto na Figura 1. Aqui, o firewall implementa restrições de acesso tanto à rede interna de endereço IP , quanto à rede externa de endereço IP Essas restrições podem ser regras anti-spoofing e bloqueio conexões iniciadas a partir da rede externa. Firewall com NAT: Além de realizar operações de filtragem de pacotes, um firewall pode traduzir endereços de rede, como mostrado na Figura 2. Observasse que a rede interna , denominada Hosts, não possui endereços válidos para serem roteados na Internet, pois pertence à uma das faixas de endereços reservados definidas na RFC Os pacotes vindos dessa rede e que saem pela interface externa EX terão o seu endereço de origem traduzido para

21 15 Figura 1 Um ambiente simples de firewall. Figura 2 Ambiente de firewall com NAT. DMZ: A demilitarized zone, zona desmilitarizada, é uma rede interna criada fora da rede de usuários, que contém um número de servidores de aplicações ou proxies para filtrar s, Web e outros serviços. Esses serviços são colocados na DMZ, pois são acessados externamente e, para não compromenter o restante da rede interna, caso o host de um desses serviços seja invadido. Na Figura 3 são apresentados diversos servidores de aplicações conectados à interface interna IN1 do firewall, uma rede de usuários interna Desen conectada à interface interna IN2.

22 16 Figura 3 Ambiente de firewall com DMZ. Complexo: Um cenário típico de firewall é apresentado na Figura 4, onde podemos ter algumas distinções entre os elementos apresentados, como um filtro de pacotes, que também realiza funções de NAT, conecta as redes internas à Internet, como: uma DMZ, com servidores e proxies, um servidor interno Subversion na rede Soft e duas redes privadas, ADM e Desen. As separações das redes, como visto na figura, podem ter o intuito de manter as redes de diferentes departamentos menores, no sentido de isolar tráfego entre redes. Figura 4 Um ambiente mais complexo.

23 2.1.2 Política 17 Uma política de firewall consiste na sequência de regras em uma lista ordenada, onde cada regra é apresentada na forma (LIU; GOUDA, 2005): {predicado} {decisão} O {predicado} da regra é uma expressão booleana sobre alguns campos do pacote, como o endereço IP de origem, endereço IP de destino, número de porta de origem, número de porta de destino e o tipo do protocolo. A {decisão} de uma regra pode ser aceitar, descartar ou uma combinação destas decisões com outras opções, como uma opção de logging. As regras em uma política de firewall podem estar em conflito umas com as outras, pois um dado pacote pode casar com múltiplos predicados. Para resolver tal conflito, é necessário estabelecer um critério de avaliação das regras, como aplicar a primeira ou a última regra cujo predicado case com o pacote. Esse critério é uma escolha de implementação, e diferentes ferramentas adotam diferentes critérios Tipos de firewalls Os firewalls podem filtrar vários níveis diferentes em uma pilha de protocolos de rede. Segundo CHESWICK et al. (2003) há três categorias principais, filtragem de pacotes, gateway de aplicação e gateway de circuito, e uma quarta categoria, filtro de pacotes com estado, que é uma combinação de um filtro de pacotes e de um gateway em nível de circuito e que frequentemente também tem semântica de camada de aplicação Filtros de pacotes Filtros de pacotes operam na camada de rede e de transporte para obter informações sobre as portas da pilha do protocolo TCP/IP, comparando características dos pacotes ao conjunto de regras estabelecidas e executando as

24 18 ações definidas nestas regras. Algumas ações podem ter sido configuradas como uma ação padrão caso as características do pacote se enquadrem em nenhuma regra: Descartar: aquilo que não é expressamente permitido é proibido. Encaminhar: aquilo que não é expressamente proibido é permitido. As regras de filtragem são baseadas nas seguintes informações: Endereço IP de origem: o endereço IP do sistema que originou o pacote IP (por exemplo, ) Porta de origem: porta UDP/TCP usada pela aplicação pertencente ao sistema que originou o pacote (por exemplo, TCP:1320). Endereço IP de destino: o endereço IP do sistema que o pacote IP está tentando alcançar (por exemplo, ) Porta de destino: porta UDP/TCP usada pela aplicação pertencente ao sistema que o pacote deseja alcançar (por exemplo, TCP:80). Campo de protocolo IP: define o protocolo de transporte. Interface: define de qual interface do firewall o pacote veio ou para qual interface do firewall o pacote é destinado. A tabela 1 mostra um exemplo de um conjunto de regras de um filtro de pacotes para uma rede de endereço IP /24, que contém os endereços de host de a Nesse firewall, os pacotes têm o endereço e porta de origem e destino examinados e comparados com a primeira regra, mais ao topo, até a última. O * indica um endereço IP qualquer, quando nas colunas de endereço de origem e destino, e um número qualquer de porta TCP ou UDP, quando nas colunas de porta de origem e destino. Protocolos de transporte TCP e UDP estão determinados entre parênteses. Conforme uma regra permite ou nega a passagem de um pacote encontrado, uma das ações a seguir podem ser executadas: Permitir: o pacote passa através do firewal e um log é gerado. Negar: o firewall rejeita o pacote, que não passa pelo firewall. Uma vez que o pacote é rejeitado, é retornada uma mensagem de erro para o sistema de origem. Essa ação pode ou não gerar log, dependendo de como foi configurado.

25 Tabela 1 Conjunto de regras de um filtro de pacotes. 19 Endereço de Origem Porta de Origem Endereço de Destino Porta de Destino Ação 1 * * /24 > 1023 Permitir * * * Negar 3 * * * Negar /24 * * * Permitir 5 * * (TCP)SMTP Permitir 6 * * (TCP)HTTP Permitir 7 * * * * Negar Descartar: o firewall rejeita o pacote, mas nenhuma mensagem de erro é retornada para o sistema de origem. Essa ação pode ser usada para não revelar a presença do firewall, e um log pode ou não ser gerado Filtros de Pacotes com Estado Filtros de pacotes com estado possibilitam analisar o estado da conexão e bloquear pacotes que desviam do estado esperado (GOUDA & LIU, 2007). Assim como em filtros de pacotes normais, os filtros de pacotes com estado interceptam os pacotes da camada de rede e os inspecionam a fim de determinar se os pacotes são permitidos por um regra existente no firewall. Mas, diferentemente dos filtros de pacotes, os com estado mantêm informação de cada conexão em uma tabela de estados. Os detalhes das entradas da tabela de estados podem incluir endereço IP e número de porta de origem e destino e informação do estado da conexão. A tabela 2 ilustra um exemplo de tabela de estado. Se um dispositivo, com endereço IP , na rede interna tenta se conectar com um dispositivo, com IP , em uma rede externa, a tentativa de conexão é verificada pelo conjunto de regras do firewall. Se permitida, uma entrada é adicionada na tabela de estados indicando que uma nova sessão está sendo iniciada. Se e completarem o three-way handshake do TCP, o estado da conexão irá mudar para estabelecida e todo o tráfego subsequente que se enquadrar às entradas terá a sua passagem permitida através do firewall.

26 Tabela 2 Estado de conexões de um filtro de pacotes com estado. 20 Endereço de Origem Porta de Origem Endereço de Destino Porta de Destino Estado da Conexão Iniciada Estabelecida Estabelecida Estabelecida Como alguns protocolos, dentre eles o UDP, são sem conexão e não possuem uma maneira padronizada de iniciar, estabelecer e terminar uma comunicação, seus estados não podem ser estabelecidos na camada de transporte como é feito para o TCP. Para estes protocolos, o firewall com estados possivelmente só poderá manter informações de endereço IP e número de porta de origem e destino. Pacotes UDP ainda devem se enquadrar em entradas na tabela de estados com base nas informações de endereço IP e número de porta de origem e destino para serem permitidos a passar. Uma resposta DNS de um host terá a sua passagem permitida somente se o firewall tiver observado uma consulta DNS correspondente de um host interno. Uma vez que o firewall não tem como determinar quando uma sessão terá sido terminada, a entrada é removida da tabela de estados após um timeout (LIU, 2005) Filtragem no nível de aplicação O gateways na camada de aplicação (ALG - Application Layer Gateway) são firewalls que funcionam na camada de aplicação da pilha de protocolos TCP/IP e têm por objetivo filtrar o tráfego de aplicações como navegadores Web, Telnet e FTP. Eles inspecionam todos os pacotes em busca do tipo da aplicação e do seu conteúdo, o que pode ocasionar em uma maior latência para a entrega do pacote ao seu destino. Este tipo de firewall age como um proxy para um ou mais serviços. Um exemplo pode ser o Great Firewall da China, que tenta bloquear conteúdos de e- mail e Web que façam referências a assuntos proibidos. O firewall pode bloquear sites conhecidos indesejáveis por filtro de IP e procurando palavras proibidas em

27 21 uma análise profunda nos pacotes, exigindo mais poder de processamento do firewall. Investigações mostraram que, neste caso, não havia um real bloqueio de conteúdo (CLAYTON et al., 2006), mas que as máquinas que compõem o firewall, ao detectar conteúdo indesejável em uma comunicação, simplesmente encerravam a conexão TCP correspondente enviando um segmento TCP RST para os hosts envolvidos. No campo do nível de aplicação, algumas inovações têm deixado mais árduo o trabalho deste tipo de firewall. Um exemplo seria o processador de texto da Google, Google Documents, que é usado por muitas pessoas para editar documentos direto na Internet (GROSSE et al., 2010). Consequentemente, esses usuários podem instantaneamente compartilhar documentos confidenciais uns com os outros, criando um novo canal de comunicação no qual filtros clássicos tem mais dificuldades em inspecionar o conteúdo indevido do que em documentos anexados em s, por exemplo. Proxies de aplicação também podem interagir com outros mecanismos de proteção, como os que são configurados para quebrar criptografia fazendo ataques MITM (Man-in-the-Middle) sobre TLS (Transport Layer Security) (KARAARSLAN, 2004). A Figura 5 ilustra um exemplo onde um cliente tenta realizar, usando SSL (Secure Socket Layer), uma operação bancária via site. Números de cartões de crédito criptografados são utilizados em compras on-line, e sua sessão criptografada pode ter que passar por um proxy, sem ser transparente para o usuário o que está ocorrendo. 1. A chave C pertencente ao cliente é comparada contra o certificado do banco. 2. Havendo um proxy, esse ou pode retransmitir o tráfego sem analisar o conteúdo, possibilitando a conexão com o site de compra, utilizando a mesma chave C do cliente. 3. Ou pode tentar realizar outra sessão criptografada com o site, impedindo que a operação seja efetuada, uma vez que o proxy apresentará a chave FW, que não é equivalente a chave C do cliente e será rejeitada quando comparada contra o certificado do banco.

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais