TELEFONE CELULAR COMO ELEMENTO DE AUTENTICAÇÃO PARA ACESSO VIA INTERNET

Tamanho: px
Começar a partir da página:

Download "TELEFONE CELULAR COMO ELEMENTO DE AUTENTICAÇÃO PARA ACESSO VIA INTERNET"

Transcrição

1 Afonso Satoshi Akiba, GRR Alessandro Kuniyoshi Tachibana, GRR TELEFONE CELULAR COMO ELEMENTO DE AUTENTICAÇÃO PARA ACESSO VIA INTERNET Monografia apresentada a Universidade Federal do Paraná, como requisito para a conclusão do curso de Engenharia Elétrica, orientada pelo professor Dr. Eduardo Parente Ribeiro. Curitiba 2008

2 1 INTRODUÇÃO FUNDAMENTAÇÃO TEÓRICA O QUE É AUTENTICAÇÃO Algo que o usuário possui Algo que o usuário é Algo que o usuário conhece O PROTOCOLO SSH O PROTOCOLO SSL/TLS MONTAGEM DO PROJETO SERVIDOR Apache MySQL PHPBB O Software Proposto O primeiro estado O segundo estado O terceiro estado A geração da senha do lado servidor O software no celular Funcionamento do software no celular CONCLUSÕES

3 Lista de Figuras: Figura 1: Mapa da Europa com as proporções de telefone móveis em relação à população. Fonte: Wikipedia. 2008c...8 Figura 2: Localização no SSL entre as camadas de rede. Fonte: SUN Reference Guide, Figura 3: Diagrama demonstrando a troca de mensagens no protocolo SSL Fonte: SUN Reference Guide, Figura 4: Diagrama demonstrando a troca de mensagens no protocolo SSL...18 Figura 5: Diagrama temporal representando as fases de execução do sistema Figura 6: Diagrama ilustrando possível tentativa de comprometimento do sistema...28 Figura 7: Diagrama ilustrando tentativa de comprometimento do sistema...29 Lista de Tabelas: Tabela 1: Dados de vendas e participação de mercado de fabricantes de celular. Fonte: Gartner Group, Tabela 2: Vendas por região e variação em relação ao ano anterior. Fonte: Gartner Group, Tabela 3: Funcionalidades criprográficas do pacote Java. Fonte: SUN Reference Guide, Tabela 4: Tabela com as colunas do banco de dados PHPDB...20 Tabela 5: Tabela com as colunas do banco de dados JAVADB

4 1 INTRODUÇÃO As comunicações de dados digitais por redes de computadores trazem problemas para a confidência das informações transmitidas, pois mesmo que não seja destinatário das mensagens enviadas, uma pessoa pode ter acesso aos dados. Há também a dificuldade de se garantir a identidade das partes comunicantes. O primeiro problema, o de acesso indevido por terceiros, deriva-se da infraestrutura da Internet, que depende de equipamentos roteadores em todos os locais do planeta onde se necessita acesso. Por isso, qualquer entidade pode colocar um equipamento na rede, desde que seguindo as regras básicas para permitir conectividade entre a rede e o novo equipamento. Basta instalar um equipamento chamado switch ou outro chamado hub em um ponto qualquer da Internet, que se pode observar todo o tráfego que se passa naquela região da rede. Para se analisar o tráfego capturado, utiliza-se um software, normalmente chamado analisador de tráfego, que é capaz de abrir os pacotes transmitidos e decodificar o conteúdo. Para reduzir esse problema, pode ser utilizada uma codificação extra na carga de dados em cada pacote, chamada criptografia. A criptografia é um método para cifrar uma mensagem de forma que somente o destinatário tenha capacidade de decifrá-la. O segundo problema, o de assegurar a identidade das partes comunicantes, pode ser tratado utilizando-se de métodos de autenticação. Um método de autenticação baseia-se em uma ou mais informações que unicamente identificam uma pessoa ou entidade. No caso de uma pessoa, pode ser um aspecto físico, como a impressão digital; ou algo que somente ela saiba, como uma senha. Pode também ser um objeto único que esteja em sua posse, como uma carteira de 4

5 habilitação para dirigir. Em situações de comunicações digitais, outros identificadores são endereços IP, nomes de domínio, certificados e assinaturas digitais. Normalmente, são feitas verificações de autenticidade do servidor que está sendo acessado usando checagens de DNS (Domain Name System), observando certificados digitais e, mais recentemente, com ferramentas anti-phishing, específicas dos navegadores, que buscam em um grupo de repositórios centrais as informações quanto à autenticidade de um site. Por isso, é relativamente garantido que se esteja realmente visitando determinado endereço eletrônico na Internet, salvo casos em que o usuário é infectado por algum vírus de computador que executa instruções à sua revelia. É por esse motivo que é na parte do usuário que se encontram os maiores problemas quanto à identidade, pois os métodos simples usar senhas para autenticar acesso não oferecem um nível adequado de segurança, enquanto um método mais seguro, como usar assinaturas digitais nas comunicações não é facilmente utilizável e nem viável para a maioria dos usuários na Internet. Se a identidade de um usuário é comprometida, o indivíduo que a comprometeu pode se passar por outra pessoa e obter acesso a recursos ao quais não deveria. Pode também enviar mensagens eletrônicas falsas como se fosse o próprio usuário. Uma forma de se reduzir esses problemas está em devidamente autenticar o usuário ao servidor. Se confirmada sua identidade, a confiança gerada permite trocas de informações confidenciais e também que tais informações sejam de responsabilidade de que a enviou. 5

6 Para autenticar uma pessoa deve-se poder unicamente identificá-la dentre todas as outras que potencialmente acessam o serviço usando-se de informações inerentes somente àquela pessoa como, por exemplo, senhas e carteiras de identidade. Pode-se também utilizar objetos pessoais que sejam unicamente identificáveis uns dos outros. A telefonia celular está grandemente difundida em praticamente todo o mundo. Alguns lugares como, por exemplo, Hong Kong (OFTA, 2008) e países europeus como Áustria (RTR, 2008) já possuem índices de posse de aparelhos celulares superiores a população total do país. Outros países atingem índices que se aproximam da totalidade, enquanto na África, por causa da baixa penetração de tais aparelhos, a taxa de crescimento é aproximadamente o dobro da taxa mundial (BBC, 2005) e, em poucos anos atingirá patamares de densidade de acessos elevados. Mesmo dentro do Brasil, no Distrito Federal a quantidade de aparelhos celulares já é superior à população. Na média, a densidade de acessos móveis já é superior a 65% no Brasil (ANATEL, 2008). 6

7 Figura 1: Mapa da Europa com as proporções de telefone móveis em relação à população. Fonte: Wikipedia. 2008c. De acordo com uma pesquisa por nós realizada no catálogo de produtos dos maiores fabricantes de aparelhos celulares do mundo, estas ofertam mais de 80% (Nokia - catálogo, 2008; Motorola catálogo, 2008; LG - catálogo, 2008; Samsung - catálogo, 2008; Sony-Ericsson - catálogo, 2008) de seus produtos com suporte Java móvel, o que nos possibilita desenvolver um software capaz de carregar o identificador do usuário que abranja um grande número de potenciais usuários, Companhia 1Q08 Vendas (x1000) 1Q08 Participação de Mercado (%) 1Q07 Vendas (x1000) 1Q07 Participação de Mercado (%) Nokia ,8 38, ,1 35,5 Samsung ,5 14, ,8 12,4 Motorola ,7 10, ,7 18,4 LG , ,3 6,2 Sony-Ericsson , ,5 8,4 Outros ,2 20, ,8 19,1 Total ,2 100 Tabela 1: Dados de vendas e participação de mercado de fabricantes de celular. Fonte: Gartner Group,

8 1Q08 Vendas (Milhões) Variação em relação à 1Q07 (%) Ásia/Pacífico 114,4 26,6 Europa Oriental, Oriente Médio, África 56,4 25,8 Japão 13,2-10,1 América Latina 32,5 28,4 América do Norte 41,9 2,4 Europa Ocidental 35,9-16,4 Tabela 2: Vendas por região e variação em relação ao ano anterior. Fonte: Gartner Group, 2008 Na tabela 2 se pode verificar que as regiões com menor crescimento ou que até apresentam decrescimento no número de aparelhos vendidos são aquelas onde o mercado já está em estado mais avançado de consolidação. Nesses mercados os telefones celulares já estão bastante difundidos, não havendo mais espaço para crescimento vegetativo da base instalada. Também não ocorreram grandes inovações em termos de funcionalidade adicional nos aparelhos. Regiões com menor saturação da base instalada contam com taxas maiores de crescimento e, com a oferta de modelos de telefone celular atual, já se pode considerar um grande aumento na base instalada de telefones com suporte Java, o que eleva a abrangência de nossa proposta de software também a esses países, Brasil incluído. Por causa desses fatores, uma das condições básicas para implantação do sistema é facilmente satisfeita, que é o custo zero ou próximo de zero para o usuário obter o hardware necessário. Evidentemente o custo do aparelho celular não é zero, mas pode ser considerado amortizado, pois fator motivador da compra do celular é outro, na maioria dos casos; usar o celular para conversar. O objetivo de nosso projeto é contornar o problema de autenticação segura dos usuários para utilização de serviços na Internet, onde o simples uso de senhas já não é suficiente para garantir a identidade do usuário, oferecendo um método de 8

9 autenticação mais segura. Para isso, utilizaremos, além de senhas de acesso, identificação por posse de um identificador instalado no aparelho de telefonia celular do cliente. Nossa solução baseia-se no conceito de autenticação em múltiplas etapas, utilizando mais de um tipo delas para tornar o método mais resistente contra ataques à privacidade do usuário. O Mecanismo proposto prevê a utilização de uma semente de identificação, que é uma seqüência aleatória de 64 bytes de tamanho, além da senha. Para acessar um serviço da Internet que requeira autenticação, bastaria que o usuário possuísse um aparelho de telefone celular e tivesse previamente efetuado cadastro no serviço de autenticação para poder dispor de um nível maior de segurança no acesso. Possíveis usuários para o serviço seriam correntistas de instituições financeiras, listas de discussão (fóruns de Internet) e comunidades que dependem de contribuição pública com segurança quanto à identidade dos participantes (Wikipedia, por exemplo). Em nosso projeto, colocaremos no ar um fórum de discussões eletrônico utilizando este mecanismo. Este tipo de serviço permite que os usuários discutam sobre determinado assunto através de postagens visíveis aos membros do fórum ou a qualquer pessoa se assim o administrador do fórum decidir. Mesmo que as discussões sejam tornadas públicas, normalmente é requerido um cadastro para garantir a identidade das pessoas participantes e para que seja possível tomar medidas para moderar o seu comportamento. O objetivo será que um usuário tenha possibilidade de acessar as áreas restritas utilizando para isso seu celular para obter a semente de identificação e 9

10 assim prevenir que outro usuário com intenções maliciosas consiga personificá-lo e pôr em risco sua identidade. No capítulo seguinte apresentaremos a fundamentação teórica, com as ferramentas utilizadas no projeto, além de alternativas consideradas e tecnologias já existentes. Depois, há uma explicação detalhada dos processos realizados e das configurações executadas, além de casos de possíveis falhas de segurança e as medidas cabíveis para proteger o usuário. Por fim, discutimos as conclusões obtidas, os problemas encontrados e as decisões tomadas, e também possibilidades de desenvolvimento futuro da tecnologia. 10

11 2 FUNDAMENTAÇÃO TEÓRICA 2.1 O QUE É AUTENTICAÇÃO Autenticação é a confirmação da autenticidade da identidade digital do usuário, a confirmação é efetuada pelo fator de autenticação e podem ser classificados em três casos: Algo que o usuário possui; Algo que o usuário conhece; Algo que o usuário é; Um ou mais fatores podem ser usados para confirmar a identidade, os casos em que é utilizado dois ou mais fatores podem ser classificados como uma autenticação em duas etapas. O uso de múltiplos fatores de autenticação implica em um nível maior de segurança, pois não é exclusivamente dependente de uma única informação, dificultando acessos por pessoas não autorizadas, pois são duas informações a serem comprometidas (Authentication World, 2008) Algo que o usuário possui As formas mais comuns de posse são os smart cards e os USB tokens. Ambos contêm informações únicas para realizar a autenticação do usuário. (Authentication World, 2008) 11

12 2.1.2 Algo que o usuário é São utilizadas características físicas únicas de um usuário. Como a impressão digital, a imagem da íris do olho ou até mesmo a face da pessoa. Geralmente a implementação de uma característica física como forma de autenticação tem um custo elevado e um dos problemas é que uma vez quebrada a segurança, os dados de autenticação não podem mais ser mudados, pois dependem das características físicas do usuário. (Authentication World, 2008) Algo que o usuário conhece São as senhas e os PINs. O uso da senha vem desde tempos antigos onde uma sentinela apenas permitia a passagem de alguém caso respondesse a pergunta com a resposta certa. O nível de segurança geralmente é baixo. O motivo é que normalmente as senhas utilizadas são facilmente quebradas por alguém que tenha a intenção de fazê-lo, pois são utilizados dados como datas de nascimento, dados de endereço ou palavras contidas no dicionário. (Authentication World, 2008) 2.2 O PROTOCOLO SSH O protocolo SSH (Secure Shell) é um protocolo de rede que permite que a comunicação por terminal remoto através de um canal seguro entre dois computadores. O SSH faz conexões entre computadores e assegura a autenticação, a criptografia e a integridade dos dados de uma transmissão. 12

13 Na autenticação, por exemplo: para se efetuar o logon em um computador remoto, será necessário que o SSH aceite a assinatura digital que lhe é enviada, caso contrário a conexão é rejeitada. Na criptografia o SSH codifica os dados para que não sejam lidos por terceiros protegendo os dados. Caso algum terceiro intercepte os dados e os modifique, o SSH também tem a função de detectar alterações nos dados transmitidos. Porém o SSH não é uma solução de segurança completa, pois não protege os computadores contra ataques massivos de hackers, e também não elimina vírus e cavalos de tróia. A primeira versão do SSH, o SSH-1, foi desenvolvida para adicionar segurança a serviços de TELNET (Telecommunication Network), RSH (Remote Shell) e rlogin. Uma nova iteração do protocolo foi desenvolvida para melhorar o nível de segurança e apresenta melhorias como o protocolo de derivação de chaves Diffie- Hellman (IETF, 1999), mas não apresenta compatibilidade com a versão anterior, o que impede a adoção do protocolo sem uma migração total da base instalada de SSH1 para SSH2 (O Reilly, 2003). 2.3 O PROTOCOLO SSL/TLS O protocolo SSL, desenvolvido em 1994 pela Netscape, é o mais amplamente utilizado para efetuar comunicações seguras de dados pela Internet. Ele usa uma combinação de processos criptográficos para garantir a confidência e integridade dos dados transmitidos. Com contribuições advindas da comunidade da Internet, tornou-se um padrão e agora é mantido pela IETF (Internet Engineering 13

14 Task Force), que mudou seu nome para TLS (Transport Security Layer). Apesar da mudança de nome, ainda é muito utilizado o nome SSL, pois as mudanças implantadas desde a versão 3 do SSL até a primeira versão do TLS são mínimas. Funcionalidades criptográficas disponíveis no JSSE Algoritmo de Criptografia Processo de Criptografia Comprimento das Chaves (Bits) RSA RC4 DES Authentication and key exchange Bulk encryption Bulk encryption 512 and larger (40 effective) 64 (56 effective) 64 (40 effective) Triple DES Bulk encryption 192 (112 effective) AES Diffie-Hellman Bulk encryption Key agreement DSA Authentication 1024 Tabela 3: Funcionalidades criprográficas do pacote Java. Fonte: SUN Reference Guide, 2006 O protocolo SSL é inserido entre as camadas de transporte e de aplicação, ou seja, sobre a camada TCP e antes dos protocolos de aplicação como, por exemplo, HTTP (hypertext transfer protocol) ou IMAP (interactive message access protocol). 14

15 Figura 2: Localização no SSL entre as camadas de rede. Fonte: SUN Reference Guide, 2006 SSL tem três funções; garantir a identidade das partes que efetuam a comunicação, garantir a privacidade das comunicações, impedindo que terceiros tenham acesso ao conteúdo das mensagens, e garantir a integridade dos dados recebidos, através da utilização de checksums, as funções de hash seguras. A primeira função é de uso opcional, e garante a identidade das partes comunicantes através da utilização de certificados digitais. Cada parte apresenta à outra seu certificado digital que, se aceito, permitirá às duas partes continuar o processo de negociação da sessão. Figura 3: Diagrama demonstrando a troca de mensagens no protocolo SSL Fonte: SUN Reference Guide,

16 Após realizar a troca de certificados, ocorre o processo de negociação do melhor conjunto de chaves criptográficas para as duas partes. As chaves secretas acordadas são transmitidas à outra parte criptografadas com a chave pública obtida do certificado digital. Após essa troca, as comunicações subseqüentes já passam a utilizar o algoritmo de criptografia selecionado. A proteção da integridade dos dados é feita através da utilização de hashs criptográficos, que detectam se houve algum tipo de alteração dos dados no caso de os dados terem sido interceptados. A implementação no protocolo SSL é através do HMAC, o hash do message authentication code, que são hashes criptográficos baseados em uma chave criptográfica secreta, conhecida apenas pelas partes comunicantes. (SUN Reference Guide, 2006) 16

17 3 MONTAGEM DO PROJETO O sistema é uma combinação de banco de dados, servidor web e aplicativos Java e é instalado em dois lugares: um servidor, que abriga o serviço que precisa da autenticação e o sistema de autenticação; e o telefone celular, que abriga a semente de identificação que é uma seqüência numérica gerada aleatoriamente com 64 bytes e o software gerador de senhas de acesso. Figura 4: Diagrama demonstrando a troca de mensagens no protocolo SSL 3.1 SERVIDOR No lado do servidor fica instalado um servidor web Apache, cuja função é disponibilizar documentos para acesso por um computador externo através de um navegador Internet (browser). Fica instalado também um software de fórum, escrito em PHP, o PHPBB na terceira versão, um banco de dados MySQL e o software proposto, que faz a interface entre banco de dados e a página web do fórum, e também a autenticação dos usuários. Em conjunto com os scripts do fórum, foi 17

18 acoplado um aplicativo Java que, depois de carregado na máquina do usuário, executa conexão com o programa no lado do servidor Apache O servidor Apache está configurado para servir seus documentos no servidor escutando na porta TCP O diretório-base foi alterado para apontar para a base de documentos do diretório de instalação do PHPBB, além disso, Apache foi configurado para permitir acesso somente a esse local. Como o endereço IP da máquina não tem um domínio registrado, para acessar o site é necessário digitar o endereço IP e a porta na barra de endereços do navegador. Exceto por essas alterações, a configuração do Apache foi deixada muito próxima daquela que é o padrão de fábrica MySQL O banco de dados é utilizado para armazenar todas as informações sobre usuários e suas postagens no fórum e também para armazenar as configurações e permissões de acesso para o fórum. A instalação do banco de dados foi realizada de forma a conter duas bases de dados. A primeira base, a partir daqui chamada PHPDB, foi criada junto com um usuário específico para o fórum realizar a conexão e efetuar transações com o banco de dados. Esse usuário é também utilizado pelo aplicativo no momento no qual o usuário tenta a autenticação. Depois de criado o banco de dados para o fórum, PHPDB, o próprio programa do fórum se encarrega de criar as tabelas necessárias. No total, foram 18

19 criadas sessenta e duas tabelas para as configurações, conteúdo das mensagens e opções de usuários. Os campos principais do PHPDB no sistema de autenticação estão descritos a seguir: Nome da Coluna username user_password user_last_access Tipo de Dado VARCHAR VARCHAR INTEGER Tabela 4: Tabela com as colunas do banco de dados PHPDB Na tabela de usuários foi adicionada uma coluna para o propósito de autenticar o usuário pelo nosso sistema. É uma coluna que armazena dados do tipo INTEGER, que guarda um timestamp, em formato UNIX para marcar o instante de tempo no qual o usuário efetuou a geração de senha e evitar acessos duplicados ou que a senha se mantenha a mesma por um período de tempo excessivo. O nome dessa coluna adicional é user_last_access. Além disso, são usados os campos de nome de usuário para identificação e é alterado o campo de senha a cada vez que é gerada uma nova senha. A segunda base de dados, chamada JAVADB, serve ao aplicativo Java e é acessada através de um programa criado especificamente para essa função, para recuperar a semente para o usuário e para gerar a senha de acesso e armazena-la na base de dados do fórum. Essa base é formada por apenas uma tabela e possui os seguintes cinco campos: Nome da Coluna Tipo de Dado Username VARCHAR Password VARBINARY User_ID INTEGER Token (semente) VARBINARY FLAG TINYINT Tabela 5: Tabela com as colunas do banco de dados JAVADB 19

20 A primeira coluna indica o nome com o qual o usuário irá se autenticar no fórum. O dado é armazenado como texto banco de dados. A segunda coluna é o campo de senha para acessar o gerador das senhas da semente. Essa senha é armazenada como um hash em valor binário e não varia com o tempo, mas não dá acesso a nenhuma parte do fórum. O terceiro campo é o índice da entrada no banco de dados, em formato de numeral inteiro. O quarto campo armazena o token, ou semente, de identificação do usuário em valor binário e a quinta coluna armazena um marcador para indicar a retirada da semente do banco de dados. O formato de armazenamento de FLAG não é boolean porque não é suportada pela versão do MySQL utilizada (MySQL5.0 Reference Manual, 2008) PHPBB O PHPBB (PHPBB, 2008) é o software responsável por fornecer a interface gráfica para o usuário acessar a página do fórum. Como ele é escrito em PHP, é necessário instalar o interpretador da linguagem no servidor. A instalação do PHP (PHP Hypertext Preprocessor) não necessita nenhuma configuração adicional. Para adaptar o fórum às características do nosso sistema, foram executadas modificações na função de autenticação. Originalmente o processo de autenticação fazia a comparação das credenciais providas pelo usuário na tela de login e permitia ou não a entrada baseado no resultado dessa comparação. Após a modificação, o fórum executa uma comparação adicional, buscando o valor da coluna user_last_access e comparando com a função now() do PHP. Se o resultado for menor que 600 segundos (10 minutos), em conjunto com a identificação positiva da outra comparação, ao usuário é garantido o acesso. 20

21 Toda vez que o usuário conseguir obter acesso ao fórum, a coluna de último acesso é automaticamente zerada, para evitar conexões concomitantes. A outra modificação foi alterar a forma como a senha é armazenada no banco de dados. A forma original transformava a senha em um hash em formato específico do PHP. Para garantir maior interoperabilidade entre o fórum e o aplicativo Java, alteramos o formato de armazenamento para um hash SHA-1, comum às duas linguagens O Software Proposto O software proposto foi programado em Java, versão 6, funciona como um intermediário entre o usuário em um PC remoto e o servidor. O software fica continuamente rodando, esperando por conexões na porta O tipo de socket utilizado é o seguro (SSL Secure Sockets Layer) e recebe conexões feitas a partir dos computadores dos usuários, que ativam em seus browsers o aplicativo Java responsável pela geração do número de desafio. O software também possui uma conexão com o banco de dados, a qual utiliza para acessar e atualizar os dados cadastrais dos usuários. O programa tem três modos de operação: um para registrar o usuário nas bases de dados, o segundo para realizar a autenticação do usuário, e o terceiro para recuperar a semente de identificação para posterior instalação no aparelho celular do usuário. O primeiro estágio de funcionamento é a espera por uma conexão. O aplicativo se mantém em estado dormente até a recepção da primeira conexão. Quando isso acontece, é gerado um processo que passará a rodar em segundo 21

22 plano enquanto o processo principal retorna à dormência para esperar pela próxima conexão. Após o início de cada processo é realizado o procedimento de estabelecimento de conexão SSL e o processo entra na fase da seleção do modo de operação ( STATE ). Nesse estado o programa volta a aguardar comunicação por parte do PC cliente de uma mensagem prefixada com STATE. Os valores válidos são 1, 2 e O primeiro estado Este é o modo de registro de usuário no sistema. Após a mensagem de seleção de modo de operação, o usuário deve enviar o nome com o qual deseja se identificar e uma senha para garantir privacidade e assegurar o primeiro nível de autorização. Essas mensagens são prefixadas com NAME: e PASS:. Depois de certificar que as mensagens foram recebidas com a devida formatação, o servidor realizará a geração da semente. O processo consiste em combinar os caracteres do nome e da senha fornecidos pelo usuário, adicionar o valor do horário de registro no site e passar essa seqüência por um algoritmo de hash SHA-512. Os valores de nome, senha e semente serão então armazenados em seus respectivos campos no JAVADB. Ao terminar o processo de cadastro, o servidor enviará uma mensagem ao cliente confirmando o sucesso da operação e fechará a conexão, pois não são mais necessárias trocas de mensagens até que o usuário realize a instalação da semente e do gerador de senhas em seu celular. 22

23 O segundo estado O segundo estado é a geração do arquivo de texto com o valor da semente para o usuário. O aplicativo recebe as credenciais de nome e senha e realiza a busca no JAVADB. O critério da busca é que nome e senha sejam iguais às entradas e que a coluna FLAG seja igual a zero. Essa última condição serve para impedir que o arquivo de semente seja gerado mais de uma vez, pois a retirada da semente pela primeira vez aciona o método que atualiza FLAG para o valor 1. O arquivo da semente deve ser transferido, juntamente com o programa gerador de senhas, diretamente para o aparelho de telefone celular através de uma conexão USB O terceiro estado Esse é o modo de acesso propriamente dito. Assume-se que o usuário já tenha realizado o cadastro corretamente e já instalou a semente em seu celular. Como no modo de operação anterior, o usuário inicia o modo fornecendo suas credenciais (as mesmas que ele forneceu no momento do cadastro). O aplicativo fará conexão com o JAVADB, para executar uma busca pelos campos de nome e senha. O sucesso da busca recuperará o valor da semente do usuário, que será utilizado no processo de geração da senha de acesso pelo lado do servidor. O sucesso da busca também dispara o início da rotina de geração de um número aleatório para combinação com a semente. Esse valor aleatório é obtido usando-se a função RAND() do MySQL em conjunção com a função MD5(). O resultado é truncado para oito dígitos para evitar um número muito longo para o usuário. 23

24 O número aleatório é enviado ao usuário pelo soquete seguro através do programa conector localizado no cliente e também é armazenado em um buffer para a geração da senha pelo lado do servidor. Vale ressaltar que o valor da semente é armazenado localmente do lado do servidor e fica atrelado à identidade do seu respectivo usuário, não sendo necessária a transmissão desse dado, pois já é de posse do usuário em seu celular A geração da senha do lado servidor O número aleatório é combinado com o valor da semente, ambos convertidos para formato string, e aplicados o algoritmo SHA-1. Divide-se o valor resultante em pares de dígitos e se pega o primeiro dígito dos oito primeiros pares. O resultado disso é a senha de acesso, que deve ter sido gerada identicamente no lado do celular. Esse valor é então atualizado no PHPDB no campo password juntamente com o campo user_last_access para o horário atual do acesso pelo software do lado do servidor. 24

25 Figura 5: Diagrama temporal representando as fases de execução do sistema. A partir daí, o usuário retornará à página inicial do fórum e digitará seu nome de usuário e a senha gerada no celular. O fórum realizará o processo de autenticação e autorizará o acesso se todas as condições forem satisfeitas. 25

26 O software no celular O software, depois de compilado, é armazenado em um arquivo com extensão JAD e outro com extensão JAR. Para instalá-lo, basta copiá-lo para o celular e confirmar a instalação do aplicativo. O funcionamento do programa é idêntico ao explicitado anteriormente. As funções do programa são: carregar a semente em sua memória, criptografar e descriptografar o seu conteúdo no armazenamento seguro e executar o algoritmo de criação de senha Funcionamento do software no celular O software do celular carrega a semente de um arquivo de texto TOKEN.TXT, que foi gerado pelo servidor e foi depois copiado para o telefone através da interface USB. O arquivo é então criptografado através da biblioteca Icecrypt (Icecrypt, 2008) e então é armazenado no RMS (Record Management Store), (SUN Developer Network, 2004). O usuário deve digitar a seqüência numérica obtida na tela do computador que acessa o fórum diretamente no celular. Após a realização das computações, a senha é gerada e depois mostrada no visor do celular. A senha é gerada também pelo servidor para servir de comparação com o valor obtido do usuário. O usuário deve então digitar a nova seqüência numérica no campo Password da tela inicial do fórum para obter autorização de acesso às áreas restritas. 26

27 4 CONCLUSÕES Foi implementado e testado o sistema de autenticação usando o celular como forma de armazenamento e gerador de senha de acesso para controlar o acesso de um usuário a um fórum de Internet. O sistema resultou em uma forma mais segura de autenticação de usuários, pois foi introduzida uma camada extra de segurança para autenticação. E como os dois passos, senha e senha gerada pela semente, são necessários ao processo completo de autenticação, mesmo que o usuário tenha sua senha copiada por um terceiro, este não conseguirá acesso sem a posse do celular onde se encontra armazenado a semente de identificação do usuário. Na figura 6 é apresentado um exemplo no qual o computador utilizado pelo usuário está infectado por um keylogger, um programa captura todos os dados digitados pelo usuário e também os apresentados ao usuário. Não haverá quebra de segurança se ocorrer como demonstra o diagrama, pois quando o invasor for utilizar a senha temporária, ela já não terá mais validade. Figura 6: Diagrama ilustrando possível tentativa de comprometimento do sistema. 27

28 Além disso, a semente é armazenada no celular em forma criptografada para que, no caso de roubo ou extravio do aparelho, a semente permaneça suficientemente segura até o usuário requisitar a anulação de sua validade e uma nova semente precise ser gerada e emitida. O uso do celular para armazenar a semente foi considerado mais seguro, pois além de ser um sistema pessoal do usuário onde tem controle do que acontece, a quantidade de vírus e outras ferramentas maliciosas existentes para os dispositivos móveis é bem menor do que se comparado ao sistema operacional Windows. Figura 7: Diagrama ilustrando tentativa de comprometimento do sistema. Pode existir a possibilidade de o invasor tentar capturar os dados em tempo real e tentar comprometer o sistema antes de o usuário efetuar o acesso, como ilustrado na figura 7. Neste caso existe uma possibilidade real de o invasor comprometer a segurança, ao utilizar a senha temporária antes mesmo do usuário. Para evitar esse tipo de quebra de segurança, o serviço que for implementado deverá verificar o endereço IP do computador que fez a requisição de 28

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados

SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados Acadêmico: Bernardo Marquardt Müller Orientador: Prof. Dr. Mauro Marcelo Mattos Roteiro

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Conceitos Básicos de Segurança da Informação

Conceitos Básicos de Segurança da Informação Conceitos Básicos de Segurança da Informação O que é Segurança da Informação? A segurança da informação é o bem mais valioso de uma instituição ou empresa, ela busca reduzir no máximo possível os riscos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais