TELEFONE CELULAR COMO ELEMENTO DE AUTENTICAÇÃO PARA ACESSO VIA INTERNET

Tamanho: px
Começar a partir da página:

Download "TELEFONE CELULAR COMO ELEMENTO DE AUTENTICAÇÃO PARA ACESSO VIA INTERNET"

Transcrição

1 Afonso Satoshi Akiba, GRR Alessandro Kuniyoshi Tachibana, GRR TELEFONE CELULAR COMO ELEMENTO DE AUTENTICAÇÃO PARA ACESSO VIA INTERNET Monografia apresentada a Universidade Federal do Paraná, como requisito para a conclusão do curso de Engenharia Elétrica, orientada pelo professor Dr. Eduardo Parente Ribeiro. Curitiba 2008

2 1 INTRODUÇÃO FUNDAMENTAÇÃO TEÓRICA O QUE É AUTENTICAÇÃO Algo que o usuário possui Algo que o usuário é Algo que o usuário conhece O PROTOCOLO SSH O PROTOCOLO SSL/TLS MONTAGEM DO PROJETO SERVIDOR Apache MySQL PHPBB O Software Proposto O primeiro estado O segundo estado O terceiro estado A geração da senha do lado servidor O software no celular Funcionamento do software no celular CONCLUSÕES

3 Lista de Figuras: Figura 1: Mapa da Europa com as proporções de telefone móveis em relação à população. Fonte: Wikipedia. 2008c...8 Figura 2: Localização no SSL entre as camadas de rede. Fonte: SUN Reference Guide, Figura 3: Diagrama demonstrando a troca de mensagens no protocolo SSL Fonte: SUN Reference Guide, Figura 4: Diagrama demonstrando a troca de mensagens no protocolo SSL...18 Figura 5: Diagrama temporal representando as fases de execução do sistema Figura 6: Diagrama ilustrando possível tentativa de comprometimento do sistema...28 Figura 7: Diagrama ilustrando tentativa de comprometimento do sistema...29 Lista de Tabelas: Tabela 1: Dados de vendas e participação de mercado de fabricantes de celular. Fonte: Gartner Group, Tabela 2: Vendas por região e variação em relação ao ano anterior. Fonte: Gartner Group, Tabela 3: Funcionalidades criprográficas do pacote Java. Fonte: SUN Reference Guide, Tabela 4: Tabela com as colunas do banco de dados PHPDB...20 Tabela 5: Tabela com as colunas do banco de dados JAVADB

4 1 INTRODUÇÃO As comunicações de dados digitais por redes de computadores trazem problemas para a confidência das informações transmitidas, pois mesmo que não seja destinatário das mensagens enviadas, uma pessoa pode ter acesso aos dados. Há também a dificuldade de se garantir a identidade das partes comunicantes. O primeiro problema, o de acesso indevido por terceiros, deriva-se da infraestrutura da Internet, que depende de equipamentos roteadores em todos os locais do planeta onde se necessita acesso. Por isso, qualquer entidade pode colocar um equipamento na rede, desde que seguindo as regras básicas para permitir conectividade entre a rede e o novo equipamento. Basta instalar um equipamento chamado switch ou outro chamado hub em um ponto qualquer da Internet, que se pode observar todo o tráfego que se passa naquela região da rede. Para se analisar o tráfego capturado, utiliza-se um software, normalmente chamado analisador de tráfego, que é capaz de abrir os pacotes transmitidos e decodificar o conteúdo. Para reduzir esse problema, pode ser utilizada uma codificação extra na carga de dados em cada pacote, chamada criptografia. A criptografia é um método para cifrar uma mensagem de forma que somente o destinatário tenha capacidade de decifrá-la. O segundo problema, o de assegurar a identidade das partes comunicantes, pode ser tratado utilizando-se de métodos de autenticação. Um método de autenticação baseia-se em uma ou mais informações que unicamente identificam uma pessoa ou entidade. No caso de uma pessoa, pode ser um aspecto físico, como a impressão digital; ou algo que somente ela saiba, como uma senha. Pode também ser um objeto único que esteja em sua posse, como uma carteira de 4

5 habilitação para dirigir. Em situações de comunicações digitais, outros identificadores são endereços IP, nomes de domínio, certificados e assinaturas digitais. Normalmente, são feitas verificações de autenticidade do servidor que está sendo acessado usando checagens de DNS (Domain Name System), observando certificados digitais e, mais recentemente, com ferramentas anti-phishing, específicas dos navegadores, que buscam em um grupo de repositórios centrais as informações quanto à autenticidade de um site. Por isso, é relativamente garantido que se esteja realmente visitando determinado endereço eletrônico na Internet, salvo casos em que o usuário é infectado por algum vírus de computador que executa instruções à sua revelia. É por esse motivo que é na parte do usuário que se encontram os maiores problemas quanto à identidade, pois os métodos simples usar senhas para autenticar acesso não oferecem um nível adequado de segurança, enquanto um método mais seguro, como usar assinaturas digitais nas comunicações não é facilmente utilizável e nem viável para a maioria dos usuários na Internet. Se a identidade de um usuário é comprometida, o indivíduo que a comprometeu pode se passar por outra pessoa e obter acesso a recursos ao quais não deveria. Pode também enviar mensagens eletrônicas falsas como se fosse o próprio usuário. Uma forma de se reduzir esses problemas está em devidamente autenticar o usuário ao servidor. Se confirmada sua identidade, a confiança gerada permite trocas de informações confidenciais e também que tais informações sejam de responsabilidade de que a enviou. 5

6 Para autenticar uma pessoa deve-se poder unicamente identificá-la dentre todas as outras que potencialmente acessam o serviço usando-se de informações inerentes somente àquela pessoa como, por exemplo, senhas e carteiras de identidade. Pode-se também utilizar objetos pessoais que sejam unicamente identificáveis uns dos outros. A telefonia celular está grandemente difundida em praticamente todo o mundo. Alguns lugares como, por exemplo, Hong Kong (OFTA, 2008) e países europeus como Áustria (RTR, 2008) já possuem índices de posse de aparelhos celulares superiores a população total do país. Outros países atingem índices que se aproximam da totalidade, enquanto na África, por causa da baixa penetração de tais aparelhos, a taxa de crescimento é aproximadamente o dobro da taxa mundial (BBC, 2005) e, em poucos anos atingirá patamares de densidade de acessos elevados. Mesmo dentro do Brasil, no Distrito Federal a quantidade de aparelhos celulares já é superior à população. Na média, a densidade de acessos móveis já é superior a 65% no Brasil (ANATEL, 2008). 6

7 Figura 1: Mapa da Europa com as proporções de telefone móveis em relação à população. Fonte: Wikipedia. 2008c. De acordo com uma pesquisa por nós realizada no catálogo de produtos dos maiores fabricantes de aparelhos celulares do mundo, estas ofertam mais de 80% (Nokia - catálogo, 2008; Motorola catálogo, 2008; LG - catálogo, 2008; Samsung - catálogo, 2008; Sony-Ericsson - catálogo, 2008) de seus produtos com suporte Java móvel, o que nos possibilita desenvolver um software capaz de carregar o identificador do usuário que abranja um grande número de potenciais usuários, Companhia 1Q08 Vendas (x1000) 1Q08 Participação de Mercado (%) 1Q07 Vendas (x1000) 1Q07 Participação de Mercado (%) Nokia ,8 38, ,1 35,5 Samsung ,5 14, ,8 12,4 Motorola ,7 10, ,7 18,4 LG , ,3 6,2 Sony-Ericsson , ,5 8,4 Outros ,2 20, ,8 19,1 Total ,2 100 Tabela 1: Dados de vendas e participação de mercado de fabricantes de celular. Fonte: Gartner Group,

8 1Q08 Vendas (Milhões) Variação em relação à 1Q07 (%) Ásia/Pacífico 114,4 26,6 Europa Oriental, Oriente Médio, África 56,4 25,8 Japão 13,2-10,1 América Latina 32,5 28,4 América do Norte 41,9 2,4 Europa Ocidental 35,9-16,4 Tabela 2: Vendas por região e variação em relação ao ano anterior. Fonte: Gartner Group, 2008 Na tabela 2 se pode verificar que as regiões com menor crescimento ou que até apresentam decrescimento no número de aparelhos vendidos são aquelas onde o mercado já está em estado mais avançado de consolidação. Nesses mercados os telefones celulares já estão bastante difundidos, não havendo mais espaço para crescimento vegetativo da base instalada. Também não ocorreram grandes inovações em termos de funcionalidade adicional nos aparelhos. Regiões com menor saturação da base instalada contam com taxas maiores de crescimento e, com a oferta de modelos de telefone celular atual, já se pode considerar um grande aumento na base instalada de telefones com suporte Java, o que eleva a abrangência de nossa proposta de software também a esses países, Brasil incluído. Por causa desses fatores, uma das condições básicas para implantação do sistema é facilmente satisfeita, que é o custo zero ou próximo de zero para o usuário obter o hardware necessário. Evidentemente o custo do aparelho celular não é zero, mas pode ser considerado amortizado, pois fator motivador da compra do celular é outro, na maioria dos casos; usar o celular para conversar. O objetivo de nosso projeto é contornar o problema de autenticação segura dos usuários para utilização de serviços na Internet, onde o simples uso de senhas já não é suficiente para garantir a identidade do usuário, oferecendo um método de 8

9 autenticação mais segura. Para isso, utilizaremos, além de senhas de acesso, identificação por posse de um identificador instalado no aparelho de telefonia celular do cliente. Nossa solução baseia-se no conceito de autenticação em múltiplas etapas, utilizando mais de um tipo delas para tornar o método mais resistente contra ataques à privacidade do usuário. O Mecanismo proposto prevê a utilização de uma semente de identificação, que é uma seqüência aleatória de 64 bytes de tamanho, além da senha. Para acessar um serviço da Internet que requeira autenticação, bastaria que o usuário possuísse um aparelho de telefone celular e tivesse previamente efetuado cadastro no serviço de autenticação para poder dispor de um nível maior de segurança no acesso. Possíveis usuários para o serviço seriam correntistas de instituições financeiras, listas de discussão (fóruns de Internet) e comunidades que dependem de contribuição pública com segurança quanto à identidade dos participantes (Wikipedia, por exemplo). Em nosso projeto, colocaremos no ar um fórum de discussões eletrônico utilizando este mecanismo. Este tipo de serviço permite que os usuários discutam sobre determinado assunto através de postagens visíveis aos membros do fórum ou a qualquer pessoa se assim o administrador do fórum decidir. Mesmo que as discussões sejam tornadas públicas, normalmente é requerido um cadastro para garantir a identidade das pessoas participantes e para que seja possível tomar medidas para moderar o seu comportamento. O objetivo será que um usuário tenha possibilidade de acessar as áreas restritas utilizando para isso seu celular para obter a semente de identificação e 9

10 assim prevenir que outro usuário com intenções maliciosas consiga personificá-lo e pôr em risco sua identidade. No capítulo seguinte apresentaremos a fundamentação teórica, com as ferramentas utilizadas no projeto, além de alternativas consideradas e tecnologias já existentes. Depois, há uma explicação detalhada dos processos realizados e das configurações executadas, além de casos de possíveis falhas de segurança e as medidas cabíveis para proteger o usuário. Por fim, discutimos as conclusões obtidas, os problemas encontrados e as decisões tomadas, e também possibilidades de desenvolvimento futuro da tecnologia. 10

11 2 FUNDAMENTAÇÃO TEÓRICA 2.1 O QUE É AUTENTICAÇÃO Autenticação é a confirmação da autenticidade da identidade digital do usuário, a confirmação é efetuada pelo fator de autenticação e podem ser classificados em três casos: Algo que o usuário possui; Algo que o usuário conhece; Algo que o usuário é; Um ou mais fatores podem ser usados para confirmar a identidade, os casos em que é utilizado dois ou mais fatores podem ser classificados como uma autenticação em duas etapas. O uso de múltiplos fatores de autenticação implica em um nível maior de segurança, pois não é exclusivamente dependente de uma única informação, dificultando acessos por pessoas não autorizadas, pois são duas informações a serem comprometidas (Authentication World, 2008) Algo que o usuário possui As formas mais comuns de posse são os smart cards e os USB tokens. Ambos contêm informações únicas para realizar a autenticação do usuário. (Authentication World, 2008) 11

12 2.1.2 Algo que o usuário é São utilizadas características físicas únicas de um usuário. Como a impressão digital, a imagem da íris do olho ou até mesmo a face da pessoa. Geralmente a implementação de uma característica física como forma de autenticação tem um custo elevado e um dos problemas é que uma vez quebrada a segurança, os dados de autenticação não podem mais ser mudados, pois dependem das características físicas do usuário. (Authentication World, 2008) Algo que o usuário conhece São as senhas e os PINs. O uso da senha vem desde tempos antigos onde uma sentinela apenas permitia a passagem de alguém caso respondesse a pergunta com a resposta certa. O nível de segurança geralmente é baixo. O motivo é que normalmente as senhas utilizadas são facilmente quebradas por alguém que tenha a intenção de fazê-lo, pois são utilizados dados como datas de nascimento, dados de endereço ou palavras contidas no dicionário. (Authentication World, 2008) 2.2 O PROTOCOLO SSH O protocolo SSH (Secure Shell) é um protocolo de rede que permite que a comunicação por terminal remoto através de um canal seguro entre dois computadores. O SSH faz conexões entre computadores e assegura a autenticação, a criptografia e a integridade dos dados de uma transmissão. 12

13 Na autenticação, por exemplo: para se efetuar o logon em um computador remoto, será necessário que o SSH aceite a assinatura digital que lhe é enviada, caso contrário a conexão é rejeitada. Na criptografia o SSH codifica os dados para que não sejam lidos por terceiros protegendo os dados. Caso algum terceiro intercepte os dados e os modifique, o SSH também tem a função de detectar alterações nos dados transmitidos. Porém o SSH não é uma solução de segurança completa, pois não protege os computadores contra ataques massivos de hackers, e também não elimina vírus e cavalos de tróia. A primeira versão do SSH, o SSH-1, foi desenvolvida para adicionar segurança a serviços de TELNET (Telecommunication Network), RSH (Remote Shell) e rlogin. Uma nova iteração do protocolo foi desenvolvida para melhorar o nível de segurança e apresenta melhorias como o protocolo de derivação de chaves Diffie- Hellman (IETF, 1999), mas não apresenta compatibilidade com a versão anterior, o que impede a adoção do protocolo sem uma migração total da base instalada de SSH1 para SSH2 (O Reilly, 2003). 2.3 O PROTOCOLO SSL/TLS O protocolo SSL, desenvolvido em 1994 pela Netscape, é o mais amplamente utilizado para efetuar comunicações seguras de dados pela Internet. Ele usa uma combinação de processos criptográficos para garantir a confidência e integridade dos dados transmitidos. Com contribuições advindas da comunidade da Internet, tornou-se um padrão e agora é mantido pela IETF (Internet Engineering 13

14 Task Force), que mudou seu nome para TLS (Transport Security Layer). Apesar da mudança de nome, ainda é muito utilizado o nome SSL, pois as mudanças implantadas desde a versão 3 do SSL até a primeira versão do TLS são mínimas. Funcionalidades criptográficas disponíveis no JSSE Algoritmo de Criptografia Processo de Criptografia Comprimento das Chaves (Bits) RSA RC4 DES Authentication and key exchange Bulk encryption Bulk encryption 512 and larger (40 effective) 64 (56 effective) 64 (40 effective) Triple DES Bulk encryption 192 (112 effective) AES Diffie-Hellman Bulk encryption Key agreement DSA Authentication 1024 Tabela 3: Funcionalidades criprográficas do pacote Java. Fonte: SUN Reference Guide, 2006 O protocolo SSL é inserido entre as camadas de transporte e de aplicação, ou seja, sobre a camada TCP e antes dos protocolos de aplicação como, por exemplo, HTTP (hypertext transfer protocol) ou IMAP (interactive message access protocol). 14

15 Figura 2: Localização no SSL entre as camadas de rede. Fonte: SUN Reference Guide, 2006 SSL tem três funções; garantir a identidade das partes que efetuam a comunicação, garantir a privacidade das comunicações, impedindo que terceiros tenham acesso ao conteúdo das mensagens, e garantir a integridade dos dados recebidos, através da utilização de checksums, as funções de hash seguras. A primeira função é de uso opcional, e garante a identidade das partes comunicantes através da utilização de certificados digitais. Cada parte apresenta à outra seu certificado digital que, se aceito, permitirá às duas partes continuar o processo de negociação da sessão. Figura 3: Diagrama demonstrando a troca de mensagens no protocolo SSL Fonte: SUN Reference Guide,

16 Após realizar a troca de certificados, ocorre o processo de negociação do melhor conjunto de chaves criptográficas para as duas partes. As chaves secretas acordadas são transmitidas à outra parte criptografadas com a chave pública obtida do certificado digital. Após essa troca, as comunicações subseqüentes já passam a utilizar o algoritmo de criptografia selecionado. A proteção da integridade dos dados é feita através da utilização de hashs criptográficos, que detectam se houve algum tipo de alteração dos dados no caso de os dados terem sido interceptados. A implementação no protocolo SSL é através do HMAC, o hash do message authentication code, que são hashes criptográficos baseados em uma chave criptográfica secreta, conhecida apenas pelas partes comunicantes. (SUN Reference Guide, 2006) 16

17 3 MONTAGEM DO PROJETO O sistema é uma combinação de banco de dados, servidor web e aplicativos Java e é instalado em dois lugares: um servidor, que abriga o serviço que precisa da autenticação e o sistema de autenticação; e o telefone celular, que abriga a semente de identificação que é uma seqüência numérica gerada aleatoriamente com 64 bytes e o software gerador de senhas de acesso. Figura 4: Diagrama demonstrando a troca de mensagens no protocolo SSL 3.1 SERVIDOR No lado do servidor fica instalado um servidor web Apache, cuja função é disponibilizar documentos para acesso por um computador externo através de um navegador Internet (browser). Fica instalado também um software de fórum, escrito em PHP, o PHPBB na terceira versão, um banco de dados MySQL e o software proposto, que faz a interface entre banco de dados e a página web do fórum, e também a autenticação dos usuários. Em conjunto com os scripts do fórum, foi 17

18 acoplado um aplicativo Java que, depois de carregado na máquina do usuário, executa conexão com o programa no lado do servidor Apache O servidor Apache está configurado para servir seus documentos no servidor escutando na porta TCP O diretório-base foi alterado para apontar para a base de documentos do diretório de instalação do PHPBB, além disso, Apache foi configurado para permitir acesso somente a esse local. Como o endereço IP da máquina não tem um domínio registrado, para acessar o site é necessário digitar o endereço IP e a porta na barra de endereços do navegador. Exceto por essas alterações, a configuração do Apache foi deixada muito próxima daquela que é o padrão de fábrica MySQL O banco de dados é utilizado para armazenar todas as informações sobre usuários e suas postagens no fórum e também para armazenar as configurações e permissões de acesso para o fórum. A instalação do banco de dados foi realizada de forma a conter duas bases de dados. A primeira base, a partir daqui chamada PHPDB, foi criada junto com um usuário específico para o fórum realizar a conexão e efetuar transações com o banco de dados. Esse usuário é também utilizado pelo aplicativo no momento no qual o usuário tenta a autenticação. Depois de criado o banco de dados para o fórum, PHPDB, o próprio programa do fórum se encarrega de criar as tabelas necessárias. No total, foram 18

19 criadas sessenta e duas tabelas para as configurações, conteúdo das mensagens e opções de usuários. Os campos principais do PHPDB no sistema de autenticação estão descritos a seguir: Nome da Coluna username user_password user_last_access Tipo de Dado VARCHAR VARCHAR INTEGER Tabela 4: Tabela com as colunas do banco de dados PHPDB Na tabela de usuários foi adicionada uma coluna para o propósito de autenticar o usuário pelo nosso sistema. É uma coluna que armazena dados do tipo INTEGER, que guarda um timestamp, em formato UNIX para marcar o instante de tempo no qual o usuário efetuou a geração de senha e evitar acessos duplicados ou que a senha se mantenha a mesma por um período de tempo excessivo. O nome dessa coluna adicional é user_last_access. Além disso, são usados os campos de nome de usuário para identificação e é alterado o campo de senha a cada vez que é gerada uma nova senha. A segunda base de dados, chamada JAVADB, serve ao aplicativo Java e é acessada através de um programa criado especificamente para essa função, para recuperar a semente para o usuário e para gerar a senha de acesso e armazena-la na base de dados do fórum. Essa base é formada por apenas uma tabela e possui os seguintes cinco campos: Nome da Coluna Tipo de Dado Username VARCHAR Password VARBINARY User_ID INTEGER Token (semente) VARBINARY FLAG TINYINT Tabela 5: Tabela com as colunas do banco de dados JAVADB 19

20 A primeira coluna indica o nome com o qual o usuário irá se autenticar no fórum. O dado é armazenado como texto banco de dados. A segunda coluna é o campo de senha para acessar o gerador das senhas da semente. Essa senha é armazenada como um hash em valor binário e não varia com o tempo, mas não dá acesso a nenhuma parte do fórum. O terceiro campo é o índice da entrada no banco de dados, em formato de numeral inteiro. O quarto campo armazena o token, ou semente, de identificação do usuário em valor binário e a quinta coluna armazena um marcador para indicar a retirada da semente do banco de dados. O formato de armazenamento de FLAG não é boolean porque não é suportada pela versão do MySQL utilizada (MySQL5.0 Reference Manual, 2008) PHPBB O PHPBB (PHPBB, 2008) é o software responsável por fornecer a interface gráfica para o usuário acessar a página do fórum. Como ele é escrito em PHP, é necessário instalar o interpretador da linguagem no servidor. A instalação do PHP (PHP Hypertext Preprocessor) não necessita nenhuma configuração adicional. Para adaptar o fórum às características do nosso sistema, foram executadas modificações na função de autenticação. Originalmente o processo de autenticação fazia a comparação das credenciais providas pelo usuário na tela de login e permitia ou não a entrada baseado no resultado dessa comparação. Após a modificação, o fórum executa uma comparação adicional, buscando o valor da coluna user_last_access e comparando com a função now() do PHP. Se o resultado for menor que 600 segundos (10 minutos), em conjunto com a identificação positiva da outra comparação, ao usuário é garantido o acesso. 20

21 Toda vez que o usuário conseguir obter acesso ao fórum, a coluna de último acesso é automaticamente zerada, para evitar conexões concomitantes. A outra modificação foi alterar a forma como a senha é armazenada no banco de dados. A forma original transformava a senha em um hash em formato específico do PHP. Para garantir maior interoperabilidade entre o fórum e o aplicativo Java, alteramos o formato de armazenamento para um hash SHA-1, comum às duas linguagens O Software Proposto O software proposto foi programado em Java, versão 6, funciona como um intermediário entre o usuário em um PC remoto e o servidor. O software fica continuamente rodando, esperando por conexões na porta O tipo de socket utilizado é o seguro (SSL Secure Sockets Layer) e recebe conexões feitas a partir dos computadores dos usuários, que ativam em seus browsers o aplicativo Java responsável pela geração do número de desafio. O software também possui uma conexão com o banco de dados, a qual utiliza para acessar e atualizar os dados cadastrais dos usuários. O programa tem três modos de operação: um para registrar o usuário nas bases de dados, o segundo para realizar a autenticação do usuário, e o terceiro para recuperar a semente de identificação para posterior instalação no aparelho celular do usuário. O primeiro estágio de funcionamento é a espera por uma conexão. O aplicativo se mantém em estado dormente até a recepção da primeira conexão. Quando isso acontece, é gerado um processo que passará a rodar em segundo 21

22 plano enquanto o processo principal retorna à dormência para esperar pela próxima conexão. Após o início de cada processo é realizado o procedimento de estabelecimento de conexão SSL e o processo entra na fase da seleção do modo de operação ( STATE ). Nesse estado o programa volta a aguardar comunicação por parte do PC cliente de uma mensagem prefixada com STATE. Os valores válidos são 1, 2 e O primeiro estado Este é o modo de registro de usuário no sistema. Após a mensagem de seleção de modo de operação, o usuário deve enviar o nome com o qual deseja se identificar e uma senha para garantir privacidade e assegurar o primeiro nível de autorização. Essas mensagens são prefixadas com NAME: e PASS:. Depois de certificar que as mensagens foram recebidas com a devida formatação, o servidor realizará a geração da semente. O processo consiste em combinar os caracteres do nome e da senha fornecidos pelo usuário, adicionar o valor do horário de registro no site e passar essa seqüência por um algoritmo de hash SHA-512. Os valores de nome, senha e semente serão então armazenados em seus respectivos campos no JAVADB. Ao terminar o processo de cadastro, o servidor enviará uma mensagem ao cliente confirmando o sucesso da operação e fechará a conexão, pois não são mais necessárias trocas de mensagens até que o usuário realize a instalação da semente e do gerador de senhas em seu celular. 22

23 O segundo estado O segundo estado é a geração do arquivo de texto com o valor da semente para o usuário. O aplicativo recebe as credenciais de nome e senha e realiza a busca no JAVADB. O critério da busca é que nome e senha sejam iguais às entradas e que a coluna FLAG seja igual a zero. Essa última condição serve para impedir que o arquivo de semente seja gerado mais de uma vez, pois a retirada da semente pela primeira vez aciona o método que atualiza FLAG para o valor 1. O arquivo da semente deve ser transferido, juntamente com o programa gerador de senhas, diretamente para o aparelho de telefone celular através de uma conexão USB O terceiro estado Esse é o modo de acesso propriamente dito. Assume-se que o usuário já tenha realizado o cadastro corretamente e já instalou a semente em seu celular. Como no modo de operação anterior, o usuário inicia o modo fornecendo suas credenciais (as mesmas que ele forneceu no momento do cadastro). O aplicativo fará conexão com o JAVADB, para executar uma busca pelos campos de nome e senha. O sucesso da busca recuperará o valor da semente do usuário, que será utilizado no processo de geração da senha de acesso pelo lado do servidor. O sucesso da busca também dispara o início da rotina de geração de um número aleatório para combinação com a semente. Esse valor aleatório é obtido usando-se a função RAND() do MySQL em conjunção com a função MD5(). O resultado é truncado para oito dígitos para evitar um número muito longo para o usuário. 23

24 O número aleatório é enviado ao usuário pelo soquete seguro através do programa conector localizado no cliente e também é armazenado em um buffer para a geração da senha pelo lado do servidor. Vale ressaltar que o valor da semente é armazenado localmente do lado do servidor e fica atrelado à identidade do seu respectivo usuário, não sendo necessária a transmissão desse dado, pois já é de posse do usuário em seu celular A geração da senha do lado servidor O número aleatório é combinado com o valor da semente, ambos convertidos para formato string, e aplicados o algoritmo SHA-1. Divide-se o valor resultante em pares de dígitos e se pega o primeiro dígito dos oito primeiros pares. O resultado disso é a senha de acesso, que deve ter sido gerada identicamente no lado do celular. Esse valor é então atualizado no PHPDB no campo password juntamente com o campo user_last_access para o horário atual do acesso pelo software do lado do servidor. 24

25 Figura 5: Diagrama temporal representando as fases de execução do sistema. A partir daí, o usuário retornará à página inicial do fórum e digitará seu nome de usuário e a senha gerada no celular. O fórum realizará o processo de autenticação e autorizará o acesso se todas as condições forem satisfeitas. 25

26 O software no celular O software, depois de compilado, é armazenado em um arquivo com extensão JAD e outro com extensão JAR. Para instalá-lo, basta copiá-lo para o celular e confirmar a instalação do aplicativo. O funcionamento do programa é idêntico ao explicitado anteriormente. As funções do programa são: carregar a semente em sua memória, criptografar e descriptografar o seu conteúdo no armazenamento seguro e executar o algoritmo de criação de senha Funcionamento do software no celular O software do celular carrega a semente de um arquivo de texto TOKEN.TXT, que foi gerado pelo servidor e foi depois copiado para o telefone através da interface USB. O arquivo é então criptografado através da biblioteca Icecrypt (Icecrypt, 2008) e então é armazenado no RMS (Record Management Store), (SUN Developer Network, 2004). O usuário deve digitar a seqüência numérica obtida na tela do computador que acessa o fórum diretamente no celular. Após a realização das computações, a senha é gerada e depois mostrada no visor do celular. A senha é gerada também pelo servidor para servir de comparação com o valor obtido do usuário. O usuário deve então digitar a nova seqüência numérica no campo Password da tela inicial do fórum para obter autorização de acesso às áreas restritas. 26

27 4 CONCLUSÕES Foi implementado e testado o sistema de autenticação usando o celular como forma de armazenamento e gerador de senha de acesso para controlar o acesso de um usuário a um fórum de Internet. O sistema resultou em uma forma mais segura de autenticação de usuários, pois foi introduzida uma camada extra de segurança para autenticação. E como os dois passos, senha e senha gerada pela semente, são necessários ao processo completo de autenticação, mesmo que o usuário tenha sua senha copiada por um terceiro, este não conseguirá acesso sem a posse do celular onde se encontra armazenado a semente de identificação do usuário. Na figura 6 é apresentado um exemplo no qual o computador utilizado pelo usuário está infectado por um keylogger, um programa captura todos os dados digitados pelo usuário e também os apresentados ao usuário. Não haverá quebra de segurança se ocorrer como demonstra o diagrama, pois quando o invasor for utilizar a senha temporária, ela já não terá mais validade. Figura 6: Diagrama ilustrando possível tentativa de comprometimento do sistema. 27

28 Além disso, a semente é armazenada no celular em forma criptografada para que, no caso de roubo ou extravio do aparelho, a semente permaneça suficientemente segura até o usuário requisitar a anulação de sua validade e uma nova semente precise ser gerada e emitida. O uso do celular para armazenar a semente foi considerado mais seguro, pois além de ser um sistema pessoal do usuário onde tem controle do que acontece, a quantidade de vírus e outras ferramentas maliciosas existentes para os dispositivos móveis é bem menor do que se comparado ao sistema operacional Windows. Figura 7: Diagrama ilustrando tentativa de comprometimento do sistema. Pode existir a possibilidade de o invasor tentar capturar os dados em tempo real e tentar comprometer o sistema antes de o usuário efetuar o acesso, como ilustrado na figura 7. Neste caso existe uma possibilidade real de o invasor comprometer a segurança, ao utilizar a senha temporária antes mesmo do usuário. Para evitar esse tipo de quebra de segurança, o serviço que for implementado deverá verificar o endereço IP do computador que fez a requisição de 28

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais