CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. LINS/SP 2 SEMESTRE /2013

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Titulo de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Adriano Souza Marques. LINS/SP 2 SEMESTRE /2013

3 IVANI DA SILVA PUORRO MARIANE PRADO OGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob a orientação do Prof. Me. Adriano Souza Marques. Data de aprovação / / Orientador Adriano Souza Marques Examinador Examinador

4 Com muito carinho, dedico a minha mãe Isaura, pela compreensão e apoio e aos meus amigos. Ivani da Silva Puorro

5 Dedico este trabalho à minha mãe Janice, a minha avó Francisca in memorian, ao meu irmão Lucas Rafael e aos meus amigos que sempre me apoiaram e nunca me deixaram desistir. Mariane Prado Nogueira

6 AGRADECIMENTOS Agradeço a Deus em primeiro lugar por ser essencial em minha vida e a todos que estiveram presentes em minha trajetória acadêmica, amigos como Oscar Beltrame, e a todos os que contribuíram com sua força, conselhos e ajuda. Aos professores Naylor Garcia, Luciane Noronha e Henrique Brites que nos auxiliaram nas dificuldades. Em especial ao professor Me. Adriano Souza Marques, por nos aceitar e ajudar como orientador. E, por fim, agradeço a Mariane Prado Nogueira por ter aceitado a parceria para realizar esse trabalho.. Ivani da Silva Puorro

7 AGRADECIMENTOS Em primeiro lugar agradeço a Deus que me conduziu durante todo este longo trajeto, dando-me força, saúde e sabedoria para chegar nesta etapa final. Em especial ao meu orientador, o professor Me. Adriano Souza Marques pela paciência e pelo comprometimento para com o nosso trabalho. Agradeço também aos professores Naylor Garcia, Henrique Brites, Luciane Noronha e ao amigo Oscar Beltrame pela ajuda e orientação para conseguir concluir esse trabalho, e a todos os outros professores e colegas de sala que desde o inicio me ajudaram e acrescentaram conhecimento a minha vida. Sou muito grata a minha parceira Ivani da Silva Puorro por complementar minhas ideias, se comprometer com o projeto, por toda paciência, pelo apoio nas horas em que pensei em desistir e pela força de vontade para concluir este trabalho. Agradeço a minha família e amigos por acreditar em mim, por tanto incentivo e apoio que sempre demonstraram. E por fim, agradeço a todos que direta ou indiretamente participaram ou contribuíram para a conclusão deste trabalho. Mariane Prado Nogueira

8 Que os vossos esforços desafiem as impossibilidades, lembrai-vos de que as grandes coisas do homem foram conquistadas do que parecia impossível. Charles Chaplin

9 RESUMO O uso de redes wireless está em constante expansão devido ao crescimento das tecnologias, o que demanda uma maior preocupação com a segurança neste tipo de tecnologia já que ela proporciona à disponibilidade de comunicação sem o uso de fios ou cabos, permitindo ao usuário acessar informações enquanto em movimento. Sendo assim, esse trabalho faz uma análise das condições de segurança em redes wireless, analisa os tipos, classificações e seus padrões e analisa, ainda, suas ameaças e faz uma avaliação dos mecanismos de controle de segurança de acesso por autenticação utilizando o Remote Authentication Dial In User Service (RADIUS). Também aborda outros aspectos de segurança, e procura fazer uma análise completa dos recursos disponíveis para possibilitar uma rede wireless mais segura e confiável. È fundamental que o administrador de redes ou usuários domésticos entenda as implicações de segurança de uma rede wireless, já que os riscos precisam ser conhecidos para serem minimizados por meio de soluções disponíveis e da aplicação de boa prática. Essas decisões envolvem questões de configuração e planejamento. O estudo foi feito a partir de uma análise bibliográfica em materiais dispostos na internet e livros. Palavras chaves: redes wireless, segurança, Controle de acesso, RADIUS.

10 ABSTRACT The use of wireless networks is constantly expanding due to the growth of technologies, which demand a greater concern for safety in this type of technology as it provides the availability of communication without the use of wires or cables, allowing the user to access information while moving. Therefore, this paper analyzes the security conditions in wireless networks, analyzes the types, classifications and standards, and also analyzes their threats and makes an assessment of the control mechanisms of access security by authentication using the Remote Authentication Dial in User Service ( RADIUS ). It also addresses other aspects of security, and seeks to make a complete analysis of the available resources to enable a more secure and reliable wireless network. It is essential that the network administrator or home users understand the security implications of a wireless network, since the risks must be known to be minimized by means of solutions available and the application of good practice. These decisions involve setting and planning issues. The study was done from a literature review on materials arranged on the internet and books. Keywords: wireless networking, security, access, RADIUS,

11 LISTA DE ILUSTRAÇÕES Figura 1.1 Estrutura de uma redes de computadores Figura 1.2 Camadas do Modelo OSI e TCP/IP Figura 1.3 Redes Wireless Figura Hierarquia de botnets em ataques DDoS Figura Criptografia Figura Representação básica de um Firewall Figura Filtragem de Pacotes com o Firewall Figura 3.1 Ambiente de segurança Física Figura Processo de autenticação de sistema aberto Figura Processo de autenticação de chave compartilhada Figura Processo de autenticação usando EAP Figura Processo de autenticação do RADIUS Figura 3.6 Endereço MAC pelo comando ipconfig Figura 3.7 Diagrama de Blocos do Protoloco WEP Figura 3.8 Diagrama de Autenticação com Servidor Radius Figura 4.1 Localização Acess Point Figura 4.2 Acesso ao Roteador não autorização Figura 4.3 Localização inadequada do Rack Figura 4.4 Configuração arquivo sql.conf Figura 4.5 Tabela radcheck Figura Configuração do roteador Figura 4.8 Gerenciador de Redes sem fio do Windows Figura Configuração do modo de segurança do Windows Figura 4.10 Alteração da configuração de conexão Figura Configuração das Propriedades de conexão de Rede Sem Fio Figura Configuração das propriedades de segurança de Rede Sem Fio Figura Configuração do Modo de Autenticação Figura 4.15 Autenticação de Rede Figura 4.16 Rede Autenticada... 64

12 LISTA DE TABELAS Figura 2.1 Tipo de invasores... 25

13 LISTA DE ABREVIATURAS E SIGLAS AAA Autentication Authorization and Accouting AC Autoridade Certificadora ACK Acknowledge AES Advanced Encryption Standart AP Acess Point APS Automatic protection Switching AR Autoridade de Registro CRC Cyclical Redundancy Check DDOS Distributed Denial of Service DLL - Dynamic-link library DNS - Domain Name System DOS Denial of Service EAP - Extensible Authentication Protocol FEC Forward Error Correcton ICMP - Internet Control Message Protocol IEEE - Institute for Electucal and Electronics Engeneers IP - Internet Protocol. ISSO International Standards Organization KSA Key Schedule Algorithm LDAP Lightweight Directory Acess Protocol MAC Media Acess Control OFDM Othogonal Frequency Division Multiplexing OSI Open Systens Interconection QAM Quadrature Amplitude Modulatiom QOS Quality of Service RADIUS Remote Authentication Dial User Service RPC - Remote Procedure Call RST - reset

14 RVA - Risk Value Assessment SQL - Structured Query Language. SRP Secure Remote Password Protocol SSL Secure Socket Louger TCP - Transmission Control Protocol TKIP- Temporal Key Intergryty Protocol VM - Virtual Machine VPN Virtual Private Network WPA Wi-fi Protocol Acess WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Area Network WWSE World Wide Spectrum Effrescy

15 SUMÁRIO INTRODUÇÃO REDES DE COMPUTADORES AS CAMADAS DO MODELO OSI REDES SEM FIO (WIRELESS) FREQUÊNCIAS Canais Banda de Radiofrequência Publica SEGURANÇA DE REDES DE COMPUTADORES TIPOS DE AMEAÇAS Trojan Eavesdropping Phishing Denial of Service (DoS) TIPOS DE DEFESAS Criptografia Certificado Digital Firewalls MECANISMO DE SEGURANÇA EM REDES WIRELESS CONTROLES DE ACESSO Segurança Física Segurança Lógica AUTENTICAÇÃO Métodos de autenticação Autenticação de sistema aberto Autenticação de chave compartilhada Certificados e Shared Secrets Protocolos de autenticação emergentes x e EAP... 42

16 3.3 RADIUS ENDEREÇAMENTO MAC PROTOCOLOS DE SEGURANÇA DE REDES WIRELESS Wired Equivalent Privacy (WEP) Vulnerabilidades do WEP Wi-fi Protected Acess (WPA) Extensible Authentication Protocol (EAP) ANÁLISE DE SEGURANÇA CONTROLE DE ACESSO FÍSICO CONTROLE DE ACESSO LÓGICO TESTE COM SERVIDOR RADIUS Instalação, configuração e teste com Servidor FreeRadius Configuração do roteador Configuração do computador do usuário para acesso a rede CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 68

17 16 INTRODUÇÃO Nos dias atuais, devido à importância do uso da internet, cada vez mais as pessoas interligam seus computadores as redes, com a necessidade de ter acesso à internet de diversos lugares, essa demanda provocou a evolução das tecnologias de redes de computadores. (TANENBAUM, 2013) As redes Wireless vieram de encontro com essa necessidade de mobilidade, praticidade e liberdade em sua utilização, seja para uso em empresas ou para uso doméstico. Com isso as redes wireless estão em constante expansão, assim a preocupação com a segurança da informação para esse tipo de tecnologia tem a crescer. Desse ponto em diante o termo Segurança da Informação tornou-se popular, organização e um projeto de redes são fundamentais para ter maior segurança. O presente trabalho identifica através de um estudo de caso de uma infraestrutura de redes a importância tanto da segurança de acesso físico, como do acesso lógico. Uma forma de controlar esse acesso é construir uma rede estruturada, e seguir planejamentos como instalações, localização do AP e distância do seu alcance, para a segurança do acesso físico. Outra forma de controlar esse acesso é através de um servidor de autenticação, o RADIUS, é fazer a implementação para controlar o acesso a redes sem fio, e incluir configurações para autenticação. O uso desse servidor, em conjunto com equipamentos apropriados, pode resolver o problema de segurança e de mobilidade. O primeiro capítulo faz uma apresentação sobre os principais conceitos teóricos de Redes de computadores, redes sem fio e seus padrões. No segundo capítulo é feita uma abordagem sobre a segurança das redes, com suas ameaças e defesas. No terceiro capítulo são apresentados os detalhes da segurança de redes sem fio, com uma abordagem sobre controle de acesso e seus protocolos de segurança. No quarto capítulo é feita uma abordagem sobre as configurações e implementação do Servidor Radius para autenticação entre o cliente e servidor.

18 17 1 REDES DE COMPUTADORES Atualmente é quase impossível não se deparar com uma rede de computadores, pela alta necessidade de comunicação e transmissão de dados. Com avanços na década de 60 possibilitaram o desenvolvimento dos primeiros terminais interativos, permitindo aos usuários acesso a um computador central através de uma linha de comunicação. (TANENBAUM, 2013) Logo após na década de 70 ocorreram mudanças na caracterização dos sistemas de computação assim surgiu um sistema único centralizado e de grande porte disponível para todos os usuários de uma determinada organização (universidade, instituições militares e empresas). Assim a interconexão entre vários sistemas para o uso compartilhado de dispositivos tornou-se importante, já que usuários de sistemas de computação não desenvolviam trabalhos isolados e necessitavam do compartilhamento de informações. (MORIMOTO, 2010) Na imagem abaixo um exemplo de uma rede de computadores. Figura 1.1 Estrutura de uma rede de computador Fonte: Pinheiro, 2004.

19 18 Pouco depois foram criadas novas arquiteturas como forma de melhorar o desempenho e confiabilidade dos sistemas computacionais. Uma Rede de Computadores é formada por um conjunto de computadores interligados por sistemas de comunicação capazes de trocar informações e compartilhar recursos. Por consequência surgiram as Redes Locais para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), permitindo a integração em ambiente de trabalho cooperativo. (MORIMOTO, 2010) Em virtude do avanço da tecnologia, surgiu também à necessidade de mobilidade e flexibilidade, para ter acesso a dados e transmiti-los de qualquer lugar, sem a necessidade de cabos, a partir daí surge à necessidade de utilizar a rede sem fio, que vem crescendo cada vez mais, mas para isso acontecer foi preciso criar uma arquitetura padrão para facilitar o processo de interconectividade o chamado modelo Open Systems Interconnection (OSI). (TANENBAUM, 2003) 1.2 AS CAMADAS DO MODELO OSI Conforme Gabriel Torres o OSI é um modelo usado para compreender como os protocolos de rede funcionam. Quando as redes de computadores surgiram, uma determinada tecnologia só era suportada exclusivamente por seu fabricante. Não era possível de se misturar soluções de fabricantes diferentes. Dessa maneira, um mesmo fabricante era responsável por construir quase tudo na rede. (TORRES, 2009) De acordo com Gabriel Torres para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu um modelo de referência chamado OSI para que os fabricantes pudessem criar protocolos a partir desse modelo. Ou seja, o protocolo é usado para transmitir dados pela rede para que dois computadores possam se comunicar ambos deve usar o mesmo protocolo. O papel do modelo OSI é padronizar a ordem em que a pilha de protocolos trabalha. (TORRES, 2009) Cada camada é responsável por algum tipo de processamento, e se comunica apenas com a camada imediatamente inferior ou superior. O que é importante relembrar é que cada camada adiciona (quando o computador estiver

20 19 transmitindo os dados) ou remove (quando o computador estiver recebendo dados) informações de controle de sua responsabilidade. A arquitetura OSI, assim como Transmission Control Protocol / Internet Protocol (TCP/IP) realiza a divisão de funções do sistema de comunicação em estruturas de camadas. (MACÊDO, 2012) A figura abaixo mostra as definições das camadas do modelo OSI. Figura 1.2 Camadas do Modelo OSI e TCP/IP Fonte: Macêdo, Definições das camadas do modelo OSI: Física: Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Caso o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. (TORRES, 2009) Dados: Essa camada que também pode ser chamada de Enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, acrescentando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como Cyclical

21 20 Redundancy Check (CRC). (TORRES, 2009) O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio) para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de CRC. Se os dados estiverem certos, ele envia uma confirmação de recebimento chamada Acknowledge (ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. (TORRES, 2009) Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede. Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades. (TORRES, 2009) Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem. (TORRES, 2009) Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. Caso a rede venha a falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. (TORRES, 2009) Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa. A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Apresentação: Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato

22 21 comum a ser usado pela pilha de protocolos. Esta camada também pode ser usada para comprimir ou criptografar os dados. A compressão dos dados amplia o desempenho da rede, já que se serão enviados menos dados para a camada inferior (camada cinco). Se for usado algum tipo de criptografia, os dados irão circular criptografados entre as camadas cinco e um e serão descriptografadas apenas na camada seis no computador de destino. (TORRES, 2009) 1.3 REDES SEM FIO (WIRELESS) Uma rede sem fio, Wireless ou também conhecido como Wireless Fidelity (WI-FI) é a conexão entre equipamentos fixos ou moveis sem a necessidade de cabos, que utiliza como meio de comunicação radiofrequência (RF) baseada no padrão IEEE Figura 1.3 Redes Wireless Fonte: Alecrim, Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo Wi-Fi Certified, de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior. (MORIMOTO, 2010) a - Esse padrão trabalha com uma faixa de velocidade máxima de 54 Mbps (108 em modo turbo), mas também pode operar em velocidades mais baixas

23 22 chegando a uma frequência de 5 GHz. Utiliza a modulação Orthogonal Frequency Division Multiplexing (OFDM) que é melhor que a Frequency-hopping spread spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS). Possui 12 canais disponíveis ao invés dos 3 livres nos padrões b e g. O tamanho da sua chave Wired Equivalent Privacy (WEP), pode chegar a 256 bits, mas ainda é compatível com os tamanhos menores de 64 e 128 bits. (MORIMOTO, 2010) b - Foi primeiro padrão a ser definido, trabalha numa velocidade de 11Mbps de transmissão máxima, mas compatível com velocidades menores. Opera na frequência de 2,4GHz e usa somente DSSS. O número máximo de clientes conectados é 32, ainda é o padrão mais popular existente em redes sem fio, utiliza o protocolo WEP. Esse padrão está deixando o mercado devido a melhorias de velocidade e segurança em outros padrões como o g e o a. (MORIMOTO, 2010) g - Sua principal diferença em relação a b é a sua velocidade de transmissão que é 54Mbps, mas também trabalha na frequência de 2,4GHz e pode trabalhar em conjunto com b, usa os protocolos WEP e Wi-Fi Protected Access (WPA), utiliza também a modulação OFDM. (MORIMOTO, 2010) e - Foi desenvolvido para melhor a qualidade do serviço Quality of Service (QoS) em ligações telefônicas, vídeo de alta resolução e outras aplicações. Projetado para permitir que certos tipos de tráfego wireless sejam prioritários em relação a outros para assegurar que ligações em telefones IP e conteúdo multimídia serão acessados tão bem em redes wireless como em redes com fio. (MORIMOTO, 2010) i - Esse padrão foi desenvolvido para se ter melhor mecanismos de segurança e privacidade em redes sem fio. Utiliza o protocolo WPA e o WPA2, que usa como principal característica o algoritmo criptográfico Advanced Encryption Standard (AES). (MORIMOTO, 2010) n - Também é conhecido como World Wide Spectrum Effiency (WWSE), seu principal foco é no aumento de velocidade com o intuito de aumentar a taxa de transmissão acima de 200Mbps. Sua principal mudança em relação aos padrões atuais diz respeito à modificação de OFDM, conhecida como Multiple Input, Multiple Out-OFDM (MIMO-OFDM), ou seja, entrada e saídas múltiplas. Além disso, foi incluída também a codificação de Forward Error Correction (FEC), intercalação e mapeamento de Quadrature Amplitude Modulation (QAM), para manter os custos

24 23 reduzidos e facilitar a compatibilidade com versões anteriores. (MORIMOTO, 2010) 1.4 FREQUÊNCIAS Sinas de radiofrequência são utilizados pelos mais variados tipo de serviços, que vão desde as infra-estruturas comercias, até as de uso militar, passando por serviços comunitários e de rádio amador. Sempre que se fala de frequência de rádio, tem em mente que um sinal será propagado no espaço por alguns centímetros ou por vários quilômetros. A distância percorrida está diretamente ligada às frequências do sinal. (RUFINO, 2005) Canais Assim a radiofrequência é dividida em faixas, que são intervalos reservados, normalmente para um determinado tipo de serviço, definido por convenções internacionais ou por agências reguladoras. Uma faixa é subdividida em frequências menores, para permitir a transmissão em paralelos de sinais diferentes em cada uma delas. Essas frequências menores ou sub-frequências são chamadas de canais, como por exemplo, canais de rádios e de televisão. (RUFINO, 2005) Banda de Radiofrequência Publica Há pelo menos três diferentes segmentos de radiofrequência que podem ser usados sem a necessidade de obter licença da agência reguladora governamental, que no caso do Brasil esse órgão é a Anatel. Esses segmentos foram reservados para uso publico como industrial científico e médico Industrial, Scientific e Medical (ISM) por tanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a uma dessas categorias. (RUFINO, 2005) As frequências disponíveis em cada uma das três faixas são: Frequência 2,4 GHz utilizada por uma grande quantidade de equipamentos e serviços, como é utilizada por aparelhos de telefone sem fio, Bluetooth, forno micro-ondas e pelos padrões b e g em virtude disso se diz que é poluída ou suja. (RUFINO, 2005) Frequência 5 Ghz Por exemplo no Brasil, existem outras faixas reservadas

25 24 para ISM (tais como 24-24,25 GHz e 61 61,5 GHz). Entretanto a faixa de 5,725-5, 825 GHz está alocada para uso militar, o que deixa restrito a comercialização de produtos que se utilizam dela. O que diferencia essa faixa de frequência das outras é seu alcance do sinal, o que tanto pode ser um problema em ambientes amplos como uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede. (RUFINO, 2005) Frequências licenciadas Acima de tudo algumas soluções de redes sem fio (Wireless) optam por utilizar faixas de radiofrequência e, antes de mais nada que tenham maior alcance. Quer dizer que para utilizar essas aplicações, o fornecedor da solução deve requerer da agencia reguladora autorização. O padrão a (Wimax), utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. (RUFINO, 2005) Portanto a faixa de frequência licenciada requer regulamentação assim ela terá prioridade de usar esta faixa numa região específica, já que é fiscalizada de tempos em tempos, diminui a probabilidade que alguma outra entidade possa usar. Isto é, a operadora tem um controle maior sobre a qualidade do serviço prestado. (RUFINO, 2005) Neste capitulo foram abordados aspectos gerais de rede de computadores e de redes wireless. No próximo capitulo serão abordados assuntos referentes à segurança de redes, seus problemas e suas medidas se segurança.

26 25 2 SEGURANÇA DE REDES DE COMPUTADORES A segurança em redes de computadores é um assunto muito amplo e inclui inúmeros tipos de problemas. Em sua forma mais simples a segurança se preocupa em garantir que outras pessoas mal intencionadas não leiam, modifiquem ou envie dados importantes a outros destinatários. (TANENBAUM, 2003) Segurança certamente é um dos assuntos mais importantes quando falamos sobre redes de computadores afinal não queremos nenhum bisbilhoteiro acessando nossos dados ou um vândalo destruindo o nosso trabalho. (TORRES, 2009, p. 492) A segurança de redes não é muito diferente da segurança do mundo real, pois não depende só da tecnologia usada para evitar acessos não autorizados e ataques, assim como também de nada adianta colocar uma tranca de ultima geração na porta da frente se a do fundo estiver desprotegida ou mesmo colocar um dispositivo de segurança na rede se ele não for configurado corretamente. (TORRES, 2009) Segundo Tanenbaum (2003) a maior parte dos problemas de segurança é causada por pessoas que tentam obter benefícios para chamar a atenção ou prejudicar alguém. Alguns tipos de invasores mais comuns estão na tabela 2.1. Tabela 2.1 Tipos de invasores Fonte: Tanenbaum, 2003, p. 543 De acordo com Tanenbaum (2003) os problemas das seguranças das redes podem ser divididos em quatro áreas interligadas: Sigilo: Está relacionado ao fato de manter as informações fora do alcance de

27 26 usuários não autorizados. Autenticação: Cuida do processo de identificar com quem você esta se comunicando antes de passar informações importantes ou entrar em uma transação comercial. Não repúdio: Trata de assinaturas, como provar que seu cliente fez realmente o pedido eletrônico e confirmar seu preço correto. Controle de integridade: Certifica que uma mensagem recebida é realmente verdadeira e não algo como informações modificadas ou vírus. (TANENBAUM, 2003) 2.1 TIPOS DE AMEAÇAS informação. Os tipos de ameaças são qualquer ação que compromete a segurança da Exploits Este é um termo usado para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades especificas. Eles podem ser usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramenta de detecção de vulnerabilidades e outros tipos de programas. O Nessus, por exemplo, é um utilitário de detecção de vulnerabilidade, durante o teste ele verifica se o programa está ativo e, caso esteja, simula um ataque contra ele, com isso, é possível verificar se a versão utilizada é vulnerável. (MORIMOTO, 2010) Trojan O Trojan é conhecido como cavalo de tróia, é uma forma de invadir um computador e fazer com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite da vulnerabilidades do navegador. Os Trojans podem instalar um Backdoor também conhecido como porta dos fundos, é uma falha na segurança que permite fazer acesso remoto no micro, ou instalar um Keytrap que é um programa que monitora toda a atividade do teclado para capturar senhas e outras informações digitadas. (MORIMOTO, 2010)

28 27 Embora os trojans sejam mais comuns no Windows, existem também Trojans para Linux, o tipo mais perigoso são os Rootkits, ele tenta obter privilégios de root na maquina afetada podendo assumir o controle da maquina mesmo se executado usando uma conta normal de usuário. (MORIMOTO, 2010) Eavesdropping Em conexões que utiliza algoritmos fracos, pode ser que um atacante consiga capturar os dados transmitidos dentro da área de alcance através da rede caso tenha acesso à mídia, com isso, é possível obter senhas e outras informações confidenciais. Redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, pois bastaria conectar um notebook dentro da área de alcance do ponto de acesso para capturar as transmissões. (MORIMOTO, 2010) Phishing Ataques de Phishing utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, e usa de truques antigos como enviar s que simula um contato de banco ou de alguma loja que o usuário seja cliente e um tipo de recadastramento solicitando assim senha atual com o cadastro de uma nova senha. (MORIMOTO, 2010) De acordo com Morimoto (2010) é possível coletar informações em redes sociais que altera links em sites de forma a encaminhar os visitantes a sites forjados e solicitar login e senha e depois exibir uma mensagem que informa que o site esta em manutenção Denial of Service (DoS) Os Denial of Service (DoS), ou ataque de negação de serviço são feitos com o objetivo de tornar o sistema indisponível, já que eles podem ser lançados contra qualquer host conectado a Internet. Não é necessário que os serviços com vulnerabilidades de segurança estejam ativos, pois é possível tornar um servidor web indisponível enviando um grande volume de requisições, para acesso às

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Protocolos: Fundamentos Fabricio Breve Protocolos linguagem utilizada pelos diversos dispositivos para trocar informações Exemplos: TCP/IP, NetBEUI, SPX/IPX Premissas básicas A maioria

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Segurança em redes sem fio Freqüências

Segurança em redes sem fio Freqüências Segurança em redes sem fio Freqüências Carlos Lamb Fausto Levandoski Juliano Johann Berlitz Vagner Dias Universidade do Vale do Rio dos Sinos (UNISINOS) 16/08/2011 AGENDA INTRODUÇÃO ESPECTRO ELETROMAGNÉTICO

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais