Unidade: Firewall e Criptografia. Unidade I:

Tamanho: px
Começar a partir da página:

Download "Unidade: Firewall e Criptografia. Unidade I:"

Transcrição

1 Unidade I: 0

2 Unidade: Firewall e Criptografia Firewall Com a evolução dos computadores, de seus aplicativos, dos sistemas operacionais e, consequentemente, das redes de computadores, muitos fatores foram agregados, fazendo com que as máquinas executem várias tarefas relacionadas a vários aplicativos com complexidade computacional variada. Essa complexidade pode provocar, num primeiro momento, falhas, as quais, por sua vez, podem ser porta de entrada para ataques externos. O Firewall contribui exatamente nesse sentido: isola as máquinas do ambiente externo da Internet, bloqueando acessos que tenham como objetivo explorar vulnerabilidades. Existem alguns sites na Internet que oferecem serviços para verificar se a rede ou o computador está vulnerável. O site htt://www.grc.com faz um teste no computador apresentando as portas que estão abertas e fechadas, além de mostrar outras informações importantes sobre a segurança de seu computador. O principal mecanismo de combate à intrusão nos sistemas de computadores é o Firewall. Sua associação com a segurança sempre é feita entre várias técnicas utilizadas para combater invasões em redes de computadores. É comum que se encontre denominações relacionando-o ao mais importante item no que diz respeito à segurança de redes e por sua característica é sempre colocado como linha de frente no combate a intrusões. O Firewall é um recurso de rede cuja função é a de administrar o tráfego dos pacotes entre redes distintas e impedir a transmissão de dados nocivos ou não de uma rede a outra. Ele é utilizado para impedir o tráfego de pacotes não autorizado de um domínio de rede a outro, portanto, age como um guardião, evitando que determinados pacotes mal intencionados sejam recebidos pela rede. Nesse sentido, todo equipamento e software que atendam a requisitos de filtragem de pacotes podem ser denominados Firewall, como exemplo, temos o mecanismo de controle de portas do Windows identificado como Firewall, os roteadores pela configuração das listas de acesso e o iptables do sistema operacional Linux, todos fornecem alguma forma de filtrar os pacotes. Com o decorrer do tempo, os Firewalls foram agregando recursos para melhorar a filtragem de pacotes, portanto, além da filtragem de número de portas, ele considera os endereços IPs de origem e destino, protocolos da camada de transporte, 1

3 usuários que em conjunto oferecem uma variedade de regras para restringir pacotes. Seu uso está relacionado ao tamanho da rede, o grau de complexidade das regras estabelecidas pelas empresas que restringem o fluxo de entrada e o nível de segurança desejado. Além da aplicação na forma de software, um Firewall apresentase também na forma de hardware. Pode-se utilizar ambos para se aumentar o nível de segurança entre as redes que monitoram. A implementação de um mecanismo para controle de tráfego e acesso à rede baseada num aplicativo Firewall deve ser desenvolvida por meio de um procedimento cuidadoso. Deve-se ter a preocupação de reunir todas as informações possíveis relacionadas à necessidade que a rede demanda para que nenhum item fique descoberto. Isso porque, a quantidade de variáveis envolvidas na rede traz um consequente aumento da dificuldade de implementação das regras do Firewall. Funcionamento de um Firewall Um Firewall é implementado seguindo os parâmetros estabelecidos pela empresa, os quais são definidos conforme sua necessidade e política estabelecida. Tais parâmetros são configurados em um Firewall e, a partir deste momento, tornamse regras. As regras são configuradas de acordo com os acessos que o Firewall deve bloquear, bem como os que ele deve liberar. Portanto, seguindo este conceito, um Firewall pode analisar as informações do cabeçalho correspondente a cada camada do modelo TCP/IP de um pacote que esteja entrando ou saindo da rede, consultar as regras predefinidas pelo administrador da rede e executar a ação em que esse pacote se enquadra. Nesse sentido, podemos criar inúmeros tipos de regras a serem consultadas pelo Firewall na filtragem dos pacotes, cujas ações a serem executadas em um pacote são: Aceitar, Descartar ou Rejeitar o pacote. Para executar quaisquer dessas ações pré-estabelecidas pelas regras, primeiramente, ele irá tomar como referência informações contidas no cabeçalho de qualquer pacote que passe por ele. Vejamos, então, alguns dos tipos de informações que o Firewall pode se basear para realizar a filtragem dos pacotes: Endereço de origem e endereço destino; 2

4 Máscara de subrede de origem e de destino; Porta de origem e porta de destino; Tipo de protocolo; Interface de entrada e interface de saída; Status da conexão; Identificação do pacote; eles: Nominalmente, há cinco tipos de Firewalls definidos em conexões Internet, são Firewall de Filtragem de Quadros: este tipo de firewall tem como função analisar os quadros referentes à camada de enlace, nesta camada o filtro é feito a nível de bits sobre as tecnologias usadas nesta camada, por exemplo, Ethernet 802.3, Token Ring, FDDI e outros. Filtrar os quadros evita que eles sejam examinados por filtros definidos em camadas superiores. Firewall de filtragem de pacotes: este tipo de firewall é um dos mais usados e conhecidos, grande parte dos roteadores oferece este tipo de configuração, os roteadores CISCO disponibilizam as listas de acessos para filtragem de pacotes, no entanto, não é aconselhável usar o roteador para realizar filtragens com muitas regras, o ideal é que o roteador fique disponível para realizar sua função principal, ou seja, encaminhar os pacotes que chegam até sua interface. Caso a empresa tenha que implantar várias regras de filtragem então o ideal é usar um dispositivo separado como firewall, desta forma otimiza-se os recursos e torna a rede mais eficiente. Os sistemas operacionais, geralmente, apresentam também recursos para filtragem de pacotes, o Linux disponibiliza o IPTables para configuração. Firewall gateway de circuito: geralmente identifica as ações executadas por determinado usuário, registra de onde veio e para onde vai através de autenticações feitas. Os mecanismos que envolvem um Proxy é um bom exemplo de firewall de gateway de circuito, ou seja, o usuário deve ter permissão para acessar determinadas páginas. Firewall de estado total: Os ataques evoluirão aproveitando falhas nas transações entre aplicações, ataques como, forjar endereço IP, aquisição de sessão tomando carona na aplicação, seqüestro de sessão e outros foram identificados ao longo do tempo. Para evitar estes tipos de ataques os firewalls tiveram que se aperfeiçoar, no sentido de identificar o comportamento e identificar qualquer problema em transações feitas por estes aplicativos. 3

5 Embora a solução prevista neste tipo de firewall seja eficiente, por si só não garante outros tipos de filtros. Firewall Proxy: também conhecido como gateway de aplicação tem como função principal examinar detalhes das aplicações que estão sendo usadas. Enquanto no firewall de pacotes você pode determinar a eliminação total de uma aplicação FTP, no firewall Proxy você poderá examinar melhor a aplicação e determinar regras mais detalhadas, por exemplo, se o administrador de rede estabelecer que somente será possível você baixar arquivos da Internet usando uma aplicação FTP mas impedir que alguém de fora da empresa insira arquivos em computadores da sua rede usando a aplicação FTP, isto pode ser feito com este tipo de firewall. É importante notar que com a evolução de equipamentos e softwares de firewall estes cinco tipos de firewall apresentados foram convergindo de forma que um único equipamento ou software apresentam possibilidades de configurá-los sem que se tenha, de forma clara, a divisão entre eles. Mesmo tendo equipamentos e softwares posicionados na fronteira entre a rede externa e interna formando o ponto único é importante em cada máquina habilitar o firewall nativo do sistema operacional para aumentar a segurança. No sistema operacional Windows, o firewall é habilitado automaticamente após sua instalação, no entanto o usuário poderá fazer algumas alterações conforme necessidade. Para alterar as configurações básicas no Windows XP basta que entre no painel de controle e selecione a opção Firewall do Windows, a seguinte janela irá ser aberta. 4

6 Figura 1: Janela de configuração do Firewall É importante notar que o Firewall está ativado e assim deverá permanecer. As abas de seleção que aparece no canto superior esquerdo da janela oferecem formas de configuração. Entrando na aba Exceções as seguintes opções serão apresentadas. Figura 2: Janela de configuração do Firewall, aba Exceções. Nesta janela é possível verificar vários aplicativos que estão e não habilitados a 5

7 trafegar pela rede, embora apareça o nome dos aplicativos, cada um deles tem uma porta associada por onde são feitas as configurações, caso seja necessário alterar ou acrescentar mais regras basta selecionar uns dos botões apresentados no lado inferior da janela. Caso tenha alguma aplicação que exija uma porta que não esteja relacionada então é interessante habilitá-la, geralmente isto é feito automaticamente a partir do momento que você instala um novo aplicativo, no entanto se quiser bloquear determinadas aplicações instaladas então deverá recorrer a esta janela de configuração. Para configurar uma porta basta selecionar o botão Adicionar porta..., a seguinte janela irá ser apresentada. Figura 3: Janela de configuração de portas Nesta janela você deverá informar o nome da aplicação o número da porta e se ela trafega no protocolo de transporte TCP ou UDP, caso trafegue nos dois protocolos então você deverá configurá-lo duas vezes, uma para TCP e outra para UDP. As configurações de firewall disponibilizado pelo sistema operacional cliente do Windows, são básicas, na verdade ele deve fazer parte de um sistema de segurança em conjunto com outras tecnologias e softwares, caso queira instalar firewall como complemento ao nativo do Windows XP há softwares que podem ser baixados da Internet que permitem configurações mais detalhadas. O sistema operacional Linux apresenta o iptables como um módulo de filtragem de pacote com mais possibilidades de programação, porém mais difícil de configurar, pois oferece uma gama bem flexível de regras e variáveis,. 6

8 O iptables é o módulo responsável pela interface de configuração das regras do netfilter. Com ele podem-se editar as tabelas de filtragem de pacotes nativas do kernel. Essa filtragem acontece na comparação entre os dados do cabeçalho (header) do pacote analisado e as regras predefinidas. O iptables trata os pacotes seguindo parâmetros das regras configuradas pelo administrador de redes e pode executar três diferentes tipos de ação: Aceitar (ACCEPT), Descartar (DROP) ou Rejeitar (REJECT). Quando em uma regra se especifica que a ação será ACCEPT, o netfilter aceitará os pacotes que estiverem de acordo com ela. Caso a ação especificada for DROP, o netfilter irá descartar todos os pacotes de dados que se encaixarem nessa regra. Caso seja especificada a ação REJECT na regra, o netfilter rejeitará todos os pacotes que coincidirem com a regra e enviará uma mensagem explicando o motivo da não aceitação dos mesmos. Existem outras ações como REDIRECT, MIRROR, LOG e as ações DNAT, SNAT e MASQUERADE são específicas da tabela nat e seus respectivos significados serão relacionados mais adiante. Existem várias características que definem o iptables. São elas: Suportam os protocolos TCP, UDP e ICMP; Suporte a módulos externos para aumentar suas funcionalidades; Possui mecanismos internos que bloqueiam pacotes do tipo spoof ou fragmentados; Suporta regras de portas de endereço de origem e porta destino; Pode ser configurado um número ilimitado de regras por chain; Suporte completo a roteamento de pacotes; Prioriza tráfego por tipos de pacotes; Permite redirecionamento de portas; Suporte aos tipos de NAT: MASQUERADE, SNAT e DNAT; Proteção contra DoS, ping flood e sys flood; e Suporta endereços IPV6 através dos comandos ip6tables. Abaixo, encontra-se o desenho de uma rede corporativa usando iptables tanto na entrada da rede externa como para acesso a rede corporativa. Os usuários da rede corporativa terá que passar pelo IPtables squid para que seja analisado os pacotes, 7

9 neste servidor são estabelecidas as regras de acesso a Internet. Banco de dados Rede Corporativa Iptables Squid DNS-S DNS-P Internet IPtables Figura 4: Exemplo de configuração com iptables Estrutura lógica do iptables A estrutura lógica do iptables é formada basicamente por tabelas, chains e regras. As regras devem ser definidas juntamente com as tabelas e chains (cadeias), pois elas consistem em uma forma de organizar as informações que serão processadas pelo netfilter. Abaixo, você irá encontrar as definições de cada uma delas: As tabelas servem para representar a descrição da área de atuação das regras. As tabelas existentes por padrão são: filter, nat e mangle. Entretanto, outras tabelas podem ser criadas. Por ex.: podemos criar uma tabela de nome internet para podermos organizar as regras que tratam dos pacotes relacionados especificamente à Internet. As chains representam as cadeias relacionadas ao tipo de roteamento do pacote dentro da máquina Firewall. No iptables existem chains específicas para cada tabela. As regras são diretrizes que servem de base para que o netfilter possa determinar, considerando as informações do cabeçalho do pacote, a ação que deve 8

10 ser tomada a ele. Tais regras se apresentam na forma: Tabela Opção Chain Parâmetros Na tabela filter, temos as chains INPUT, FORWARD e OUTPUT. O nome filter está relacionado com a filtragem padrão de dados do iptables. Ela não precisa necessariamente ser especificada na linha de comando da regra, justamente pelo fato de ela ser a tabela default do iptables. As chains têm um importante papel dentro do iptables. São elas que diferenciam o destino dos pacotes dentro de sua chegada ao kernel da máquina Firewall. O significado de cada uma delas pode ser definido da seguinte forma: INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o Firewall. Quando quiser definir alguma regra para filtragem de pacotes cujo destino seja a máquina Firewall, deverá ser usada esta chain. FORWARD significa seguir em frente. Refere-se ao repasse de pacotes que atravessam o Firewall. Quando uma estação da rede envia informações para outra, as mesmas são representadas pelo Firewall à estação de destino. Mas antes, essas informações são filtradas por ele. OUTPUT significa saída. Refere-se a todos os pacotes que saem da máquina Firewall. Pode-se elaborar regras que avaliem o tráfego de informações provenientes da máquina Firewall. Tipo de roteamento Forward Entrada Dependendo da regra o pacote irá seguir por caminhos Diferentes. Ele pode ir para análise das regras Forward ou Ir para ser avaliado pelas regras Input Kernel Output Input Processo Figura 5: Esquema da tabela Filter 9

11 Na figura 5 é apresentado o esquema lógico do fluxo de pacotes dentro do kernel relacionados à tabela filter no iptables. É possível se ter uma boa idéia de como os pacotes são classificados pelo netfilter, para que ele possa ser corretamente processado. Assim que os pacotes chegam ao kernel, são avaliados para verificar o tipo de roteamento a ser feito. Caso destinem-se à outras máquinas, o netfilter faz a comparação referente às regras da chain FORWARD e depois, os encaminham ao host correto. Caso os pacotes sejam originados pelo próprio Firewall, o netfilter os compara às regras da chain OUTPUT e depois, os libera para saírem da máquina. O iptables, como a maioria das configurações Linux, deve ser feita usando linha de comandos, para isto algumas opções devem ser conhecidas para que se possa efetuar a configuração, veja abaixo algumas opções. -A (append), usado para acrescentar uma ou mais regras no final de uma chain selecionada. -D (delete), usada para eliminar uma ou mais regras em uma chain selecionada. -I (Insert), usado para inserir uma ou mais regras em uma chain selecionada, com este comando é possível inserir um número que será usado para posicioná-lo no conjunto de regras. Por exemplo, se for indicado o número 1 na regra a ser inserida, então a regra será inserida no topo da chain. -R (replace), usado para substituir uma regra já inserida na chain. -L (list), lista todas as regras de uma cadeia. -N (Nova Chain), este comando cria uma nova chain pelo nome dado. A sintaxe mais usada para criar uma regra é a seguinte iptables [XYZ] chains especificação_das_regras [opções] Vamos agora analisar uma regra, lembre-se que as possibilidades para criação de regras são enormes, abaixo encontra-se um exemplo básico. iptables A OUTPUT t d j DROP 10

12 O comando acima insere (-A) na tabela (-t) OUTPUT uma regra que irá descarta (DROP) qualquer pacote destinado ao endereço (-d) A quantidade de regras e combinações dos comandos em cada regra nos dá uma variedade muito grande de possibilidades que podem ser usadas. Portanto, antes de começar a configurar regras para as tabelas de um iptables é muito importante que seja feito um planejamento minucioso e conciso da política da empresa, desta forma as regras a serem estabelecidas ficarão muito perto do ideal. Lembre-se que uma documentação detalhada deve ser mantida para facilitar possíveis manutenções preventivas e corretivas. Criptografia Criptografia significa escrita secreta e embora tenha sido mais recentemente utilizada com a evolução da tecnologia ela já foi usada há muito tempo atrás. Os primeiros indícios de mensagens criptografadas constam dos anos que antecederam a 44 a.c com o Imperador Julio Cesar. Júlio Cesar tinha uma grande preocupação para que suas mensagens não caíssem em mãos inimigas e, portanto ele usava uma forma de alterar a mensagem escrita. Ele usava uma técnica bastante simples mas que para a época funcionava bem, a idéia por trás da criptografa de Julio Cesar consiste em trocar as letras por outras letras sucessivas do mesmo alfabeto. Para tanto ele definia um número K indicando qual a letra sucessiva do alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse o cinco e a palavra a ser criptografada fosse Maria, então o texto criptografado ficaria da seguinte forma; Rfxnf. Alguém que tivesse acesso a esta palavra não sabendo qual o número usado para criptografar não saberia o significado da palavra. Aquele que conhecesse a técnica e soubesse o número, poderia usá-lo para voltar à palavra original. A este tipo de técnica foi dado o nome de Cifra de Cesar e o número usado para criptografar a mensagem conhecemos como chave. Uma técnica considerada um avanço em relação a cifra de Cesar chama-se monoalfabética, ela consiste em alterar letras do alfabeto por outras letras do alfabeto porém não usa um número para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por outra letra usando um padrão pré estabelecido conforme apresentado na tabela abaixo. 11

13 Alfabeto a b c D e f g h i j k l m n o p q r s t u v w x y z trocar h g f E d c b i a o n m l k z w x w t s r q p y v u Neste tipo de criptografia os dois lados, remetente e destinatário, têm que usar a mesma tabela para então decifrar uma mensagem. Uma mensagem do tipo Hoje não vou dormir Ficaria da seguinte forma Izod khz qzr ezwlaw Embora a técnica de cifra de Cesar tenha sido usada há milhares de anos atrás ela só começou a evoluir no meio tecnológico nas última três décadas e isto passou a se tornar importante a partir do momento que as mensagens começaram a trafegar em redes de computadores. O Objetivo é evitar ao máximo que pessoas não autorizadas tenham acesso a informações, para isso as informações do remetente devem passar por alguma técnica de criptografia antes de serem enviadas. Assim, qualquer indivíduo que tiver acesso à informação não terá como decifrá-la. O destinatário da informação, habilitado a usar a técnica de criptografia, não teria dificuldade em voltar à mensagem original. Com toda esta evolução tecnológica fica fácil imaginarmos que seria fácil para um hacker ou craker obter a técnica usada para criptografar e conseguir voltar à mensagem ao estado original, mesmo porque estas técnicas são conhecidas e registradas em RFC s. O segredo para que outros não consigam decifrar as mensagens criptografadas esta na chave, cada usuário tem uma chave que o diferencia de outros e somente através desta chave é que as informações serão decifradas. A chave tem a mesma idéia do número usado na cifra de Cesar para identificar quantas letras sucessivas deveriam ser usadas para decifrar a mensagem. É lógico que a chave e a técnica usada para criptografia não devem ser as utilizadas na cifra de Cesar e nem na cifra monoalfabetica, a tecnologia evoluiu e com ela evoluíram também as técnicas para conseguir decifrar a chave e, conseqüentemente, as mensagens. Geralmente a chave é descoberta usando força 12

14 bruta, ou seja, são testadas milhares de seqüências por segundo até que se obtenha a chave correta, isto só é possível usando o poder computacional dos computadores, quanto mais veloz for o computador menor será o tempo para conseguir encontrar a chave. Para que tenha uma idéia, Kurose e Roos descrevem no livro Redes de computadores e a Internet, uma nova abordagem de 2003 que o DES (Data Encryption Standard ), algoritmo com chave de 56 bits usado para criptografia foi decifrado em 1997 por um grupo de Colorado, eles usaram força bruta para quebrar o código e conseguiram decifrar o código em menos de quatro meses. O grupo ganhou o DES challenge I que se caracterizou como um desafio lançado pela empresa RSA para demonstrar ao governo norte americano que os algoritmos tinham que evoluir ou então suas informações ficariam vulneráveis. O aperfeiçoamento da tecnologia fez com que o tempo para quebrar o código do Algoritmo DES fosse diminuído e em 1998 a Distributed.NET venceu o desafio DES challenge II depois de 41 dias de pesquisa e em julho do mesmo ano a Eletronic Frontier Foundation venceu o DES challenge II-2 ao decifrar a mensagem em 56 horas. Para finalizar em 1999, a Distributed.NET usando a técnica de grade computacional, que consiste em usar computadores pelo mundo conectados a Internet com objetivo comum, precisou de 22 horas e 15 minutos para descobrir a chave. A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave para conseguir decifrar a mensagem. Por serem consideradas simples, em relação ao poder computacional usado atualmente, estas técnicas não são mais usadas, pois há um determinado padrão estabelecidos nelas e uma pessoa insistente poderia identificar estes padrões e chegar à técnica usada para criptografar a mensagem. Criptografia com algoritmo de chave simétrica O DES, como já citado acima, é um algoritmo criado para uso comercial do governo norte americano, ele consiste em duas etapas, uma permuta que ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes consiste em embaralhar os dados com a chave. A figura abaixo apresenta de forma 13

15 genérica como é feito o processo para criptografar dados usando o algoritmo DES. Figura 6: Operação básica do DES: Fonte Kurose, 2003 O primeiro e o último estágio são feitos a permutação, neste modelo os 64 bits são permutados entre si dividindo a informação em 32 bits cada, os trinta e dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, em conjunto resultar nos trinta e dois bits da direita, perceba na figura que os bits da direita são passados para compor os bits da esquerda enquanto os bits da esquerda são transformados junto a chave e parte dos bits da direita em outros trinta e dois bits, este procedimento é repetido dezesseis vezes e por fim ainda é feito a permutação dos trinta e dois bits da esquerda com os trinta e dois bits da direita. No final temos uma mensagem totalmente incompreensível por um ser humano. Os 48 bits da chave são considerados no processo de embaralhamento e, mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para cada usuário, sendo assim, uma certa dificuldade é criada. Conforme já descrito acima o DES com chave de 56 bits se tornou muito inseguro, embora a quantidade de combinações possíveis seja 2 56, uma 14

16 quantidade considerada alta, o poder computacional dos super computadores levariam poucas horas para conseguir decifrá-la. Pelo motivo exposto acima foram feitos alguns aperfeiçoamentos como aumentar a quantidade de bits da chave de 56 para 1024 dificultando a quebra da chave, no entanto um tamanho de chave com esta quantidade de bits tornaria o método ineficiente, pois influenciaria no desempenho de troca de mensagens. Outro problema relacionado a algoritmos baseado em chave simétrica esta na quantidade de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você usarei uma chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa então não poderei usar a mesma chave usada para te enviar uma mensagem. Isto torna impraticável a troca de mensagens atualmente, pois a quantidade de chave que deverei ter para me comunicar com os meus contatos deverão ser diferentes e, portanto terei que ter uma chave para cada pessoa a qual terei que enviar uma mensagem. Para solucionar este tipo de problema um novo método foi pesquisado e implementado, a este novo método damos o nome de criptografia de chaves públicas. Criptografia de chave pública A criptografia de chave pública é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta. Na criptografia simétrica há necessidade que a comunicação seja sempre segura para evitar que a chave seja descoberta. Na época da cifra de Cesar os indivíduos que iria enviar e receber uma mensagem deveriam se encontrar antes para que as regras fossem estabelecidas, hoje, tecnologicamente, isto é impossível de ser praticado. A idéia da chave pública é, realmente, interessante, ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no entanto, a privada somente seu dono a terá, ou seja, em uma comunicação, somente eu terei a minha chave privada, a outra chave, pública, eu irei distribuir para todos, portanto, será de conhecimento geral, inclusive, daqueles que estão mal intencionados. A vantagem deste tipo de abordagem é que se 15

17 uma pessoa for se corresponder comigo, ela usará a chave pública referente à minha chave privada para criptografar a mensagem, dessa forma, somente eu que tenho a chave privada referente à chave pública usada para criptografar irei decifrar a mensagem. A figura abaixo apresenta a idéia básica da criptografia com chave pública João Mensagem Criptografada com a chave pública de Paulo ( ) Paulo Chave Publica de Paulo Chave Privada de Paulo Figura 7: uso de chave pública e chave privada Na figura acima, quando a máquina representada por João for enviar uma mensagem para a máquina que está representada por Paulo, a máquina de Paulo deverá usar a chave pública de Paulo para criptografar sua mensagem e enviá-la. Somente a chave privada de Paulo poderá decifrar a mensagem criptografada com sua chave pública, a chave que foi distribuída para todos, sendo assim, quando a mensagem chegar para a máquina de Paulo, ela conseguirá decifrá-la sem problemas. Outras pessoas poderão interceptar esta mensagem, mas não conseguirão decifrá-la, pois não terão a chave privada de Paulo. Usando esta metodologia de chave pública e chave privada os problemas relacionados à chave simétrica são resolvidos, pois se consegue controlar de forma satisfatória a quantidade de chaves emitidas e não há necessidade de trocar informações sobre qual a chave se usar para então começar a trocá-las. Analisando detalhadamente esta técnica, poderão surgir algumas dúvidas que irei adiantá-las. Por exemplo, já que todos conhecem a chave pública de uma 16

18 determinada pessoa e também conhece o algoritmo de criptografia usado, alguém poderia se fazer passar por uma outra, ao enviar uma mensagem. Com o uso da chave pública e chave privada é possível garantir a identidade do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave pública como também com a chave privada, mais a frente veremos como fazer isto. Outra questão é que a chave privada não poderá cair em mãos alheias, caso isto ocorra então o intruso poderá decifrar qualquer mensagem enviada. O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolvedores do algoritmo é um dos mais usados em criptografia com chave pública. Ele difere do algoritmo usado no DES, pois usa cálculos matemáticos ao invés de usar permuta e embaralhamento. O RSA usa cálculos que envolvem números primos e fatoração para criptografar um caracter, veja abaixo os passos e um exemplo que está descrito em Kurose, Para criptografar uma mensagem os seguintes passos devem ser seguidos. 1. Escolhe dois números primos grandes, p e q. Para criar uma complexidade maior para a cifragem de pessoas não autorizadas, deve-se escolher os números primos mais alto possível. O algoritmo deve escolher o número com certa coerência, pois, quanto maior o número primo, mais difícil ficará a cifragem por pessoas não autorizadas como também ficará mais lenta a criptografia da mensagem. O RSA Laboratories recomenda que o produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial 2. Calcular n=p.q e z=(p-1).(q-1) 3. Escolher um número e menor do que n que não tenha fatores comuns com z (não deve ser considerado o número 1). Neste caso dizemos que e e z são números primos entre si. A letra e ( foi usada porque o resultado correspondente a ela será usado na criptografia da mensagem. 4. Achar um número d, tal que ed-1seja exatamente divisível (isto é, não haja resto na divisão) por z. A letra d é usada porque seu valor será usado na decriptografia da mensagem, ou seja, dado e, escolhemos d tal que o resto da divisão de ed por z seja o úmero inteiro 1. Usaremos o calculo x mod n para indicar o número inteiro, que será o resto da divisão de x por um inteiro n 17

19 Após todos esses passos, chegamos ao par de chave pública que estará indicado em n e e, este par de chave será conhecido por todos. O par de chave privado estará indicado nas letras n e d. Para ficar mais claro de como é encontrado o par de chaves pública, vamos seguir um exemplo simples. O primeiro passo da regra descreve que devemos escolher p e q, para este exemplo usaremos números primos pequenos p=5 e q=7 embora, como regra pede-se para usar números primos grandes. Considerando estes valores temos que realizar o seguinte cálculo referente ao passo 2. n=p.q n= 5. 7 n=35 z=(p-1). (q-1) z=(5-1). (7-1) z=24 No passo 3, escolhe-se um número menor que n que não tenha fator comum com o z, neste caso, temos que escolher um número primo que seja menor que 24. Para fins didáticos vamos escolher o número 5, pois é menor que 24, é primo e não tem fator comum com 24. Qualquer outro número primo menor que 24 poderia ser escolhido, desde que a regra seja respeitada. Portanto, o valor de e escolhido é 5. No próximo passo, temos que escolher um número que multiplicado por 5 menos 1, seja divisível por 24, esta regra refere-se ao passo 4. Este número pode ser encontrado aplicando-se uma variação do teorema chamado de teorema de Euclides estendido para cálculo do máximo divisor comum. Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi obtido por força bruta, ou seja, troca-se o valor de d sucessivamente na fórmula ((ed-1) / 24) até que o resto dê zero. Portanto o valor de d é 29, pois (5 * 29-1) /24 = 6 com resto zero, então 29 será o d. Feitos tais passos, as chaves públicas e privadas já estão definidas, para a chave pública, aquela que será divulgada, serão as de número n=35 e e=5, a chave privada que não poderá ser divulgada tem o valor d=29. Cabe ressaltar novamente que este é um exemplo simples, somente usado para fins didáticos. Como já mencionado, os valores escolhidos são altos o bastante para dificultar que pessoas não autorizadas tenham acesso a mensagem e também para que o destinatário possa decifrá-la com desempenho aceitável. 18

20 O passo seguinte consiste na criptografia e na decifragem da mensagem. Para criptografar a seguinte fórmula deve ser usada. C= (código numérico do caracter a ser criptografado) e mod n Perceba que na formula estão indicado as letra e e n referente a chave pública, portanto para criptografar uma mensagem a fórmula acima com os valores de e e n divulgados deverão ser usados. Para decifrar a mensagem, somente a chave privada, referente ao par de chave pública, poderá fazer usando a seguinte fórmula. M= (texto cifrado) d mod n Usando a chave pública e a chave privada conhecida acima vamos criptografar uma mensagem e depois decifrá-la, ou seja vamos simular a criptografia RSA e depois decifrá-la. Para fins didáticos, vamos considerar os valores das letras começando de 1 até 26, portanto, a letra a valerá 1 e a letra z valerá 26. Vamos usar a palavra mesa para criptografar, a tabela abaixo apresenta os resultados para criptografar. Palavra Representação Caracter elevado a Coluna anterior mod numérica e = 5 n m e s a Para decifrar a mensagem deve-se usar a chave privada referente a chave pública, neste caso a chave privada foi calculada como d=29. A mensagem chegando para o destinatário poderá ser decifrada usando a fórmula (texto cifrado) d mod n. A 19

21 tabela abaixo apresenta a decriptografia feita da palavra mesa. Texto Texto cifrado elevado a d=29 Valor da Coluna criptografado coluna anterior anterior mod n mod n 13 2, e , e Usando chave publica e privada conseguimos três métodos distintos de enviar mensagens codificadas. O primeiro método, já foi descrito na explanação dada até aqui para uso de chaves publicas e privadas, este método é descrito no livro Comunicações entre computadores e tecnologia de redes, Gallo 2003 da seguinte forma Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada. O problema desta abordagem esta em não saber quem foi que enviou a mensagem, pois como foi descrito minha chave pública é de conhecimento de todos e terá que ser usada para enviar uma mensagem codificada para mim. Para resolver este problema há um segundo método descrito por Gallo 2003 que descreve o seguinte. 20

22 Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nossa chave pública. Uma vez que é nossa chave publica que realmente decodifica nossa mensagem, você terá certeza que a mensagem veio de nós. Como podemos criptografar e decifrar com qualquer uma das chaves então esta abordagem dá garantias da autenticidade da mensagem, ou seja, já que somente eu tenho minha chave privada, então a uso para criptografar a mensagem e enviá-la, aquele que receber a mensagem somente poderá decriptografá-la usando minha chave pública. Este tipo de criptografia, que garante a identidade é muito importante em transações financeiras feitas pela Internet. A figura abaixo demonstra o processo deste tipo de criptografia João Mensagem Criptografada com a chave privada pública de Paulo ( ) Paulo Chave Publica de Paulo Chave Privada de Paulo Figura 8: Criptografia para garantir a identidade. Há um terceiro método que garante que a mensagem está sendo enviada criptografada por nós e que apenas você possa decriptografá-la e ainda tenha certeza da identidade dela, este método está descrito em Gallo 2003 da seguinte forma. Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós. 21

23 João Mensagem Criptografada com a chave pública de Paulo e depois com a chave privada de João ( ) Paulo Chave Publica de Paulo Chave Privada de João Chave pública de João Chave Privada de Paulo Figura 9: Criptografia garantindo a identidade e recebimento Perceba que antes de enviar a mensagem, duas criptografias são feitas, uma usando a chave pública e outra usando a chave privada, a primeira criptografia usando a chave pública codifica a mensagem para ser decodificada apenas pelo destinatário, a segunda criptografia usando a chave privada, garante a identidade do remetente. Embora seja mais seguro enviar mensagens criptografadas, isto não garante que a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave seja por motivação ou então por interesse no conteúdo da mensagem. Certificação Digital O certificado digital é um documento usado para comprovar a identidade pessoal de uma empresa ou site no meio eletrônico. Nós, seres humanos, conseguimos nos identificar no território nacional pelo registro geral (RG), ou então em uma viagem internacional usamos o passaporte. No meio virtual é usado uma chave expedida por um órgão oficial que irá identificá-lo no meio eletrônico. Isto é necessário para assegurar a troca eletrônica de mensagens, dados e transações financeiras. No Internet Explore, aplicativo usado para acesso a Internet há como verificar os certificados digitais instalados. Esta instalação é feita de forma automática, sendo assim não precisamos nos preocupar em instalar um certificado digital. Os certificados digitais podem ser acessados abrindo o Internet explore, no menu ferramentas há como selecionar o item opções. Ao seguir estes passos você verá uma janela idêntica a apresentada na figura 10 desde que selecione a aba conteúdo.. 22

24 Figura 10: Certificados digitais Internet Explore Perceba que há um item chamado certificados onde são apresentados alguns botões, inclusive um escrito certificado, selecione-o. A janela apresentado na figura 11 será apresentada. Figura 11: Janela de certificados 23

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain antiga_chain nova_chain renomeia uma chain. iptables -t

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais