Unidade: Firewall e Criptografia. Unidade I:

Tamanho: px
Começar a partir da página:

Download "Unidade: Firewall e Criptografia. Unidade I:"

Transcrição

1 Unidade I: 0

2 Unidade: Firewall e Criptografia Firewall Com a evolução dos computadores, de seus aplicativos, dos sistemas operacionais e, consequentemente, das redes de computadores, muitos fatores foram agregados, fazendo com que as máquinas executem várias tarefas relacionadas a vários aplicativos com complexidade computacional variada. Essa complexidade pode provocar, num primeiro momento, falhas, as quais, por sua vez, podem ser porta de entrada para ataques externos. O Firewall contribui exatamente nesse sentido: isola as máquinas do ambiente externo da Internet, bloqueando acessos que tenham como objetivo explorar vulnerabilidades. Existem alguns sites na Internet que oferecem serviços para verificar se a rede ou o computador está vulnerável. O site htt:// faz um teste no computador apresentando as portas que estão abertas e fechadas, além de mostrar outras informações importantes sobre a segurança de seu computador. O principal mecanismo de combate à intrusão nos sistemas de computadores é o Firewall. Sua associação com a segurança sempre é feita entre várias técnicas utilizadas para combater invasões em redes de computadores. É comum que se encontre denominações relacionando-o ao mais importante item no que diz respeito à segurança de redes e por sua característica é sempre colocado como linha de frente no combate a intrusões. O Firewall é um recurso de rede cuja função é a de administrar o tráfego dos pacotes entre redes distintas e impedir a transmissão de dados nocivos ou não de uma rede a outra. Ele é utilizado para impedir o tráfego de pacotes não autorizado de um domínio de rede a outro, portanto, age como um guardião, evitando que determinados pacotes mal intencionados sejam recebidos pela rede. Nesse sentido, todo equipamento e software que atendam a requisitos de filtragem de pacotes podem ser denominados Firewall, como exemplo, temos o mecanismo de controle de portas do Windows identificado como Firewall, os roteadores pela configuração das listas de acesso e o iptables do sistema operacional Linux, todos fornecem alguma forma de filtrar os pacotes. Com o decorrer do tempo, os Firewalls foram agregando recursos para melhorar a filtragem de pacotes, portanto, além da filtragem de número de portas, ele considera os endereços IPs de origem e destino, protocolos da camada de transporte, 1

3 usuários que em conjunto oferecem uma variedade de regras para restringir pacotes. Seu uso está relacionado ao tamanho da rede, o grau de complexidade das regras estabelecidas pelas empresas que restringem o fluxo de entrada e o nível de segurança desejado. Além da aplicação na forma de software, um Firewall apresentase também na forma de hardware. Pode-se utilizar ambos para se aumentar o nível de segurança entre as redes que monitoram. A implementação de um mecanismo para controle de tráfego e acesso à rede baseada num aplicativo Firewall deve ser desenvolvida por meio de um procedimento cuidadoso. Deve-se ter a preocupação de reunir todas as informações possíveis relacionadas à necessidade que a rede demanda para que nenhum item fique descoberto. Isso porque, a quantidade de variáveis envolvidas na rede traz um consequente aumento da dificuldade de implementação das regras do Firewall. Funcionamento de um Firewall Um Firewall é implementado seguindo os parâmetros estabelecidos pela empresa, os quais são definidos conforme sua necessidade e política estabelecida. Tais parâmetros são configurados em um Firewall e, a partir deste momento, tornamse regras. As regras são configuradas de acordo com os acessos que o Firewall deve bloquear, bem como os que ele deve liberar. Portanto, seguindo este conceito, um Firewall pode analisar as informações do cabeçalho correspondente a cada camada do modelo TCP/IP de um pacote que esteja entrando ou saindo da rede, consultar as regras predefinidas pelo administrador da rede e executar a ação em que esse pacote se enquadra. Nesse sentido, podemos criar inúmeros tipos de regras a serem consultadas pelo Firewall na filtragem dos pacotes, cujas ações a serem executadas em um pacote são: Aceitar, Descartar ou Rejeitar o pacote. Para executar quaisquer dessas ações pré-estabelecidas pelas regras, primeiramente, ele irá tomar como referência informações contidas no cabeçalho de qualquer pacote que passe por ele. Vejamos, então, alguns dos tipos de informações que o Firewall pode se basear para realizar a filtragem dos pacotes: Endereço de origem e endereço destino; 2

4 Máscara de subrede de origem e de destino; Porta de origem e porta de destino; Tipo de protocolo; Interface de entrada e interface de saída; Status da conexão; Identificação do pacote; eles: Nominalmente, há cinco tipos de Firewalls definidos em conexões Internet, são Firewall de Filtragem de Quadros: este tipo de firewall tem como função analisar os quadros referentes à camada de enlace, nesta camada o filtro é feito a nível de bits sobre as tecnologias usadas nesta camada, por exemplo, Ethernet 802.3, Token Ring, FDDI e outros. Filtrar os quadros evita que eles sejam examinados por filtros definidos em camadas superiores. Firewall de filtragem de pacotes: este tipo de firewall é um dos mais usados e conhecidos, grande parte dos roteadores oferece este tipo de configuração, os roteadores CISCO disponibilizam as listas de acessos para filtragem de pacotes, no entanto, não é aconselhável usar o roteador para realizar filtragens com muitas regras, o ideal é que o roteador fique disponível para realizar sua função principal, ou seja, encaminhar os pacotes que chegam até sua interface. Caso a empresa tenha que implantar várias regras de filtragem então o ideal é usar um dispositivo separado como firewall, desta forma otimiza-se os recursos e torna a rede mais eficiente. Os sistemas operacionais, geralmente, apresentam também recursos para filtragem de pacotes, o Linux disponibiliza o IPTables para configuração. Firewall gateway de circuito: geralmente identifica as ações executadas por determinado usuário, registra de onde veio e para onde vai através de autenticações feitas. Os mecanismos que envolvem um Proxy é um bom exemplo de firewall de gateway de circuito, ou seja, o usuário deve ter permissão para acessar determinadas páginas. Firewall de estado total: Os ataques evoluirão aproveitando falhas nas transações entre aplicações, ataques como, forjar endereço IP, aquisição de sessão tomando carona na aplicação, seqüestro de sessão e outros foram identificados ao longo do tempo. Para evitar estes tipos de ataques os firewalls tiveram que se aperfeiçoar, no sentido de identificar o comportamento e identificar qualquer problema em transações feitas por estes aplicativos. 3

5 Embora a solução prevista neste tipo de firewall seja eficiente, por si só não garante outros tipos de filtros. Firewall Proxy: também conhecido como gateway de aplicação tem como função principal examinar detalhes das aplicações que estão sendo usadas. Enquanto no firewall de pacotes você pode determinar a eliminação total de uma aplicação FTP, no firewall Proxy você poderá examinar melhor a aplicação e determinar regras mais detalhadas, por exemplo, se o administrador de rede estabelecer que somente será possível você baixar arquivos da Internet usando uma aplicação FTP mas impedir que alguém de fora da empresa insira arquivos em computadores da sua rede usando a aplicação FTP, isto pode ser feito com este tipo de firewall. É importante notar que com a evolução de equipamentos e softwares de firewall estes cinco tipos de firewall apresentados foram convergindo de forma que um único equipamento ou software apresentam possibilidades de configurá-los sem que se tenha, de forma clara, a divisão entre eles. Mesmo tendo equipamentos e softwares posicionados na fronteira entre a rede externa e interna formando o ponto único é importante em cada máquina habilitar o firewall nativo do sistema operacional para aumentar a segurança. No sistema operacional Windows, o firewall é habilitado automaticamente após sua instalação, no entanto o usuário poderá fazer algumas alterações conforme necessidade. Para alterar as configurações básicas no Windows XP basta que entre no painel de controle e selecione a opção Firewall do Windows, a seguinte janela irá ser aberta. 4

6 Figura 1: Janela de configuração do Firewall É importante notar que o Firewall está ativado e assim deverá permanecer. As abas de seleção que aparece no canto superior esquerdo da janela oferecem formas de configuração. Entrando na aba Exceções as seguintes opções serão apresentadas. Figura 2: Janela de configuração do Firewall, aba Exceções. Nesta janela é possível verificar vários aplicativos que estão e não habilitados a 5

7 trafegar pela rede, embora apareça o nome dos aplicativos, cada um deles tem uma porta associada por onde são feitas as configurações, caso seja necessário alterar ou acrescentar mais regras basta selecionar uns dos botões apresentados no lado inferior da janela. Caso tenha alguma aplicação que exija uma porta que não esteja relacionada então é interessante habilitá-la, geralmente isto é feito automaticamente a partir do momento que você instala um novo aplicativo, no entanto se quiser bloquear determinadas aplicações instaladas então deverá recorrer a esta janela de configuração. Para configurar uma porta basta selecionar o botão Adicionar porta..., a seguinte janela irá ser apresentada. Figura 3: Janela de configuração de portas Nesta janela você deverá informar o nome da aplicação o número da porta e se ela trafega no protocolo de transporte TCP ou UDP, caso trafegue nos dois protocolos então você deverá configurá-lo duas vezes, uma para TCP e outra para UDP. As configurações de firewall disponibilizado pelo sistema operacional cliente do Windows, são básicas, na verdade ele deve fazer parte de um sistema de segurança em conjunto com outras tecnologias e softwares, caso queira instalar firewall como complemento ao nativo do Windows XP há softwares que podem ser baixados da Internet que permitem configurações mais detalhadas. O sistema operacional Linux apresenta o iptables como um módulo de filtragem de pacote com mais possibilidades de programação, porém mais difícil de configurar, pois oferece uma gama bem flexível de regras e variáveis,. 6

8 O iptables é o módulo responsável pela interface de configuração das regras do netfilter. Com ele podem-se editar as tabelas de filtragem de pacotes nativas do kernel. Essa filtragem acontece na comparação entre os dados do cabeçalho (header) do pacote analisado e as regras predefinidas. O iptables trata os pacotes seguindo parâmetros das regras configuradas pelo administrador de redes e pode executar três diferentes tipos de ação: Aceitar (ACCEPT), Descartar (DROP) ou Rejeitar (REJECT). Quando em uma regra se especifica que a ação será ACCEPT, o netfilter aceitará os pacotes que estiverem de acordo com ela. Caso a ação especificada for DROP, o netfilter irá descartar todos os pacotes de dados que se encaixarem nessa regra. Caso seja especificada a ação REJECT na regra, o netfilter rejeitará todos os pacotes que coincidirem com a regra e enviará uma mensagem explicando o motivo da não aceitação dos mesmos. Existem outras ações como REDIRECT, MIRROR, LOG e as ações DNAT, SNAT e MASQUERADE são específicas da tabela nat e seus respectivos significados serão relacionados mais adiante. Existem várias características que definem o iptables. São elas: Suportam os protocolos TCP, UDP e ICMP; Suporte a módulos externos para aumentar suas funcionalidades; Possui mecanismos internos que bloqueiam pacotes do tipo spoof ou fragmentados; Suporta regras de portas de endereço de origem e porta destino; Pode ser configurado um número ilimitado de regras por chain; Suporte completo a roteamento de pacotes; Prioriza tráfego por tipos de pacotes; Permite redirecionamento de portas; Suporte aos tipos de NAT: MASQUERADE, SNAT e DNAT; Proteção contra DoS, ping flood e sys flood; e Suporta endereços IPV6 através dos comandos ip6tables. Abaixo, encontra-se o desenho de uma rede corporativa usando iptables tanto na entrada da rede externa como para acesso a rede corporativa. Os usuários da rede corporativa terá que passar pelo IPtables squid para que seja analisado os pacotes, 7

9 neste servidor são estabelecidas as regras de acesso a Internet. Banco de dados Rede Corporativa Iptables Squid DNS-S DNS-P Internet IPtables Figura 4: Exemplo de configuração com iptables Estrutura lógica do iptables A estrutura lógica do iptables é formada basicamente por tabelas, chains e regras. As regras devem ser definidas juntamente com as tabelas e chains (cadeias), pois elas consistem em uma forma de organizar as informações que serão processadas pelo netfilter. Abaixo, você irá encontrar as definições de cada uma delas: As tabelas servem para representar a descrição da área de atuação das regras. As tabelas existentes por padrão são: filter, nat e mangle. Entretanto, outras tabelas podem ser criadas. Por ex.: podemos criar uma tabela de nome internet para podermos organizar as regras que tratam dos pacotes relacionados especificamente à Internet. As chains representam as cadeias relacionadas ao tipo de roteamento do pacote dentro da máquina Firewall. No iptables existem chains específicas para cada tabela. As regras são diretrizes que servem de base para que o netfilter possa determinar, considerando as informações do cabeçalho do pacote, a ação que deve 8

10 ser tomada a ele. Tais regras se apresentam na forma: Tabela Opção Chain Parâmetros Na tabela filter, temos as chains INPUT, FORWARD e OUTPUT. O nome filter está relacionado com a filtragem padrão de dados do iptables. Ela não precisa necessariamente ser especificada na linha de comando da regra, justamente pelo fato de ela ser a tabela default do iptables. As chains têm um importante papel dentro do iptables. São elas que diferenciam o destino dos pacotes dentro de sua chegada ao kernel da máquina Firewall. O significado de cada uma delas pode ser definido da seguinte forma: INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o Firewall. Quando quiser definir alguma regra para filtragem de pacotes cujo destino seja a máquina Firewall, deverá ser usada esta chain. FORWARD significa seguir em frente. Refere-se ao repasse de pacotes que atravessam o Firewall. Quando uma estação da rede envia informações para outra, as mesmas são representadas pelo Firewall à estação de destino. Mas antes, essas informações são filtradas por ele. OUTPUT significa saída. Refere-se a todos os pacotes que saem da máquina Firewall. Pode-se elaborar regras que avaliem o tráfego de informações provenientes da máquina Firewall. Tipo de roteamento Forward Entrada Dependendo da regra o pacote irá seguir por caminhos Diferentes. Ele pode ir para análise das regras Forward ou Ir para ser avaliado pelas regras Input Kernel Output Input Processo Figura 5: Esquema da tabela Filter 9

11 Na figura 5 é apresentado o esquema lógico do fluxo de pacotes dentro do kernel relacionados à tabela filter no iptables. É possível se ter uma boa idéia de como os pacotes são classificados pelo netfilter, para que ele possa ser corretamente processado. Assim que os pacotes chegam ao kernel, são avaliados para verificar o tipo de roteamento a ser feito. Caso destinem-se à outras máquinas, o netfilter faz a comparação referente às regras da chain FORWARD e depois, os encaminham ao host correto. Caso os pacotes sejam originados pelo próprio Firewall, o netfilter os compara às regras da chain OUTPUT e depois, os libera para saírem da máquina. O iptables, como a maioria das configurações Linux, deve ser feita usando linha de comandos, para isto algumas opções devem ser conhecidas para que se possa efetuar a configuração, veja abaixo algumas opções. -A (append), usado para acrescentar uma ou mais regras no final de uma chain selecionada. -D (delete), usada para eliminar uma ou mais regras em uma chain selecionada. -I (Insert), usado para inserir uma ou mais regras em uma chain selecionada, com este comando é possível inserir um número que será usado para posicioná-lo no conjunto de regras. Por exemplo, se for indicado o número 1 na regra a ser inserida, então a regra será inserida no topo da chain. -R (replace), usado para substituir uma regra já inserida na chain. -L (list), lista todas as regras de uma cadeia. -N (Nova Chain), este comando cria uma nova chain pelo nome dado. A sintaxe mais usada para criar uma regra é a seguinte iptables [XYZ] chains especificação_das_regras [opções] Vamos agora analisar uma regra, lembre-se que as possibilidades para criação de regras são enormes, abaixo encontra-se um exemplo básico. iptables A OUTPUT t d j DROP 10

12 O comando acima insere (-A) na tabela (-t) OUTPUT uma regra que irá descarta (DROP) qualquer pacote destinado ao endereço (-d) A quantidade de regras e combinações dos comandos em cada regra nos dá uma variedade muito grande de possibilidades que podem ser usadas. Portanto, antes de começar a configurar regras para as tabelas de um iptables é muito importante que seja feito um planejamento minucioso e conciso da política da empresa, desta forma as regras a serem estabelecidas ficarão muito perto do ideal. Lembre-se que uma documentação detalhada deve ser mantida para facilitar possíveis manutenções preventivas e corretivas. Criptografia Criptografia significa escrita secreta e embora tenha sido mais recentemente utilizada com a evolução da tecnologia ela já foi usada há muito tempo atrás. Os primeiros indícios de mensagens criptografadas constam dos anos que antecederam a 44 a.c com o Imperador Julio Cesar. Júlio Cesar tinha uma grande preocupação para que suas mensagens não caíssem em mãos inimigas e, portanto ele usava uma forma de alterar a mensagem escrita. Ele usava uma técnica bastante simples mas que para a época funcionava bem, a idéia por trás da criptografa de Julio Cesar consiste em trocar as letras por outras letras sucessivas do mesmo alfabeto. Para tanto ele definia um número K indicando qual a letra sucessiva do alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse o cinco e a palavra a ser criptografada fosse Maria, então o texto criptografado ficaria da seguinte forma; Rfxnf. Alguém que tivesse acesso a esta palavra não sabendo qual o número usado para criptografar não saberia o significado da palavra. Aquele que conhecesse a técnica e soubesse o número, poderia usá-lo para voltar à palavra original. A este tipo de técnica foi dado o nome de Cifra de Cesar e o número usado para criptografar a mensagem conhecemos como chave. Uma técnica considerada um avanço em relação a cifra de Cesar chama-se monoalfabética, ela consiste em alterar letras do alfabeto por outras letras do alfabeto porém não usa um número para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por outra letra usando um padrão pré estabelecido conforme apresentado na tabela abaixo. 11

13 Alfabeto a b c D e f g h i j k l m n o p q r s t u v w x y z trocar h g f E d c b i a o n m l k z w x w t s r q p y v u Neste tipo de criptografia os dois lados, remetente e destinatário, têm que usar a mesma tabela para então decifrar uma mensagem. Uma mensagem do tipo Hoje não vou dormir Ficaria da seguinte forma Izod khz qzr ezwlaw Embora a técnica de cifra de Cesar tenha sido usada há milhares de anos atrás ela só começou a evoluir no meio tecnológico nas última três décadas e isto passou a se tornar importante a partir do momento que as mensagens começaram a trafegar em redes de computadores. O Objetivo é evitar ao máximo que pessoas não autorizadas tenham acesso a informações, para isso as informações do remetente devem passar por alguma técnica de criptografia antes de serem enviadas. Assim, qualquer indivíduo que tiver acesso à informação não terá como decifrá-la. O destinatário da informação, habilitado a usar a técnica de criptografia, não teria dificuldade em voltar à mensagem original. Com toda esta evolução tecnológica fica fácil imaginarmos que seria fácil para um hacker ou craker obter a técnica usada para criptografar e conseguir voltar à mensagem ao estado original, mesmo porque estas técnicas são conhecidas e registradas em RFC s. O segredo para que outros não consigam decifrar as mensagens criptografadas esta na chave, cada usuário tem uma chave que o diferencia de outros e somente através desta chave é que as informações serão decifradas. A chave tem a mesma idéia do número usado na cifra de Cesar para identificar quantas letras sucessivas deveriam ser usadas para decifrar a mensagem. É lógico que a chave e a técnica usada para criptografia não devem ser as utilizadas na cifra de Cesar e nem na cifra monoalfabetica, a tecnologia evoluiu e com ela evoluíram também as técnicas para conseguir decifrar a chave e, conseqüentemente, as mensagens. Geralmente a chave é descoberta usando força 12

14 bruta, ou seja, são testadas milhares de seqüências por segundo até que se obtenha a chave correta, isto só é possível usando o poder computacional dos computadores, quanto mais veloz for o computador menor será o tempo para conseguir encontrar a chave. Para que tenha uma idéia, Kurose e Roos descrevem no livro Redes de computadores e a Internet, uma nova abordagem de 2003 que o DES (Data Encryption Standard ), algoritmo com chave de 56 bits usado para criptografia foi decifrado em 1997 por um grupo de Colorado, eles usaram força bruta para quebrar o código e conseguiram decifrar o código em menos de quatro meses. O grupo ganhou o DES challenge I que se caracterizou como um desafio lançado pela empresa RSA para demonstrar ao governo norte americano que os algoritmos tinham que evoluir ou então suas informações ficariam vulneráveis. O aperfeiçoamento da tecnologia fez com que o tempo para quebrar o código do Algoritmo DES fosse diminuído e em 1998 a Distributed.NET venceu o desafio DES challenge II depois de 41 dias de pesquisa e em julho do mesmo ano a Eletronic Frontier Foundation venceu o DES challenge II-2 ao decifrar a mensagem em 56 horas. Para finalizar em 1999, a Distributed.NET usando a técnica de grade computacional, que consiste em usar computadores pelo mundo conectados a Internet com objetivo comum, precisou de 22 horas e 15 minutos para descobrir a chave. A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave para conseguir decifrar a mensagem. Por serem consideradas simples, em relação ao poder computacional usado atualmente, estas técnicas não são mais usadas, pois há um determinado padrão estabelecidos nelas e uma pessoa insistente poderia identificar estes padrões e chegar à técnica usada para criptografar a mensagem. Criptografia com algoritmo de chave simétrica O DES, como já citado acima, é um algoritmo criado para uso comercial do governo norte americano, ele consiste em duas etapas, uma permuta que ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes consiste em embaralhar os dados com a chave. A figura abaixo apresenta de forma 13

15 genérica como é feito o processo para criptografar dados usando o algoritmo DES. Figura 6: Operação básica do DES: Fonte Kurose, 2003 O primeiro e o último estágio são feitos a permutação, neste modelo os 64 bits são permutados entre si dividindo a informação em 32 bits cada, os trinta e dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, em conjunto resultar nos trinta e dois bits da direita, perceba na figura que os bits da direita são passados para compor os bits da esquerda enquanto os bits da esquerda são transformados junto a chave e parte dos bits da direita em outros trinta e dois bits, este procedimento é repetido dezesseis vezes e por fim ainda é feito a permutação dos trinta e dois bits da esquerda com os trinta e dois bits da direita. No final temos uma mensagem totalmente incompreensível por um ser humano. Os 48 bits da chave são considerados no processo de embaralhamento e, mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para cada usuário, sendo assim, uma certa dificuldade é criada. Conforme já descrito acima o DES com chave de 56 bits se tornou muito inseguro, embora a quantidade de combinações possíveis seja 2 56, uma 14

16 quantidade considerada alta, o poder computacional dos super computadores levariam poucas horas para conseguir decifrá-la. Pelo motivo exposto acima foram feitos alguns aperfeiçoamentos como aumentar a quantidade de bits da chave de 56 para 1024 dificultando a quebra da chave, no entanto um tamanho de chave com esta quantidade de bits tornaria o método ineficiente, pois influenciaria no desempenho de troca de mensagens. Outro problema relacionado a algoritmos baseado em chave simétrica esta na quantidade de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você usarei uma chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa então não poderei usar a mesma chave usada para te enviar uma mensagem. Isto torna impraticável a troca de mensagens atualmente, pois a quantidade de chave que deverei ter para me comunicar com os meus contatos deverão ser diferentes e, portanto terei que ter uma chave para cada pessoa a qual terei que enviar uma mensagem. Para solucionar este tipo de problema um novo método foi pesquisado e implementado, a este novo método damos o nome de criptografia de chaves públicas. Criptografia de chave pública A criptografia de chave pública é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta. Na criptografia simétrica há necessidade que a comunicação seja sempre segura para evitar que a chave seja descoberta. Na época da cifra de Cesar os indivíduos que iria enviar e receber uma mensagem deveriam se encontrar antes para que as regras fossem estabelecidas, hoje, tecnologicamente, isto é impossível de ser praticado. A idéia da chave pública é, realmente, interessante, ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no entanto, a privada somente seu dono a terá, ou seja, em uma comunicação, somente eu terei a minha chave privada, a outra chave, pública, eu irei distribuir para todos, portanto, será de conhecimento geral, inclusive, daqueles que estão mal intencionados. A vantagem deste tipo de abordagem é que se 15

17 uma pessoa for se corresponder comigo, ela usará a chave pública referente à minha chave privada para criptografar a mensagem, dessa forma, somente eu que tenho a chave privada referente à chave pública usada para criptografar irei decifrar a mensagem. A figura abaixo apresenta a idéia básica da criptografia com chave pública João Mensagem Criptografada com a chave pública de Paulo ( ) Paulo Chave Publica de Paulo Chave Privada de Paulo Figura 7: uso de chave pública e chave privada Na figura acima, quando a máquina representada por João for enviar uma mensagem para a máquina que está representada por Paulo, a máquina de Paulo deverá usar a chave pública de Paulo para criptografar sua mensagem e enviá-la. Somente a chave privada de Paulo poderá decifrar a mensagem criptografada com sua chave pública, a chave que foi distribuída para todos, sendo assim, quando a mensagem chegar para a máquina de Paulo, ela conseguirá decifrá-la sem problemas. Outras pessoas poderão interceptar esta mensagem, mas não conseguirão decifrá-la, pois não terão a chave privada de Paulo. Usando esta metodologia de chave pública e chave privada os problemas relacionados à chave simétrica são resolvidos, pois se consegue controlar de forma satisfatória a quantidade de chaves emitidas e não há necessidade de trocar informações sobre qual a chave se usar para então começar a trocá-las. Analisando detalhadamente esta técnica, poderão surgir algumas dúvidas que irei adiantá-las. Por exemplo, já que todos conhecem a chave pública de uma 16

18 determinada pessoa e também conhece o algoritmo de criptografia usado, alguém poderia se fazer passar por uma outra, ao enviar uma mensagem. Com o uso da chave pública e chave privada é possível garantir a identidade do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave pública como também com a chave privada, mais a frente veremos como fazer isto. Outra questão é que a chave privada não poderá cair em mãos alheias, caso isto ocorra então o intruso poderá decifrar qualquer mensagem enviada. O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolvedores do algoritmo é um dos mais usados em criptografia com chave pública. Ele difere do algoritmo usado no DES, pois usa cálculos matemáticos ao invés de usar permuta e embaralhamento. O RSA usa cálculos que envolvem números primos e fatoração para criptografar um caracter, veja abaixo os passos e um exemplo que está descrito em Kurose, Para criptografar uma mensagem os seguintes passos devem ser seguidos. 1. Escolhe dois números primos grandes, p e q. Para criar uma complexidade maior para a cifragem de pessoas não autorizadas, deve-se escolher os números primos mais alto possível. O algoritmo deve escolher o número com certa coerência, pois, quanto maior o número primo, mais difícil ficará a cifragem por pessoas não autorizadas como também ficará mais lenta a criptografia da mensagem. O RSA Laboratories recomenda que o produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial 2. Calcular n=p.q e z=(p-1).(q-1) 3. Escolher um número e menor do que n que não tenha fatores comuns com z (não deve ser considerado o número 1). Neste caso dizemos que e e z são números primos entre si. A letra e ( foi usada porque o resultado correspondente a ela será usado na criptografia da mensagem. 4. Achar um número d, tal que ed-1seja exatamente divisível (isto é, não haja resto na divisão) por z. A letra d é usada porque seu valor será usado na decriptografia da mensagem, ou seja, dado e, escolhemos d tal que o resto da divisão de ed por z seja o úmero inteiro 1. Usaremos o calculo x mod n para indicar o número inteiro, que será o resto da divisão de x por um inteiro n 17

19 Após todos esses passos, chegamos ao par de chave pública que estará indicado em n e e, este par de chave será conhecido por todos. O par de chave privado estará indicado nas letras n e d. Para ficar mais claro de como é encontrado o par de chaves pública, vamos seguir um exemplo simples. O primeiro passo da regra descreve que devemos escolher p e q, para este exemplo usaremos números primos pequenos p=5 e q=7 embora, como regra pede-se para usar números primos grandes. Considerando estes valores temos que realizar o seguinte cálculo referente ao passo 2. n=p.q n= 5. 7 n=35 z=(p-1). (q-1) z=(5-1). (7-1) z=24 No passo 3, escolhe-se um número menor que n que não tenha fator comum com o z, neste caso, temos que escolher um número primo que seja menor que 24. Para fins didáticos vamos escolher o número 5, pois é menor que 24, é primo e não tem fator comum com 24. Qualquer outro número primo menor que 24 poderia ser escolhido, desde que a regra seja respeitada. Portanto, o valor de e escolhido é 5. No próximo passo, temos que escolher um número que multiplicado por 5 menos 1, seja divisível por 24, esta regra refere-se ao passo 4. Este número pode ser encontrado aplicando-se uma variação do teorema chamado de teorema de Euclides estendido para cálculo do máximo divisor comum. Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi obtido por força bruta, ou seja, troca-se o valor de d sucessivamente na fórmula ((ed-1) / 24) até que o resto dê zero. Portanto o valor de d é 29, pois (5 * 29-1) /24 = 6 com resto zero, então 29 será o d. Feitos tais passos, as chaves públicas e privadas já estão definidas, para a chave pública, aquela que será divulgada, serão as de número n=35 e e=5, a chave privada que não poderá ser divulgada tem o valor d=29. Cabe ressaltar novamente que este é um exemplo simples, somente usado para fins didáticos. Como já mencionado, os valores escolhidos são altos o bastante para dificultar que pessoas não autorizadas tenham acesso a mensagem e também para que o destinatário possa decifrá-la com desempenho aceitável. 18

20 O passo seguinte consiste na criptografia e na decifragem da mensagem. Para criptografar a seguinte fórmula deve ser usada. C= (código numérico do caracter a ser criptografado) e mod n Perceba que na formula estão indicado as letra e e n referente a chave pública, portanto para criptografar uma mensagem a fórmula acima com os valores de e e n divulgados deverão ser usados. Para decifrar a mensagem, somente a chave privada, referente ao par de chave pública, poderá fazer usando a seguinte fórmula. M= (texto cifrado) d mod n Usando a chave pública e a chave privada conhecida acima vamos criptografar uma mensagem e depois decifrá-la, ou seja vamos simular a criptografia RSA e depois decifrá-la. Para fins didáticos, vamos considerar os valores das letras começando de 1 até 26, portanto, a letra a valerá 1 e a letra z valerá 26. Vamos usar a palavra mesa para criptografar, a tabela abaixo apresenta os resultados para criptografar. Palavra Representação Caracter elevado a Coluna anterior mod numérica e = 5 n m e s a Para decifrar a mensagem deve-se usar a chave privada referente a chave pública, neste caso a chave privada foi calculada como d=29. A mensagem chegando para o destinatário poderá ser decifrada usando a fórmula (texto cifrado) d mod n. A 19

21 tabela abaixo apresenta a decriptografia feita da palavra mesa. Texto Texto cifrado elevado a d=29 Valor da Coluna criptografado coluna anterior anterior mod n mod n 13 2, e , e Usando chave publica e privada conseguimos três métodos distintos de enviar mensagens codificadas. O primeiro método, já foi descrito na explanação dada até aqui para uso de chaves publicas e privadas, este método é descrito no livro Comunicações entre computadores e tecnologia de redes, Gallo 2003 da seguinte forma Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada. O problema desta abordagem esta em não saber quem foi que enviou a mensagem, pois como foi descrito minha chave pública é de conhecimento de todos e terá que ser usada para enviar uma mensagem codificada para mim. Para resolver este problema há um segundo método descrito por Gallo 2003 que descreve o seguinte. 20

22 Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nossa chave pública. Uma vez que é nossa chave publica que realmente decodifica nossa mensagem, você terá certeza que a mensagem veio de nós. Como podemos criptografar e decifrar com qualquer uma das chaves então esta abordagem dá garantias da autenticidade da mensagem, ou seja, já que somente eu tenho minha chave privada, então a uso para criptografar a mensagem e enviá-la, aquele que receber a mensagem somente poderá decriptografá-la usando minha chave pública. Este tipo de criptografia, que garante a identidade é muito importante em transações financeiras feitas pela Internet. A figura abaixo demonstra o processo deste tipo de criptografia João Mensagem Criptografada com a chave privada pública de Paulo ( ) Paulo Chave Publica de Paulo Chave Privada de Paulo Figura 8: Criptografia para garantir a identidade. Há um terceiro método que garante que a mensagem está sendo enviada criptografada por nós e que apenas você possa decriptografá-la e ainda tenha certeza da identidade dela, este método está descrito em Gallo 2003 da seguinte forma. Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós. 21

23 João Mensagem Criptografada com a chave pública de Paulo e depois com a chave privada de João ( ) Paulo Chave Publica de Paulo Chave Privada de João Chave pública de João Chave Privada de Paulo Figura 9: Criptografia garantindo a identidade e recebimento Perceba que antes de enviar a mensagem, duas criptografias são feitas, uma usando a chave pública e outra usando a chave privada, a primeira criptografia usando a chave pública codifica a mensagem para ser decodificada apenas pelo destinatário, a segunda criptografia usando a chave privada, garante a identidade do remetente. Embora seja mais seguro enviar mensagens criptografadas, isto não garante que a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave seja por motivação ou então por interesse no conteúdo da mensagem. Certificação Digital O certificado digital é um documento usado para comprovar a identidade pessoal de uma empresa ou site no meio eletrônico. Nós, seres humanos, conseguimos nos identificar no território nacional pelo registro geral (RG), ou então em uma viagem internacional usamos o passaporte. No meio virtual é usado uma chave expedida por um órgão oficial que irá identificá-lo no meio eletrônico. Isto é necessário para assegurar a troca eletrônica de mensagens, dados e transações financeiras. No Internet Explore, aplicativo usado para acesso a Internet há como verificar os certificados digitais instalados. Esta instalação é feita de forma automática, sendo assim não precisamos nos preocupar em instalar um certificado digital. Os certificados digitais podem ser acessados abrindo o Internet explore, no menu ferramentas há como selecionar o item opções. Ao seguir estes passos você verá uma janela idêntica a apresentada na figura 10 desde que selecione a aba conteúdo.. 22

24 Figura 10: Certificados digitais Internet Explore Perceba que há um item chamado certificados onde são apresentados alguns botões, inclusive um escrito certificado, selecione-o. A janela apresentado na figura 11 será apresentada. Figura 11: Janela de certificados 23

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Tutorial TCP/IP DHCP Configurando e Administrando Escopos

Tutorial TCP/IP DHCP Configurando e Administrando Escopos Prezados leitores, esta é a décima oitava parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei como Introdução ao TCP/IP. O objetivo do primeiro

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Primeiros Passos para o Simulador de Ações do FinanceDesktop. Parte A INICIANDO E CONFIGURANDO (5 passos)

Primeiros Passos para o Simulador de Ações do FinanceDesktop. Parte A INICIANDO E CONFIGURANDO (5 passos) Primeiros Passos para o Simulador de Ações do FinanceDesktop. Seja bem-vindo(a) ao Simulador de Ações FinanceDesktop. Seu propósito é oferecer um ambiente completo e fácil de usar que permita o registro

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece.

1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece. 1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece. Para acessar o programa através do comando na barra de prompt, basta digitar dutoteccad e

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Pag: 1/20. SGI Manual. Controle de Padrões

Pag: 1/20. SGI Manual. Controle de Padrões Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais