Redes de Computadores

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores"

Transcrição

1 Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

2 Introdução Uma comunicação é dita segura se apresentar as seguintes propriedades: Confidencialidade: somente o remetente e o destinatário devem poder entender o conteúdo da mensagem transmitida; Autenticação: remetente e destinatário precisam confirmar a identidade um do outro (confirmar que a outra parte é que alega ser); Integridade: remetente e destinatário precisam assegurar que o conteúdo de sua comunicação não foi alterado, por acidente ou por má intenção, durante a transmissão; Disponibilidade: a comunicação deve ocorrer (ou seja, os serviços e recursos do sistema devem estar disponíveis sempre que forem necessários para os usuários legítimos). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

3 Por que devo me preocupar com a seguranca do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: Transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços. Comunicação, por exemplo, através de s; Armazenamento de dados, sejam eles pessoais ou comerciais, etc. E importante que você se preocupe com a seguranca de seu computador, pois você, provavelmente, não gostaria que: Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por pessoas não autorizadas; Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

4 Por que alguém iria querer invadir meu computador? Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: Utilizar seu computador em alguma atividade iĺıcita, para esconder a real identidade e localização do invasor; Furtar suas senhas e números de cartões de crédito e contas bancárias; Destruir informações (vandalismo); Ler e enviar s em seu nome; Utilizar seu disco rígido como repositório de dados; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda; Propagar vírus de computador. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

5 Alguns Tipos de Malwares Engenharia Social; Vírus; Cavalo de Tróia; Adware e Spyware; Backdoor. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

6 Engenharia Social É um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou sistema da informação. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

7 Vírus Vírus é um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Um vírus pode fazer qualquer coisa que outros programas fazem. A única diferença é que ele se conecta a outros programas e é executado secretamente quando o programa hospedeiro é executado. Quando um vírus está sendo executado, ele pode realizar qualquer função, como apagar arquivos e programas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

8 Cavalo de Tróia Um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executam outras funções normalmente maliciosas e sem o conhecimento do usuário. O cavalo de tróia distingue-se de um vírus por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: Instalação de outros programas maliciosos. Furto de senhas e outras informações sensíveis, como números de cartões de crédito; Alteração ou destruição de arquivos Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

9 Adware e Spyware Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

10 Backdoors Backdoor (porta dos fundos) são programas que permitem o retorno de um invasor a um computador comprometido, sem precisar recorrer aos métodos utilizados na realizacao da invasão. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Os programadores têm usado backdoors legitimamente para depurar e testar programas (softwares, sistemas operacionais) nas máquinas clientes. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

11 Existe Alguma Maneira de Proteger os Meus Dados? Controles físicos: são barreiras que limitam o acesso direto a informação. Por exemplo, portas e trancas; Criptografia: permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros; Assinatura digital: um conjunto de dados, associados a um documento, que tem a função de garantir a integridade e autenticidade do documento; Mecanismos de controle de acesso: por exemplo, sistemas biométricos, firewalls e cartões inteligentes; Utilizar boas senhas; Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

12 Criptografia A confidencialidade dos dados é obtida através de técnicas de criptografia. Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada (atráves de algoritmos criptográficos) da sua forma original (texto limpo) para outra ilegível (texto criptografado), de forma que possa ser conhecida apenas por pessoas autorizadas (detentor da chave secreta ) através de um processo inverso (algoritmo de decifragem). Atualmente, os algoritmos criptográficos são divulgados à comunidade e o sigilo das informações é garantido apenas pela chave. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

13 Criptografia Os métodos criptográficos são baseados essencialmente em técnicas de substituição, transposição simples e fórmulas matemáticas. Por exemplo (cifra de César): uma criptografia que utiliza substituição de letras pelas letras deslocadas de N = 3. A B C D E F G H I J K L M N O P Q R S T U V WX Y Z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C Iremos Atacar Amanhã às 10 Horas. Texto Limpo Luhprv Dwdfdu Dpdqkd dv 10 Krudv. Texto Criptografado Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

14 Quebra de Criptografia A quebra da criptografia utilizando força bruta (todas as chaves possíveis) é inviável para chaves acima de 128 bits. Exemplo: Chaves de 64 bits: utilizando o computador gerando 90 bilhões de chaves por segundo (Deep Crack) temos o tempo de 4 dias e meio para encontrar uma chave. Chave de 128 bits: utilizando um computador bem melhor (gerando 1 trilhão de chaves por segundo) temos o o tempo de 10 milhões de trilhões de anos para testarmos todas as chaves. Existem dois principais tipos de algoritmos de cifragem: Criptografia com chave simétrica; Criptografia com chave pública. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

15 Criptografia Criptografia com chave simétrica: o remetente usa uma determinada chave e um algoritmo de cifragem para criptografar a mensagem, enquanto que o destinatário usa a mesma chave e um algoritmo de decifragem recíproco para decifrar a mensagem; Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

16 Criptografia Com Chave Simétrica Os algoritmos de chave simétrica são eficientes, porém a cada par de usuários deve-se associar uma única chave. Isto significa que se n pessoas quiserem se comunicar usando este método, serão necessários n(n 1)/2 chaves simétricas. O que gera o problema de armazenamento e distribuição das chaves. Os algoritmos criptográficos com chaves simétricas mais utilizadas são: DES (Data Encryption Standard), AES (Advanced Encryption Standard), 3-DES e RC4 (Rivest Cipher 4). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

17 Introdução ao AES Em 1997, o NIST (National Institute of Standards and Technology) decidiu que o governo Americano precisava de um novo padrão criptográfico. Para isso, eles patrocinaram um concurso de criptografia. Este novo algoritmo criptográfico iria substituir o DES (Data Encryption Standard), que havia sido quebrado. Pesquisadores do mundo inteiro foram convidados a submeter propostas para um novo padrão, a ser chamado AES (Advanced Encryption Standard). Em outubro de 2000, o NIST anunciou o algoritmo vitorioso (o Rijndael). O Rijndael, agora AES, se tornou um padrão do Governo dos Estados Unidos. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

18 Introdução ao AES Atualmente, o AES é um dos algoritmos mais populares usados para criptografia de chave simétrica. O AES admite tamanhos de chaves e tamanhos de blocos de 128 bits, 192 e 256 bits. O AES utiliza substituição e permutações emprega várias rodadas (10,11 ou 13 para 128, 192 e 256 bits, respectivamente). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

19 Introdução ao AES Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

20 Introdução ao AES Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios: Adição de chave da rodada: cada byte do estado é combinado com uma subchave (RoundKey); Substituição de bytes: é uma etapa de substituição, onde cada byte é substituído por outro de acordo com uma tabela de referência. Deslocamento de linhas: é uma etapa de transposição, onde cada fileira do estado é deslocada de um determinado número de posições. Embaralhamento de colunas: é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

21 Criptografia Com Chave Pública Criptografia com chave pública: há duas chaves uma chave privada e uma chave pública. Se Alice desejar enviar uma mensagem secreta para Bob, ela deverá usar a chave pública de Bob para cifrar a mensagem. Quando a mensagem for recebida por Bob, a chave privada dele será usada para decifrar a mensagem. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

22 Criptografia Com Chave Pública A chave privada é mantida em segredo pelo receptor. Enquanto que a chave pública é distribuída publicamente. Uma restrição, com relação a estas chaves, é que a chave privada não pode ser obtida a partir da chave pública. A maior desvantagem da criptografia com chaves públicas e a complexidade dos algoritmos. Se desejarmos que o método seja relativamente efetivo, precisamos de chaves muito extensas. Porém, o cálculo do texto cifrado a partir do texto limpo usando chaves muito extensas leva a uma quantidade de tempo relativamente grande. O método mais utilizado na criptografia com chave pública é denominado RSA devido aos seus inventores (Rivest, Shamir e Adleman). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

23 Introdução ao RSA Iremos apresentar de forma resumida como usar o método: 1. Escolha dois números primos extensos, p e q (geralmente, de 1024 bits). 2. Calcule n = pq e z = (p 1)(q 1). 3. Escolha um número d tal que (1 < d < z) e (z e d sejam primos entre si). 4. Encontre e de forma que ed = 1mod z. Em outras palavras, o resto da divisão de ed por z seja o número 1. A chave pública consiste no par (e,n) e a chave privada consiste em (d). Para criptografar a mensagem P, calcule C = P e (mod n). Para descriptografar C, calcule P = C d (mod n). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

24 Introdução ao RSA Exemplo: 1. Supondo p = 3 e q = 11, 2. Calculando n = pq n = 3 11 z = (p 1)(q 1) z = (3 1) (11 1) n = 33 z = 2 10 = Um valor adequado para d é d = 7, visto que 7 e 20 não têm fatores comuns. 4. Escolhe e = 3, pois: A chave pública: (3, 33) e a chave privada: (7). e d mod z = 1 3 7mod 20 = 1 1 = 1 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

25 Introdução ao RSA Agora imagine que uma outra pessoa deseje enviar um texto (por exemplo, 5) para mim. Criptografando: Decriptografando: C = P e (mod n) C = 5 3 mod 33 C = 26 P = C d (mod n) P = 26 7 (mod 33) P = 5 Alice Chave pública (3, 33) Chave privada (7) Bob 5 5 Cifragem 3 5 mod 33 Rede Decifragem 7 26 mod 33 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

26 Autenticação Autenticação é o processo de provar a própria identidade a alguém. Uma entidade pode ser uma pessoa, um processo, um cliente ou um servidor. Os métodos de autenticação mais utilizados faz uso de desafio-resposta. Nesta abordagem, o requerente provar que ele sabe o segredo sem revelá-lo. Existem mecanismos de autenticação de usuário utilizando: Criptografia com chave simétrica; Criptografia com chave pública. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

27 Autenticação com Criptografia com Chave Simétrica Exemplo: 1. Alice envia a sua identificação para Bob solicitando a sua autenticação. 2. Bob desafia Alice a confirmar a identidade dela, enviando o desafio (R). O desafio é um número aleatório, que deverá ser utilizado uma única vez. K Alice Cifragem Alice D f (D) K Bob Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

28 Autenticação com Criptografia com Chave Simétrica 3. Alice recebe o desafio e envia de volta uma resposta (f(r)) cifrado através de sua chave simétrica (K) de autenticação. Alice Alice Bob 4. Bob decifra a mensagem recebida. Se a resposta decifrada for igual ao desafio que ele enviou a Alice, então ela estará autenticada. K Cifragem D f (D) K Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

29 Autenticação com Criptografia com Chave Pública Exemplo: 1. Alice envia a sua identificação para Bob solicitando a sua autenticação. 2. Bob desafia Alice a confirmar a identidade dela, enviando o desafio (R) criptografado com a chave pública de Alice (K + A ). Alice Decifragem K - A Alice D f - (D) K A Bob Cifragem K + A Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

30 Autenticação com Criptografia com Chave Pública 3. Alice recebe o desafio e envia de volta uma resposta. Para isso, ela decriptografa o desafio com a sua chave privada (K A ). Visto que somente Alice conhece sua chave privada, ninguém, exceto ela, poderá gerar a resposta correta. 4. Bob verifica se a resposta decifrada for igual ao desafio que ele enviou a Alice. Alice Decifragem K - A Alice D f - (D) K A Bob Cifragem K + A Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

31 Assinatura Digital Enquanto a criptografia garante a confidencialidade dos dados, a assinatura digital garante a integridade dos dados e indica o dono ou criador de um documento. A criptografia de chave pública fornecem uma maneira simples e elegante de assinar documentos digitalmente, uma maneira que é verificável, não falsificável, não repudiável e que protege contra modificações posteriores do documento. Na assinatura digital, para assinar um documento é utilizado a chave privada do dono do documento (K A ). Quem desejar provar a assinatura, deverá utilizar a chave pública do dono (K + A ) para produzir a memsangem. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

32 Assinatura Digital Alice Chave privada - de Alice (K ) A Chave pública + de Alice (K ) A Bob Meu querido amor... Texto Assinatura Rede 2130A973B57 ECA146C9B0 Texto assinado Verificação Meu querido amor... Escrito por Alice Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

33 Assinatura Digital Se o documento é muito grande a cifragem com chave pública se torna ineficiente. A solução envolve um novo conceito criptográficos: a funçãohash (resumo). A finalidade desta função é criar uma síntese da mensagem de tamanho fixo a partir da mensagem original de tamanho variável. Exemplo de função hash: MD5 (Message Digest 5); SHA-1 (Secure hash Algorithm 1). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

34 Assinatura Digital Desta forma, Alice assinar um resumo do documento em vez de assinar o documento inteiro. A mensagem cifrada é anexada a mensagem original e é transmitida para Bob; Bob recebe a mensagem original e a assinatura. Ele aplica a função hash na mensagem original para criar a assinatura. Alice Bob Mensagem + Mensagem Rede Mensagem Hash Cifragem Chave pública de Alice Decifragem =? Hash Assinatura Chave privada de Alice Assinatura cifrada Assinatura Assinatura Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

35 Assinatura Digital Em seguida Bob irá decifrar a assinatura recebida de Alice, usando a chave pública de Alice. Se as duas assinaturas forem iguais Bob terá certeza que a mensagem foi originada de Alice e que a mensagem não foi modificada durante a transmissão. Alice Bob Mensagem + Mensagem Rede Mensagem Hash Cifragem Chave pública de Alice Decifragem =? Hash Assinatura Chave privada de Alice Assinatura cifrada Assinatura Assinatura Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

36 Certificado Digital O certificado digital é um documento eletrônico assinado digitalmente. Ele tem a função de associar uma pessoa (ou entidade) a uma chave pública. Um Certificado Digital normalmente apresenta as seguintes informações: Nome da pessoa ou entidade a ser associada à chave pública; Período de validade do certificado; Chave pública; Nome e assinatura da entidade que assinou o certificado (Autoridade Certificadora); Número de série. A Autoridade Certificadora (AC) é responsável pela emissão dos certificados digitais. Exemplos de AC no Brasil: Serpro, Caixa, Serasa, Receita Federal, Presidência da República, Casa da Moeda, etc. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

37 VPN - Virtual Private Networks As redes privadas são redes isoladas que utilizam enlaces privados. Estas redes são utilizadas, em geral, por grandes empresas, como os bancos, para garantirem a qualidade e a velocidade de transmissão, bem como manterem a confidencialidade das informações que trafegam na rede. No entanto, as redes privadas são caras. Desta forma, pequenas e médias empresas tem procurado formas de enviar dados sigilosos pela Internet pública com privacidade e baixo custo. Uma destas soluções é a VPN (ou Rede Privada Virtual). Esta usa protocolos de tunelamento (IPSec, PPTP ou L2TP) para fornecer confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

38 VPN - Virtual Private Networks As VPNs são túneis de criptografia, criados por exemplo através da Internet, que garante a privacidade entre redes corporativas ou usuários remotos. A segurança é a função mais importante da VPN. Uma vez que dados privados serão transmitidos pela Internet (que é um meio de transmissão inseguro) eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

39 VPN - Virtual Private Networks Por exemplo, a Internet pode ser usada para transmitir o pacote de F (em Natal) para A (em Recife). R 1 realiza a cifragem dos dados. Os dados (informações e endereços origem/destino são inelegíveis aos usuários externos). A decifragem é realizada por R 2, que determina o endereço de destino e o entrega em segurança. B LAN R 1 2 Internet Recife LAN G F Natal R 1 R 2 F A mensagem A F A mensagem Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

40 Firewall Um firewall é uma combinação de hardware (usualmente um roteador ou computador) e software que analisa o tráfego que entra/sai de uma rede, permitindo que alguns pacotes passem e bloqueando outros. O firewall isola a rede interna da Internet em geral. Rede Privada Internet Pública Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

41 Firewall Há dois tipos de firewall: Filtragem de pacotes: analisam os cabeçalhos de rede e transporte (por exemplo, endereço IP, porta TCP ou UDP, tipo de mensagem ICMP) e então aplicam regras de filtragem especificadas pelo administrador, as quais determinam se o datagrama será descartado ou passará. Gateways de Camada de Aplicação: também chamado de proxy firewall, filtra uma mensagem baseada no conteúdo da mensagem (camada de aplicação). O servidor analisa o cabeçalho da camada de aplicação, verifica o conteúdo dele e encaminha, ou não, baseado na legitimidade da informação. Por exemplo, pode filtrar certos sites com conteúdos impróprios e restringir o acesso ao FTP. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

42 Firewall Exemplo de regras de filtragem de pacotes: Interface IP Origem Porta Origem IP Destino Porta Destino Ação > 1023 Aceitar * * Aceitar 2 * * Aceitar * * * * * Rejeitar * : indica que qualquer valor é aceitável para regra. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

43 Exercício 1. Segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Desta forma quais são os princípios básicos da segurança (propriedades)? Explique o que é cada princípio. 2. Pesquise na Internet ( a definição dos Malware: Keyloggers, Worms, Bots e Botnets e Rootkits. 3. O que é criptografia? e qual a diferença entre criptografia com chave simétrica e com chave pública (assimétrica)? Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

44 Exercício 4. Explique o que é autenticação. Apresente um exemplo de mecanismos de autenticação utilizando chave pública. 5. O que é assinatura digital e como ela é feita se tornar mais eficiente? 6. O que é certificado digital e autoridade certificadora? 7. Quais os dois principais objetivos de uma VPN e de uma Firewall? 8. Valendo 1 ponto extra. Elabore um Referencial Teórico (descrição e definição dos principais conceitos, tecnologias e problemas) da Segurança em IEEE , Protocolo WEP, Protocolo WPA e IEEE i. Este texto individual deverá ser entregue até o dia 05/07. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 44

Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific

Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific INTRODUÇÃO À CRIPTOGRAFIA Criptografia é a ciência que utiliza algoritmos matemáticos para criptografar/encriptar (esconder) dados numa forma aparentemente não legível (texto cifrado) e recuperá-los (decriptografá-los).

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO Criptografia VISÃO GERAL A criptografia é a área da matemática (computação) que estuda a transformação de valores (números, letras, mensagens, arquivos...) legíveis

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e

Leia mais

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação:

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação: X Assinatura Digital Assinatura Digital : protege as duas partes que trocam uma mensagem não protege as duas partes uma contra a outra pode acontecer: uma parte forja uma mensagem dizendo que foi enviada

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia [Auditoria e Segurança de Sistemas] Adriano J. Holanda 21 de outubro de 2016 Introdução à Criptografia A palavra criptografia é proveniente do grego, kryptó (secreto) e graphein

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016 Instituto Superior de Engenharia de Lisboa ADEETC Grupo de Redes de Comunicação Segurança em Redes de Computadores 3ª Ficha de avaliação Maio 2016 A resposta às fichas deve ser individual. Se a copiar

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa. UDESC Universidade do Estado de Santa Catarina DCC Departamento de Ciência da Computação REC Redes de computadores Quinta Lista de Exercícios 1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Serviços de rede. Acesso Remoto SSH / TENET / VNC / RDP (TS)

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Serviços de rede. Acesso Remoto SSH / TENET / VNC / RDP (TS) Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Serviços de rede Acesso Remoto SSH / TENET / VNC / RDP (TS) 1 André Luiz andreluizsp@gmail.com Acesso Remoto Terminal virtual da rede: fornecedor

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com VPN (Virtual Private Network) VPN Possibilita conectar pessoas e sites em diferentes localizações através de uma infraestrutura pública, por exemplo, Internet.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

Capítulo 4: Camada de rede

Capítulo 4: Camada de rede Capítulo 4: Camada de Objetivos do capítulo: entender os princípios por trás dos serviços da camada de : modelos de serviço da camada de repasse versus roteamento como funciona um roteador roteamento (seleção

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs Date : 9 de Janeiro de 2017 O Raspberry Pi (RPI) tem um conjunto de características das quais podemos tirar partido para ter em funcionamento

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

INE5630 Solução da Prova 2 21/11/2011

INE5630 Solução da Prova 2 21/11/2011 INE5630 Solução da Prova 2 21/11/2011 1. Embora navegadores Web sejam fáceis de usar, os servidores Web sejam relativamente fáceis de configurar e gerenciar, e o conteúdo da Web esteja cada vez mais fácil

Leia mais

Criptografia e Segurança de Rede Capítulo 6. Quarta Edição por William Stallings

Criptografia e Segurança de Rede Capítulo 6. Quarta Edição por William Stallings Criptografia e Segurança de Rede Capítulo 6 Quarta Edição por William Stallings Capítulo 6 Mais sobre cifras simétricas Estou familiarizado com todas as formas de escritas secretas, sendo eu mesmo o autor

Leia mais

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Índice Introdução Antes de Começar Convenções Pré-requisitos

Leia mais

Comunicação de Dados IV

Comunicação de Dados IV Departamento de Engenharia de Telecomunicações - UFF Bibliografia Redes de Computadores Andrew S. Tanenbaum Tradução da Quarta Edição Editora Campus Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Segurança em redes móveis: o que existe, possíveis ataques. MAC Nelson Lago

Segurança em redes móveis: o que existe, possíveis ataques. MAC Nelson Lago Segurança em redes móveis: o que existe, possíveis ataques MAC5743 2008 Nelson Lago O problema Segurança consiste em lidar com autenticação e autorização Autenticação: identificação do usuário com razoável

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Cisco recomenda que você tem o conhecimento básico destes assuntos:

Cisco recomenda que você tem o conhecimento básico destes assuntos: Índice Introdução Pré-requisitos Informações de Apoio Limitação Configurar Diagrama de Rede Configuração inicial R2 R3 Configuração IPSec R2 Configuração de EzPM Solução Verificar Troubleshooting Cisco

Leia mais

Comunicação de Dados. Arquitecturas

Comunicação de Dados. Arquitecturas Comunicação de Dados Arquitecturas Arquitecturas de Comunicação Definem interacções entre equipamentos e/ou módulos de programas. Podem ser: Arquitecturas abertas Arquitecturas proprietárias Os principais

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

Criptografia Assimétrica. Criptografia Assimétrica

Criptografia Assimétrica. Criptografia Assimétrica Criptografia Assimétrica Encriptação Texto Algoritmo %^&*@ $ texto cifrado chave privada Decriptação %^&*@ $ Algoritmo Texto chave pública Criptografia Assimétrica Chaves complementares são usadas para

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Protocolos da camada de redes. Professor Leonardo Larback

Protocolos da camada de redes. Professor Leonardo Larback Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos

Leia mais

Revisão de Introdução às TCP-IP INTERNET. Redes de Computadores TCP/IP

Revisão de Introdução às TCP-IP INTERNET. Redes de Computadores TCP/IP Revisão de Introdução às Redes de Computadores TCP-IP INTERNET Redes de Computadores TCP/IP MODELO DE REFERENCIA TCP/IP FLUXO DE DADOS MODELOS DE REFERÊNCIA MODELO DE REFERENCIA TCP/IP MODELOS DE REFERÊNCIA

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Sistemas Operacionais II Unix: Memória e E/S. Geraldo Braz Junior

Sistemas Operacionais II Unix: Memória e E/S. Geraldo Braz Junior Sistemas Operacionais II Unix: Memória e E/S Geraldo Braz Junior Gerenciamento de Memória Gerenciamento de Memória Espaço de Endereçamento 1. Segmento de código Instruções de máquina que formam o código

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

Redes TCP/IP Formato Datagrama IP

Redes TCP/IP Formato Datagrama IP Referência básica: 1. Redes de Computadores e a Internet/Uma Abordagem Top-Down 5ª. Edição Kurose Ross Editora Pearson (Capítulo 4 item 4.4.1) 2. Tanenbaum Cap. 5.6.1 - O protocolo IP 1. INTRODUÇÃO : No

Leia mais

Jéfer Benedett Dörr

Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são

Leia mais

Capítulo 8: Segurança em Redes

Capítulo 8: Segurança em Redes Capítulo 8: Segurança em Redes Objetivos do capítulo: Compreender os princípios de segurança em redes: criptografia e os seus diversos usos além da privacidade (sigilo) autenticação integridade das mensagens

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Rede (IP) Prof. Helcio Wagner da Silva. p.1/36 Introdução

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella Lista de Exercícios 1 1. Diga com suas palavras o que vem a ser uma rede

Leia mais

Redes de computadores Lista de exercícios # 2

Redes de computadores Lista de exercícios # 2 1 UNIVERSIDADE DE SÃO PAULO ICMC Departamento de Ciências de Computação Capitulo 3 Redes de computadores Lista de exercícios # 2 1. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Quase

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome: Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 2º Teste (Frequência) 19 de Junho de 2014 ATENÇÃO: A duração da prova é de 1,5 horas

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Glossário Visão geral do processo de VPDN Protocolos de túneis Configurando o VPDN Informações Relacionadas Introdução Uma

Leia mais

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais