Protocolo SSH. março 8 SSH - IEEE. Sílvio Pereira, Filipe Sousa

Tamanho: px
Começar a partir da página:

Download "Protocolo SSH. março 8 SSH - IEEE. Sílvio Pereira, Filipe Sousa"

Transcrição

1 Protocolo SSH março 8 Sílvio Pereira, Filipe Sousa SSH - IEEE

2 Conteúdo I. Introdução... 1 II. Descrição do SSH... 1 Autenticação... 2 Encriptação... 2 Integridade... 2 III. Versões do SSH... 2 SSH Protocol Architecture RFC 4251, descreve o todo o design do protocolo IV. Camadas lógicas do SSH... 2 SSH Transport Layer Protocol RFC SSH Authentication Protocol RFC SSH Connection Protocol RFC V. Funcionalidades do ssh... 3 Secure command-shell... 3 Secure File Transfer... 3 Port forwarding... 3 VI. Segurança no SSH... 3 Autenticação de utilizador... 3 Autenticação através de password... 4 Autenticação através de Chave Pública... 4 Autenticação do host... 4 Encriptação da informação... 5 Integridade dos dados... 5 Compressão de dados... 5 VII. Ataques bloqueados pelo SSH... 5 Password Sniffing... 5 Ataque Homem-no-meio, MITM... 5 Ataques de Inserção e Repetição... 6 VIII. Aplicações... 6 Em ambiente Windows... 6 Em ambiente Linux... 7 IX. Conclusão... 8 Passwords... 8 Backups... 8 X. Bibliografia... 8

3 Filipe Sousa 7813 Silvio Pereira 1 Índice de ilustrações Ilustração 1 - Fluxo de dados no SSH [3]... 2 Ilustração 2 - Camadas lógicas do SSH dentro do modelo OSI... 2 Ilustração 3 Modelo de comunicação do SSH [3]... 3 Ilustração 4 Exemplo de chave pública gerada pelo ssh-keygen... 4 Ilustração 5 - Exemplo de random art gerado pelo SSH... 5 Ilustração 6 - Ataque Man-in-the-midle [5]... 6 Ilustração 7 - Janela de configuração do Putty... 6 Ilustração 8 Shell do Putty em Windows NT... 6 Ilustração 9 - FileZilla em Windows... 7 Ilustração 10 - Sessão SSH em Ubuntu Índice de Abreviaturas IEEE Institute of Electrical and Electronics Engineers LESI_PL Licenciatura em Engenharia de Sistemas Informáticos SSH Secure Shell SFTP - Secure File Transfer Protocol RFC Request for Comments POP3 Post Office Protocol VNC Virtual Network Computing FTP - File Transfer Protocol NAT - Network Address Translation DMZ - Demilitarized Zone VNC - Virtual Network Client

4 Protocolo SSH S. Pereira, F. Sousa. Resumo - Comunicações ou ligações pela internet como por exemplo acesso remoto a computadores, transferências de ficheiros, serviços bancários on-line, etc., são cada vez mais comuns. Este facto expõe cada vez mais serviços extremamente sensíveis a ligações nem sempre seguras. Por tal, acresce a necessidade de se dispor de mecanismos que garantam confidencialidade na troca de dados entre utilizadores. Já que a internet por si só não oferece qualquer tipo de encriptação de dados, surge a necessidade de criar métodos que protejam a transmissão de ficheiros, senhas e/ou qualquer tipo de dados que se pretenda partilhar. Firewalls e outros meios de controlo de acesso já não são suficientes para garantir privacidade. Criptografia forte parece ser a única solução para a segurança da rede e dos nossos dados. Tendo plena consciência desta problemática, e em resposta ao desafio colocado na disciplina de Comunicação de Dados, leccionada no 2º ano da Licenciatura em Engenharia de Sistemas Informáticos, o grupo de trabalho acima identificado procurou descrever uma solução capaz de lhe dar resposta. Essa é a proposta do protocolo que iremos abordar, o SSH. Palavras-chave Comunicação, protocolo, SSH, segurança, criptografia, ambiente remoto, transferência de dados, internet. I. INTRODUÇÃO Em 1995, Tatu Ylönen, investigador da Universidade Tecnológica de Helsínquia, Finlândia, desenhou a primeira versão do protocolo SSH (o SSH-1). O objectivo do SSH foi o de substituir o rlogin, telnet e rsh, protocolos que não fornecem autenticação forte nem confidencialidade. Ylönen disponibilizou a sua aplicação em Julho de 1995, cuja rapidamente ganhou popularidade. No final desse ano, o número de utilizadores do SSH tinha crescido para 20 mil utilizadores em cinquenta países. [1] O SSH é um protocolo para segurança de rede. Este protocolo funciona da seguinte forma: quando são enviados dados por um computador para a rede, o SSH trata de encriptar automaticamente o conteúdo, quando os dados chegam ao destinatário, o SSH efectua o processo contrário. O resultado deste método é transparente, os utilizadores podem trabalhar normalmente, sem saberem que as comunicações são encriptadas de modo seguro na rede. Além disso, o SSH utiliza algoritmos de criptografia seguros e eficazes. II. DESCRIÇÃO DO SSH O SSH é simultaneamente um protocolo e aplicação, baseado na arquitectura cliente/servidor. Um programa servidor SSH, normalmente instalado e executado por um administrador de sistema, aceita ou rejeita ligações de entrada para o computador anfitrião. O utilizadores padrão, geralmente executam programas SSH cliente, noutros computadores fazem pedidos ao servidor SSH tais como, "Please log me in", i.e., por favor faça o login, "Please send me a file", i.e., por favor envie-me um ficheiro ou "Please execute this command", i.e., por favor execute este comando. Todas as comunicações entre clientes e servidores são encriptadas de forma segura e protegidas de qualquer modificação. [2] Uma solução baseada em SSH pode incluir clientes, servidores ou ambos. Geralmente em ambientes Unix existem os dois. Noutras plataformas, geralmente só estão disponíveis os clientes, e.g., Putty em Windows. Apesar disto, em ambientes Windows começam a surgir servidores SSH com maior frequência. Embora SSH signifique Secure Shell, não é uma verdadeira shell como a Unix Bourne Shell e a C Shell, i.e., não é um interpretador de comandos nem disponibiliza um histórico dos mesmos. Através do SSH é criado um canal, com encriptação entre computadores, para executar uma shell no computador remoto. O SSH não é uma solução de segurança completa, não protege os computadores de ataques denial-of-service e não elimina vírus, trojans e malware. Contudo, disponibiliza encriptação e autenticação robusta. SSH é um protocolo que permite, recorrendo a programas, efectuar uma comunicação segura através da rede. Este protocolo recorre a autenticação, encriptação e integridade dos dados transmitidos através da rede, o que se representa na ilustração 1, na próxima página.

5 Sílvio Pereira & Filipe Sousa 2 SSH Protocol Architecture RFC 4251, descreve o todo o design do protocolo. IV. CAMADAS LÓGICAS DO SSH SSH Transport Layer Protocol RFC 4253 Descreve o funcionamento na camada de transporte utilizando o protocolo TCP/IP e as suas funcionalidades. Aqui são definidas a privacidade, integridade, autenticação nos servidores e a protecção contra ataques. Uma vantagem deste protocolo RFC é que pode ser usado também em outras aplicações que não usam o protocolo SSH. Ilustração 1 - Fluxo de dados no SSH [3] Os atributos chave do SSH são: Autenticação Aqui, é determinada a identidade de alguém. Ao tentar efectuar o login numa máquina remota, o SSH precisará de uma prova digital da identidade. Se o teste for passado com sucesso, poderá ser feito o login. Caso contrário, é rejeitada a ligação. Encriptação Informação codificada para que seja lida apenas pelos intervenientes autorizados. Isto protege a informação que passa pela rede. Integridade SSH Authentication Protocol RFC 4252 Define uma framework onde são criados métodos para a criação de chaves públicas, senhas e autenticações de clientes. O protocolo SSH usa esta framework para proteger o usuário quando se conecta com um servidor. SSH Connection Protocol RFC 4254 O protocolo de ligação foi essencialmente desenvolvido para utilizar as principais funções dos protocolos de transporte e autenticação. Com a capacidade de prover sessões interactivas e a execução remota de comandos este protocolo usa apenas um único túnel de comunicação para todas as conexões. Outra característica importante do protocolo SSH é o tunelamento que permite encapsular outros protocolos. Esta característica permite criar um túnel entre o servidor e o cliente SSH e transportar pacotes de outros protocolos através de um canal seguro. Isto é muito importante proteger protocolos nãocriptografados, como por exemplo o POP3 e VNC. Garantia de que a informação enviada pela rede chega inalterada. Se for capturada e modificada por alguém durante o transporte, o SSH detecta o ocorrido. Este protocolo efectua ligações em rede entre computadores, com fortes garantias de que as partes nas extremidades da ligação são genuínas. III. VERSÕES DO SSH A primeira versão, SSH1, permitia a transferência cifrada de dados em ambas as direcções, upload e download, utilizando o protocolo SCP. A segunda versão, SSH2, foi implementada com um sistema de arquivos remotos, permitindo mais operações sobre os mesmos, e.g., mover, copiar, etc. O intuito desta versão era de resolver os problemas sérios de segurança da primeira versão e melhorar o método de transferência de arquivos utilizando o SFTP. Hoje em dia utilizamos a versão SSHv2 que é descrita no seguinte documento, disponível on-line: Ilustração 2 - Camadas lógicas do SSH dentro do modelo OSI

6 Sílvio Pereira & Filipe Sousa 3 V. FUNCIONALIDADES DO SSH Neste capitulo descrevem-se as principais funcionalidades disponibilizadas pelo SSH, são elas: Secure command-shell Linha de comandos como a disponível nos sistemas Unix-like, Windows ou a familiar prompt do DOS. Disponibilizam a execução de programas e outros comandos. Uma linha de comandos segura ou o login remoto permitem editar ficheiros, ver o conteúdo de directorias e aceder a bases de dados. Administradores de rede e de sistemas podem iniciar serviços, cancelar processos, alterar permissões de ficheiros e muito mais. Tudo o que se pode fazer na linha de comandos da máquina pode ser feito de casa. Secure File Transfer SFTP é um subsistema do protocolo SSH. É uma camada do protocolo que permite gerir a transferência de ficheiros. O SFTP tem várias vantagens quando comparado com o FTP normal. Primeiro, o SFTP encripta quer o username, quer a password, bem como a informação transferida. Segundo, utiliza a mesma porta que o SSH, eliminando assim a necessidade de abrir outras na firewall ou no router. Ao utilizar o SFTP também se evita o NAT que por vezes se torna um problema. Uma das vantagens da utilização do SFTP reside no facto de ser possível criar extranets seguras ou fortificar um servidor ou mais servidores, externos à nossa firewall, que são acedidos remotamente. Uma extranet geralmente é utilizada para upload e download de ficheiros sendo para isso necessário que exista um mecanismo seguro para administração remota. Ter uma extranet que possa ser remotamente administrada por colaboradores tem vindo a ser uma solução cada vez mais utilizada, deixando desta forma de serem utilizados os meios mais tradicionais como o telefone ou fax. Aliás, o SFTP pode automatizar algumas tarefas e transacções para que estas possam ocorrer sem intervenção humana. Uma extranet segura é uma das formas mais seguras de disponibilizar informação especifica a cliente, colaboradores e até funcionários sem expor informação confidencial da empresa para a rede pública. O uso do SFTP em máquinas da extranet, restringe o acesso a pessoal autorizado e encripta usernames, password e ficheiros enviados de e para a DMZ. Port forwarding Port forwarding é uma ferramenta poderosa, que disponibiliza segurança a aplicações TCP/IP incluindo , bases de dados e aplicações. Referido algumas vezes como tunneling, permite que a informação gerada por aplicações desprotegidas se torne segura. Após o port forwarding ter sido configurado, o SSH redirecciona o tráfego de um programa, geralmente o cliente e envia-o através de um túnel encriptado, entregando-o directamente ao programa de destino, geralmente o servidor. Várias aplicações podem transmitir informação através de um único túnel, optimizando o número de ligações necessárias para comunicar com o exterior. Para algumas aplicações, uma linha de comandos segura não é suficiente e o controlo remoto com interface gráfico é necessário. As capacidades do port forwarding podem ser utilizadas para criar um túnel encriptado sobre o qual essa aplicação pode ser executada. O VNC, que é um programa de controlo remoto com interface gráfico, é um bom exemplo disso. VI. SEGURANÇA NO SSH Ilustração 3 Modelo de comunicação do SSH [3] Autenticação de utilizador Autenticação, também referida como identidade do utilizador, é o meio pelo qual se verifica que o acesso é apenas dado a determinados utilizadores e negado a todos os outros. São utilizados muitos métodos de autenticação hoje em dia, que vão desde password simples até aos sistemas de segurança mais robustos. A maior parte das implementações do SSH incluem métodos de autenticação através de uma password e

7 Sílvio Pereira & Filipe Sousa 4 de uma chave pública. A flexibilidade do SSH permite que novos métodos de autenticação sejam incorporados no sistema, à medida que fiquem disponíveis. Autenticação através de password Passwords combinadas com nomes de utilizador, são um método popular de dizer a outro computador que somos quem afirmamos ser. Se o utilizador e a password fornecidos aquando da autenticação forem iguais ao utilizador e password armazenados no sistema remoto, então estamos autenticados e é-nos dado acesso. Alguns protocolos, como o FTP e o Telnet enviam nomes de utilizador e respectivas passwors em texto ASCII que é facilmente visível, permitindo a qualquer pessoa com um programa de sniffing a captura estes dados e consequente acesso indevido ao sistema. O SSH protege os usuários contra este tipo de ataque encriptando a informação, incluindo nomes de utilizador e passwords. Apesar das passwords serem um método conveniente, que não requer qualquer configuração adicional, são vulneráveis pois podem ser adivinhadas. Qualquer pessoa que adivinhe ou descubra uma password, consegue aceder ao sistema. Devido as estas vulnerabilidades, é aconselhável que se combine ou substitua a password por outro método como a chave pública. Autenticação através de Chave Pública A autenticação por Chave Pública é um dos métodos mais seguros de autenticação utilizado no protocolo SSH. Este tipo de autenticação utiliza um par de chaves assimétricas geradas por um computador, uma pública e uma privada. Cada chave tem entre 1024 e 4096 bits de comprimento e aparece como o exemplo em baixo. Apesar de a podermos ver, é inútil, a menos que se tenha a chave privada correspondente. A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e- mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. [4] Ilustração 4 Exemplo de chave pública gerada pelo ssh-keygen Chaves públicas e chaves privadas geralmente são geradas utilizando um utilitário para o efeito. Para além de serem utilizadas para autenticação, as chaves podem ser utilizadas para assinar informação. Para aceder a uma conta num servidor SSH, através de chave pública, uma cópia dessa chave tem que ser enviada para o servidor. Quando o cliente efectua a ligação ao servidor existe uma prova de que possui o segredo e o acesso é garantido. A chave privada nunca sai do computador cliente, não podendo assim ser roubada ou adivinhada como uma password normal. Geralmente a chave privada possui uma frase chave associada a ela, para que em caso de roubo, o atacante tenha ainda que adivinhar a frase chave para obter acesso ao sistema. A autenticação por chave pública não confia em nenhuma informação vinda de um cliente, nem permite acesso a ninguém, a menos que o cliente consiga provar que possui a chave privada secreta. Autenticação do host Uma chave host é utilizada para provar a um cliente a sua identidade e é utilizada por um cliente para verificar um host de entre uma lista de entidades fiáveis. As chaves de host são descritas como persistentes e são assimétricas, à semelhança do par de chaves pública/privada, descritas anteriormente. Se uma máquina está a correr apenas um servidor SSH, uma única chave host serve para identificar quer a máquina quer o servidor. Se a máquina está a correr vários servidores SSH, pode ser necessário ter várias chaves host ou uma chave host, para vários servidores. A autenticação de host previne contra ataques de Man-in-the-middle. Muitas vezes, este tipo de chaves é confundido com chaves de sessão, que são utilizadas no processo de encriptação de informação. Uma imagem desta chave pode ser apresentada no estabelecimento de cada sessão SSH, para que, caso a de algum dos intervenientes tenha sido alterada, seja humanamente mais perceptível a mudança. De seguida ilustra-se um exemplo destas imagens.

8 Sílvio Pereira & Filipe Sousa 5 Mesmo com encriptação SSH, a informação que é enviada pela rede pode ainda estar vulnerável a alterações. O SSH2 utiliza algoritmos Message Authentication Code, i.e. MAC, para melhorar o método de verificação da integridade existente no SSH1. Compressão de dados Ilustração 5 - Exemplo de random art gerado pelo SSH Encriptação da informação A encriptação significa que a informação está protegida de acesso não autorizado. Cifras são o mecanismo que o SSH utiliza para encriptar e desencriptar a informação enviada. Constituem o mecanismo pelo qual o SSH encripta e desencripta a informação enviada para a rede. Um bloco de cifras é a forma mais comum de algoritmos de chaves simétricas, e.g. DES, 3DES, Blowfish, AES, and Twofish. Estes actuam num bloco de informação de tamanho fixo, utilizam uma única e secreta chave partilhada e geralmente implica a utilização de funções simples e não lineares. A informação neste ponto está encriptada e não pode ser revertida sem a respectiva chave privada. Quando um cliente estabelece uma ligação com um servidor SSH, os dois devem ter a mesma cifra para assim ser possível a encriptação e desencriptação da informação. Geralmente o servidor apresenta uma lista das cifras suportadas e o cliente escolhe a primeira da sua lista que coincida com uma da lista do servidor. Chaves de sessão são as chaves partilhadas e são geradas aleatoriamente pelo cliente e pelo servidor durante o estabelecimento da ligação. Quer o cliente quer o servidor utilizam a mesma chave de sessão para encriptar e desencriptar informação, apesar de chaves diferentes serem utilizadas pelos canais de envio e recepção. Estas chaves são geradas após a autenticação do host e antes de ser feita autenticação do utilizador, permitindo assim que o nome de utilizador e respectiva password sejam enviados de forma encriptada, podem ser substituídas de forma regular durante a sessão e destruídas na sua conclusão. Integridade dos dados Outra funcionalidade do SSH, realizada após a encriptação e que reduz significativamente o trafego na rede, é a compressão de dados. Esta característica é especialmente benéfica quando falamos de transferências de ficheiros, ou, por exemplo dispomos de uma ligação de rede mais lenta. Password Sniffing VII. ATAQUES BLOQUEADOS PELO SSH Um sniffer é um dispositivo de rede que intercepta informação que está a ser transmitida pela rede. O método de sniffing, ocorre sem o conhecimento quer do cliente quer do servidor e é chamado de monitorização passiva. Informação do utilizador, incluindo passwords, podem ser roubadas desta forma se estiverem a ser utilizados protocolos menos seguros, como o Telnet ou o FTP. Como a informação numa sessão SSH é encriptada, não é vulnerável a este tipo de ataques e não pode ser decifrada pelo sniffer. Ataque Homem-no-meio, MITM Se a primeira ligação e troca de chaves entre um cliente e um host em particular está comprometida, o ataque MITM engana quer o cliente quer o servidor fazendo-os pensar que estão a comunicar um com o outro. Na realidade o atacante está a interceptar todo o tráfego entre os dois. O cliente (A) inicia a ligação com o servidor (B). Um atacante (C) desconhecido está à espera de interceptar a negociação da ligação. O atacante recebe o pedido de ligação do cliente e autentica-se como sendo o servidor. De seguida, o atacante inicia uma ligação com o servidor fazendo-se passar por cliente. Estão agora iniciadas duas sessões SSH seguras e o atacante está a ler toda a informação que passa entre o cliente e o servidor. O SSH garante protecção contra esta ameaça, recorrendo à autenticação do host. A menos que o host tenha sido comprometido, o atacante não tem acesso à chave privada do servidor, logo, não pode autenticar-se como tal. A integridade da informação garante que os dados enviados de um dos pontos da ligação cheguem inalterados ao outro ponto.

9 Sílvio Pereira & Filipe Sousa 6 Ilustração 6 - Ataque Man-in-the-midle [5] Ataques de Inserção e Repetição Neste tipo de ataques, o atacante não está somente a monitorizar a sessão SSH, mas também está a observar as teclas carregadas ou está a monitorizar o terminal com software. Ao comparar o que se escreve com o tráfego da sessão SSH, um atacante pode deduzir qual o pacote que possui determinado comando e apagar ficheiros por exemplo. O SSH previne contra esta ameaça quando o código de autenticação da mensagem é utilizado. O MAC é um bloco de informação que é utilizado para autenticar a mensagem, protege a integridade dos dados da mensagem assim como a sua autenticidade, permitindo a verificação, por quem também possui a chave secreta, para detecção de alterações no conteúdo da mensagem. VIII. APLICAÇÕES Existem inúmeras aplicações disponíveis para as mais diversas plataformas, capazes de oferecer implementações completas do protocolo âmbito deste documento. Dada a finalidade do documento, irão ser apresentadas apenas três delas, que se crêem ser as mais populares, disponíveis em ambientes Windows e derivados de Unix. Ilustração 7 - Janela de configuração do Putty Ilustração 8 Shell do Putty em Windows NT Este é um cliente, que, tal como descrito, provê acesso a uma conta shell remota, tunelamento de conexões e, adicionalmente, serviços de SFTP e SCP. É uma das ferramentas mais usadas no estabelecimento de sessões SSH em Windows pois está concerteza entre os mais completos softwares do género, suportanto inclusivamente todas as versões conhecidas do protocolo e suas funcionalidades. Em ambiente Windows Putty O PuTTy é um cliente de SSH destinado a promover o acesso remoto a servidores via Shell Seguro - SSH - e a construção de "túneis" cifrados entre servidores. Também suporta conexão directa (raw), telnet, rlogin e por porta serial. Para usar o PuTTY não é necessária sua instalação, pois ele roda directamente pelo arquivo executável Putty.exe. [6]

10 Sílvio Pereira & Filipe Sousa 7 FileZilla Esta é de resto a implementação do protoloco mais usada, por ser Open Source. Abaixo apresenta-se a saída de um comando de ligação remota SSH como a que é ilustrada na figura 9: Ilustração 9 - FileZilla em Windows Esta é uma ferramenta gráfica de suporte a SFTP, implementado no SSH. Destaca-se pela sua simplicidade de utilização e uma das características mais apreciadas pelos utilizadores é a sua extrema parecença com o tradicional File Explorer do Windows. Aqui tudo é feito em ambiente gráfico, desde a conexão ao servidor SSH, até ao tão amado Drag-anddrop de ficheiros entre cliente e servidor. À semelhança do Putty também não carece de instalação, correndo directamente a partir do filezilla.exe. [7] Em ambiente Linux OpenSSH OpenSSH (Open Secure Shell) é uma colecção de programas de computador que provêem a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. Ele foi criado com um código aberto alternativo ao código proprietário da suíte de softwares Secure Shell oferecido pela SSH Communications Security[1]. OpenSSH foi desenvolvido como parte do projecto OpenBSD, que foi liderado por Theo de Raadt [8] Ilustração 10 - Sessão SSH em Ubuntu ssh -v OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL Mar 2012 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug1: Connecting to shell.cjb.net [ ] port 22. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/identity type -1 debug1: identity file /root/.ssh/identity-cert type -1 debug1: identity file /root/.ssh/id_rsa type 1 debug1: Checking blacklist file /usr/share/ssh/blacklist.rsa-2048 debug1: Checking blacklist file /etc/ssh/blacklist.rsa-2048 debug1: identity file /root/.ssh/id_rsa-cert type -1 debug1: identity file /root/.ssh/id_dsa type -1 debug1: identity file /root/.ssh/id_dsa-cert type -1 debug1: Remote protocol version 2.0, remote software version OpenSSH_5.8p2_hpn13v11 FreeBSD debug1: match: OpenSSH_5.8p2_hpn13v11 FreeBSD pat OpenSSH* debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: server->client aes128-ctr hmac-md5 none debug1: kex: client->server aes128-ctr hmac-md5 none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: ECDSA 7c:da:68:f1:0f:02:13:77:f2:6c:ad:b4:82:b4:f1:fd debug1: Host 'shell.cjb.net' is known and matches the ECDSA host key. debug1: Found key in /root/.ssh/known_hosts:1 debug1: ssh_ecdsa_verify: signature correct debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Trying private key: /root/.ssh/identity debug1: Offering RSA public key: /root/.ssh/id_rsa debug1: Server accepts key: pkalg ssh-rsa blen 279 debug1: read PEM private key done: type RSA debug1: Authentication succeeded (publickey). Authenticated to shell.cjb.net ([ ]:22). debug1: channel 0: new [client-session] debug1: Requesting debug1: Entering interactive session. debug1: Sending environment. debug1: Sending env LANG = en_us.utf-8 Last login: Sun Mar 17 11:26: from ~]$ debug1: client_input_channel_req: channel 0 rtype reply 1 Facilmente se lêem neste texto todas as fases do estabelecimento de uma sessão SSH. Vão desde a tentativa de conexão às validações de ambas as entidades, respectivas chaves, descoberta e acordo mutuo dos algoritmos e modos de operação da ligação. De salientar que, em ambientes derivados do Unix qualquer explorador de ficheiros padrão já disponibiliza as funcionalidades apresentadas para o FileZilla, acima descrito. Essa é a razão por que qualquer profissional da área de administração de sistemas informáticos prefere um ambiente do género para desenvolver o seu trabalho.

11 Sílvio Pereira & Filipe Sousa 8 IX. CONCLUSÃO X. BIBLIOGRAFIA Como se viu, este trabalho é resultado de um estudo minucioso que exigiu, no decorrer do mesmo, muita, mas mesmo muita análise pesquisa. O desenvolvimento deste trabalho permitiu-nos adquirir novos conhecimentos, e foi, apesar das dificuldades, deveras entusiasmante realizá-lo. Ao longo do documento procurou descrever-se com o máximo de detalhe e fidelidade possível o protocolo SSH e algumas das suas implementações. Dá-se como bem-sucedido este trabalho se, no mínimo se tiver conseguido despertar a curiosidade do leitor para o uso do protocolo em questão, que se acredita ser de grande utilidade no dia-a-dia. Por fim gostar-se-ia de deixar duas breves recomendações, que constituem óptimos complementos de segurança na utilização de um sistema informático distribuído. Nenhum software consegue ser uma solução de segurança completa, existem factores que vão para além de assegurar as comunicações, com forte autenticação e encriptação que devem ser considerados. O ambiente físico e o factor homem são muitas vezes vistos como causadores de brechas de segurança. São dois exemplos os a seguir descritos: Passwords [1] [Online]. [2] [Online]. [3] [Online]. [4] %C3%BAblica [Online]. [5] msdn.com, blogs.msdn.com, [Online]. [6] [Online]. [7] [Online]. [8] [Online]. [9] [Online]. Palavras-chave fortes são políticas necessárias para que os utilizadores não escolham palavras pequenas e fáceis de adivinhar. Para além disso, devem ser definidas politicas que incentivem à alteração regular de passwords e que de forma alguma permitam a sua reutilização. Backups São geralmente implementados em servidores e na maior parte das vezes postos de parte quando se fala de computadores de secretaria. Implementar procedimentos de backup em rede, pode proteger e garantir a recuperação de informação importante se o computador foi perdido, roubado ou danificado. A utilização do SSH junto, com boas políticas de segurança permitirá utilizar económica, privada, efectiva e seguramente, as redes públicas como a internet para que se possam fazer comunicações do dia-a-dia de trabalho, com clientes e colaboradores.

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Criptografia e Segurança das Comunicações. SSH Secure SHell

Criptografia e Segurança das Comunicações. SSH Secure SHell Criptografia e Segurança das Comunicações SSH Secure SHell SSH : 1/19 Introdução (1) SSH, desenvolvido por Tatu Ylönen (Helsinki University of Technology) em 1995, depois de sido vítima de roubo da passwd

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Enviando e recebendo mensagens através dos protocolos SMTP e POP3

Enviando e recebendo mensagens através dos protocolos SMTP e POP3 Universidade Católica de Salvador Departamento de Engenharia e Informática Disciplina: Teleprocessamento e Redes Enviando e recebendo mensagens através dos protocolos SMTP e POP3 João Gilberto Magalhães

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Mestrado em Engenharia Electrotécnica e de Computadores

Mestrado em Engenharia Electrotécnica e de Computadores Mestrado em Engenharia Electrotécnica e de Computadores Concepção e Programação de Sistemas Distribuídos Andrew File System Trabalho realizado por: Luís Filipe Moreira Ricardo Almeida Índice Introdução...

Leia mais

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho) Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

http://www.uarte.mct.pt

http://www.uarte.mct.pt ws-ftp 1 sobre o programa...... pag.. 2 descarregar o programa a partir do site da uarte... pag.. 3 instalar o programa...... pag.. 4 a 6 iniciar o programa...... pag.. 7 interface dpo programa... pag..

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Segurança e Criptografia de Dados

Segurança e Criptografia de Dados Segurança e Criptografia de Dados Curso de extensão em Administração de Sistemas GNU/Linux 2012.1 Ibirisol Fontes Ferreira GRACO: Gestores da Rede Acadêmica de Computação DCC: Departamento

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais