Avaliando o Impacto na Recepção de Dados e no Consumo de Energia do Uso de Dispositivos Móveis para Acessar Redes Wi-Fi de Forma Segura

Tamanho: px
Começar a partir da página:

Download "Avaliando o Impacto na Recepção de Dados e no Consumo de Energia do Uso de Dispositivos Móveis para Acessar Redes Wi-Fi de Forma Segura"

Transcrição

1 Avaliando o Impacto na Recepção de Dados e no Consumo de Energia do Uso de Dispositivos Móveis para Acessar Redes Wi-Fi de Forma Segura Fernando da Costa Junior 1, Luciano Paschoal Gaspary 1, Luciano Lopes Pfitscher 1, Gerson Geraldo H. Cavalheiro 1, Jorge Luis Victória Barbosa 1, José Dirceu G. Ramos 1,2 1 Universidade do Vale do Rio dos Sinos Programa Interdisciplinar de Pós-Graduação em Computação Aplicada Av. Unisinos, 950, São Leopoldo, Rio Grande do Sul, Brasil 2 Hewlett-Packard Computadores Ltda. Laboratório de Computação Av. Ipiranga, 6681 Prédio 91a, Porto Alegre, Rio Grande do Sul, Brasil Abstract. Despite offering the possibility to develop and distribute a new set of applications to its users, the widespread and unrestricted use of mobile computing depends on the provisioning of a secure network environment. Regarding the communication established from mobile devices such as PDAs (Personal Digital Assistants), one of the most currently used standards is the IEEE b, which presents known security flaws. To overcome them, some alternative setups are commonly deployed, based on link, network, transport or application-layer. In this paper we evaluate the impact on data reception rate and energy consumption of IPSec-based PDAs access to b (WiFi) wireless LANs. As a result of this work we identify the overhead imposed by the security mechanisms and the capacity of the device to run CPU and network-intensive applications. Resumo. Com o surgimento da computação móvel se pode desenvolver e distribuir um novo grupo de aplicações. Porém, o uso irrestrito da mesma depende da disponibilização de um ambiente de rede seguro. Em se tratando das comunicações estabelecidas por dispositivos móveis tais como PDAs (Personal Digital Assistants), um dos padrões mais utilizados atualmente é o IEEE b, que apresenta falhas de segurança. Para superá-las, algumas configurações alternativas são comumente adotadas, baseadas na camada de enlace, rede, transporte e aplicação. Neste artigo é avaliado o impacto na taxa de recepção de dados e no consumo de energia do uso de IPSec para fornecer acesso de PDAs à rede sem-fio b (Wi-Fi). Como resultados desse trabalho são identificadas as sobrecargas impostas pelos mecanismos de segurança e a capacidade dos dispositivos em executar aplicações com demandas elevadas de rede e CPU. Este trabalho foi desenvolvido em colaboração com a HP Brasil P&D. 45

2 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência 1. Introdução A miniaturização dos componentes eletrônicos e a crescente oferta de tecnologias de comunicação wireless têm estimulado o desenvolvimento de dispositivos computacionais pequenos e de alta capacidade, permitindo, assim, a implementação concreta do conceito de computação móvel (mobile computing). Em um contexto móvel é comum se ter dispositivos portáteis, tais como PDAs, interconectados à infra-estrutura de rede clássica através de conexões sem fio. A facilidade de conexão e a mobilidade física desses dispositivos levam à possibilidade de prover para os usuários um novo conjunto de aplicações (ex: conscientes de contexto e vídeo sobre demanda). No entanto, para poder executar esses aplicativos em um ambiente de produção, alguns aspectos de segurança precisam ser abordados. Um dos padrões mais utilizados atualmente para permitir conectividade a partir de dispositivos móveis é o IEEE b, o qual apresenta diversas vulnerabilidades [Cam-Winget et al., 2003]. Para poder tratá-las, algumas configurações alternativas, variando desde a camada de enlace até a de aplicação, têm sido empregadas (ex: IPSec e SSL). Esses componentes adicionais são essenciais para permitir a comunicação segura de milhões de dispositivos baseados no padrão IEEE b que já foram vendidos e não podem mais ser substituídos por outros equipamentos sem custos adicionais. Independente do mecanismo de segurança utilizado, este leva a uma sobrecarga tanto nas taxas de envio/recepção de dados atingidas pelo dispositivo móvel, como, também, no consumo de energia. Identificar esse overhead e determinar quais aplicações podem ser executadas pelos dispositivos móveis (mantendo sua autonomia) é muito importante. Com tal estudo pode-se ajustar os mecanismos de segurança para obter a melhor relação entre segurança e consumo de energia. Neste artigo é avaliado o impacto na taxa de recepção de dados e no consumo de energia do acesso de PDAs utilizando o protocolo IPSec a LANs sem fio do padrão b. O IPSec foi escolhido por ser a solução mais adotada atualmente. Além disso, sendo uma tecnologia baseada na camada de rede, todas as aplicações podem aproveitar o mecanismo de segurança que o mesmo provê, garantindo: autenticação, privacidade e integridade. O artigo está organizado da seguinte forma: a seção 2 descreve alguns trabalhos relacionados. Na seção 3 são revistas algumas vulnerabilidades do padrão IEEE b. A seção 4 apresenta a configuração adotada com intuito de compor um ambiente wireless seguro. Nas seções 5 e 6 são detalhados os experimentos que foram realizados e os resultados obtidos. Por fim, a seção 7 apresenta algumas considerações finais. 2. Trabalhos Relacionados Medir e caracterizar os limites dos dispositivos portáteis tanto em termos de capacidade de comunicação quanto de consumo de energia, para mencionar apenas alguns aspectos, são questões que têm ganhado atenção recentemente. Esse tópico cresce em importância com a demanda por comunicações sem fio seguras. Pelo fato de um percentual elevado de comunicação adicional ser necessária para garantir propriedades tais como autenticação, privacidade e integridade, a viabilidade de executar um conjunto variado de aplicações é diretamente afetada. 46

3 Potlapally, Ravi, Raghunathan e Jha apresentam em [Potlapally et al., 2003] uma análise da energia consumida por dispositivos móveis quando se usa diversas combinações de mecanismos de segurança em aplicações baseadas em SSL. Diversos algoritmos de criptografia (RSA, DSA e ECDSA) e hashing (MD2, MD4, MD5, SHA, SHA1 e HMAC) foram usados nos experimentos. Outro trabalho relacionado ao consumo de energia de PDAs foi publicado por Karri e Mishra em [Karri and Mishra, 2003]. Os autores avaliam o consumo de energia de um dispositivo (i) quando se estabelece sessões seguras do WAP (Wireless Application Protocol) e (ii) quando dados são transmitidos de forma segura. Uma contribuição adicional do trabalho é a proposta de técnicas com o intuito de reduzir o consumo de energia. Aplicando técnicas, baseadas na compressão de informação, otimização do protocolo de negociação de sessão e aceleração por hardware de algoritmos criptográficos, a energia consumida para o estabelecimento da sessão foi reduzida em mais de 6,5 vezes, quando comparada ao consumo normal. De forma similar, a energia consumida para transmissão de dados teve um decréscimo de mais de 1,5 vezes. A sobrecarga introduzida nas redes wireless IEEE b pelo WEP (Wireless Equivalent Privacy) e pelo protocolo IPSec foi avaliada por Maciel et al. em [Maciel et al., 2003]. A vazão de dados obtida por computadores desktop (com placas sem fio conectadas a eles) foi calculada com base em duas configurações: utilizando (i) apenas WEP e (ii) ambos, WEP e IPSec. Essa comparação é de pouco valor prático, pois o WEP se torna desnecessário quando o IPSec é utilizado. Devido ao fato de ser vulnerável, o primeiro leva a uma sobrecarga adicional não desejada. Neste trabalho são medidas a taxa de recepção de dados e o consumo de energia de um PDA (Personal Digital Assisant) com e sem o emprego do protocolo IPSec. Com tais experimentos objetiva-se identificar o tipo de aplicação que pode ser executada em dispositivos portáveis de forma eficiente, mesmo quando mecanismos de segurança são empregados. Também é caracterizado o quanto esses mecanismos impactam na autonomia do PDA. 3. Uma Breve Revisão das Vulnerabilidades do Padrão IEEE b O padrão IEEE b utiliza o mecanismo WEP (Wireless Equivalent Privacy) para proteger as unidades de dados do protocolo MAC (MPDU). Uma chave padrão (também conhecida como key-mapping key ou KeyID) é utilizada para encriptação através do algoritmo RC4. A integridade é obtida através de CRC-32, o qual é utilizado para computar o Integrity Check Value (ICV) sobre os dados do MPDU. O ICV resultante de 32-bits é anexado ao MPDU antes da encriptação. A chave RC4 é composta por um vetor de inicialização (IV) de 24 bits concatenado com a chave padrão (definida anteriormente no cliente e no ponto de acesso) para formar uma chave por pacote. Os dados do MPDU e do ICV são então encriptados utilizando a chave por pacote. O IV e o identificador de chave são então anexados antes do campo encriptado de dados do MPDU formando, assim, a unidade completa de dados do protocolo WEP, conforme ilustra a figura 1. O protocolo WEP utiliza uma única chave compartilhada, a qual é comum a todos os usuários da rede sem fio. Caso essa chave seja comprometida, ela precisa ser alterada em todos os dispositivos. O problema mais sério, porém, é que as chaves de 47

4 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência Figura 1: Unidade de dados do protocolo WEP encriptação WEP podem ser descobertas através de cripto-análise. Em agosto de 2001, Fluhrer, Martin e Shamir descreveram um novo ataque (FMS attack) que explora tais vulnerabilidades [Fluhrer et al., 2001]. Eles demonstram que um usuário malicioso que pode obter diversos milhões de pacotes encriptados, dos quais o primeiro byte de texto não encriptado é conhecido, pode deduzir a chave RC4. A descoberta é feita explorando as propriedades do escalonador RC4. Esse tipo de ataque compromete a segurança do WEP. No momento em que a chave RC4 é descoberta, um usuário malicioso pode decriptar pacotes interceptados e também lê-los, violando o requisito de confidencialidade. O usuário pode, também, forjar novos pacotes encriptados, os quais serão aceitos pelo ponto de acesso, comprometendo os requisitos de integridade e autenticação. Outras vulnerabilidades do padrão são descritas em [Cam-Winget et al., 2003]. O protocolo Temporal Key Integrity (TKIP - IEEE i), inicialmente chamado de WEP2, é uma solução integrada que resolve o problema de reutilização de chave do WEP. O mesmo utiliza uma chave temporal de 128 bits compartilhada pelos clientes e os access points. Essa chave de curta duração é combinada com o endereço MAC do cliente e um IV de 16 bits de forma a produzir a chave que vai ser utilizada para encriptar os dados. Apesar dessa solução poder ser adotada em alguns pontos de acesso (através de upgrades de firmware), nem todas as empresas disponibilizam um patch para seus dispositivos. O padrão recente IEEE X é baseado em protocolos de autenticação tais como EAP-TLS (Extensible Authentication Protocol) e LEAP (Lightweight Extensible Authentication Protocol). O mesmo provê acesso baseado no controle de portas e autenticação mútua através de um servidor de autenticação. Certificados digitais são utilizados para autenticação e distribuição dinâmica das chaves de encriptação no intuito de resolver o problema de chave do b. O principal problema dessa solução, no entanto, é o fato dela não ser compatível com a tecnologia atualmente disponível nos pontos de acesso. 4. Uma Configuração Segura de Rede Local Sem Fio Além das técnicas mencionadas existem alternativas que podem ser utilizadas no intuito de proteger as redes atuais do padrão IEEE b sem investimentos extras em hardware: IPSec (IP Security) [Kent and Atkinson, 2004], CIPE (Crypto IP Encapsulation) [Crypto, 2004] e VTUN (Virtual Tunnel) [VTun, 2004] na camada de rede; SSL (Secure Socket Layer) [Freier et al., 1996] na camada de transporte; SET (Secure Electronic Transaction) [SET, 2004] e OpenVPN [OpenVPN, 2004] na camada de aplicação. 48

5 CIPE, VTUN e OpenVPN não são suportados pelo sistema operacional de dispositivos móveis tais como PalmOS e PocketPC SSL e IPSec são seguramente os mecanismos mais utilizados. O primeiro é utilizado para prover comunicações encriptadas fim-a-fim específicas para determinadas aplicações. O segundo, por outro lado, oferece um túnel criptográfico genérico capaz de prover comunicação segura para qualquer aplicação em execução no PDA. Devido a essa generalidade, o IPSec foi escolhido para ser utilizado nos experimentos realizados. A configuração adotada é composta de um servidor L2TP (Layer 2 Tunneling Protocol) [Townsley et al., 1999] e um servidor IPSec FreeS/WAN [FreeSWAN, 2004]), os quais executaram no gateway (figura 2). L2TP/IPSec é um dos mecanismos suportados pelo Pocket PC 2003 para obter um endereço IP virtual da rede interna. Essa proposta foi escolhida porque (i) ela é suportada pelo cliente VPN nativo do Pocket PC 2003 (o qual é gratuito!) e (ii) é um padrão oficial da IETF. Figura 2: Acesso de PDAs utilizando o protocolo IPSec a redes sem fio b O servidor IPSec foi configurado para operar em modo túnel, no qual tanto o cabeçalho como também os dados dos pacotes enviados/recebidos do/pelo PDA para o/do gateway são encriptados. Apesar de ser uma configuração bastante conservadora, ela foi utilizada para se poder obter resultados do pior caso. O processo de autenticação empregado foi PSK (Pre Shared Key). PSK é uma senha secreta que é compartilhada por ambos os lados do túnel IPSec. Preferenciamente, essa chave é distribuída através de meios seguros, tais como telefonemas, papeis, ou até mesmo pessoalmente; a mesma não deve ser transmitida por redes públicas. 5. Configuração Experimental Dispositivos móveis enfrentam problemas tanto no tempo de funcionamento da bateria como no processamento de pacotes, os quais se tornam críticos quando aplicações com demandas elevadas de rede e CPU são executadas. Devido a essas restrições, é importante analisar o impacto dos mecanismos de segurança que se deseja utilizar na infra-estrutura da rede wireless (a idéia é evitar muitas limitações extras no uso do dispositivo). Para entender melhor a relação entre a taxa de recepção de dados e o consumo de energia em diferentes cenários, foram realizados alguns experimentos (descritos a seguir) Ambiente de Teste A configuração dos experimentos foi composta de um cliente e um servidor (gateway). O cliente foi um ipaq 5550 com um processador 400MHz Xscale e 128MB de memória RAM, executando o sistema operacional Pocket PC O gateway utilizado foi 49

6 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência um Intel Celeron 500MHz com 128MB de memória RAM. Para prover suporte ao IPSec no gateway, foram instalados os seguintes aplicativos: Debian Linux, kernel 2.6 [Kernel, 2004] (com suporte nativo ao IPSec), FreeS/WAN 1 e L2TP. A comunicação entre o cliente e o gateway foi feita através de um ponto de acesso Linksys WAP 11 (IEEE b), localizado por volta de 15 metros de distância do cliente. A energia consumida pelo dispositivo móvel durante a transmissão de dados foi medida através da voltagem de saída da bateria e dos dados da corrente elétrica, os quais foram obtidos através de um osciloscópio. O circuito implementado para obtenção desses sinais é apresentado na figura 3. O osciloscópio utilizado foi um Agilent 54622D MegaZoom, 100MHz, 200MSa/s. Para monitorar a corrente elétrica, um resistor do tipo shunt de 0.1Ω foi empregado. Figura 3: Circuito para medir a energia consumida pelo dispositivo móvel A energia consumida (W) foi obtida através da integração da voltagem (x) corrente elétrica e pode ser expressa pela seguinte equação: W = v.i.dt (Joule) Experimentos Três experimentos foram realizados com o intuito de verificar o impacto do uso de IPSec em dispositivos móveis. Cada experimento foi repetido cinco vezes para calcular a média e o desvio padrão. Para executá-los, duas aplicações foram desenvolvidas. A primeira, em execução no gateway, foi responsável por enviar pacotes UDP para o dispositivo móvel. A segunda, em execução no PDA, foi responsável por analisar o número de pacotes UDP recebidos de forma a se poder medir a taxa de recepção em Mbps. O primeiro experimento procurou mensurar a taxa de recepção máxima obtida pelo dispositivo móvel (utilizando IPSec). No teste foi analisado o fluxo de dados sem controle de velocidade durante um período de 180 segundos. Diferentes tamanhos de PDU foram adotados: 256, 512 e 1024 bytes. Os algoritmos 3DES e SHA1 foram empregados, respectivamente, para encriptação e verificação de integridade. O segundo experimento teve como foco a medida do consumo de energia e a taxa de recepção de dados em uma transmissão UDP de velocidade controlada. O mesmo foi dividido em dois grupos: streams de baixa velocidade (56, 128 e 256Kbps) e streams de alta velocidade (1, 2, 4 e 8Mbps). Nos testes de baixa velocidade cada transmissão durou 8 minutos (para melhor precisão), enquanto nos testes de alta velocidade eles executaram UDP). 1 Um patch foi aplicado ao FreeS/WAN com intuito de suportar NAT-T (NAT Traversal para pacotes 50

7 por 3 minutos. Para todos esses testes foram utilizados PDUs de 1024 bytes. Novamente o tráfego IPSec foi encriptado utilizando 3DES e SHA1. Com intuito de obter uma visão mais refinada do consumo de energia e da taxa de recepção dos dados, foi repetida a transmissão UDP a 2Mbps com diferentes tamanhos de PDU (256, 512, 1024 e 2048 bytes). No terceiro experimento foi avaliado o impacto do uso de algumas combinações de algoritmos de encriptação e hashing no consumo de energia do PDA. Pacotes UDP de 1024 bytes foram transmitidos a uma taxa de 2Mbps do gateway para o PDA utilizando os algoritmos criptográficos DES e 3DES combinados com os algoritmos de integridade SHA1 e MD5. 6. Resultados A figura 4 ilustra a taxa de recepção máxima atingida pelo dispositivo móvel durante uma transmissão de dados com o protocolo UDP (sem controle de sessão). Com o gráfico pode-se observar que apesar da capacidade nominal das LANs sem fio ser 11Mbps, a taxa de recepção máxima obtida pelo PDA foi 3,109Mbps (utilizando PDUs de 1024 bytes). Essa baixa taxa é devido à limitação de CPU dos dispositivos móveis, que não consegue processar tantos pacotes em um período limitado de tempo. Conforme esperado, o tamanho da PDU afeta diretamente a taxa de recepção independentemente do IPSec ser utilizado ou não. O uso de IPSec sempre causa decréscimos na taxa de transmissão se comparado às transmissões não-encriptadas: 27% com PDUs de 256 bytes, 34% com PDUs de 512 bytes e 33% com PDUs de 1024 bytes. PDU Sem VPN Com VPN Pacotes recebidos Pacotes recebidos PDU Sem VPN Com VPN 256 1,168 0,039 0,855 0, ,035 0,013 1,342 0, ,109 0,066 2,079 0,012 Figura 4: Taxa de recepção máxima antigida pelo dispositivo móvel No segundo experimento dois aspectos foram analisados: taxa de recepção com sucesso de pacotes e sobrecarga no consumo de energia 2. Como mencionado anteriormente na seção 5.2, esse experimento foi dividido em dois grupos: transmissões de streams de alta velocidade e de baixa velocidade. A taxa de recepção dos pacotes para o grupo de baixa velocidade foi quase 100%. Tal fato era esperado, pois no 2 Para calcular a sobrecarga primeiramente se mensurou o consumo de energia do dispositivo móvel em um estado inativo (idle). Esse valor foi decrementado do obtido durante os experimentos, restando, assim, apenas a sobrecarga. 51

8 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência experimento anterior foi identificado que o PDA é capaz de atingir uma taxa de recepção de 3,109Mbps. A figura 5 permite observar a sobrecarga no consumo de energia do dispositivo móvel para receber streams UDP de baixa velocidade. O consumo é diretamente influenciado pela velocidade de transmissão (quanto mais alta a velocidade, maior o número de pacotes a serem processados). Vale observar no gráfico o quanto o uso de IPSec afeta o consumo de energia em cada taxa de transmissão. A sobrecarga de adotar IPSec em transmissões a 56kbps é de 18%. Essa diferença se torna maior na medida em que a taxa de transmissão aumenta, chegando a 47% para 256kbps. Levando em consideração que a energia total da bateria do ipaq é 13.72KJ (medida antes dos experimentos), o consumo de 25J para receber uma stream UDP a 128Kbps por 8 minutos utilizando pacotes de 1024 bytes corresponde a 0,001% da capacidade da bateria. Speed Sem VPN Com VPN 56 10,200 23,091 12,500 12, ,000 2,646 25,000 9, ,500 2,121 29,000 11,314 Figura 5: Sobrecarga no consumo de energia de dispositivos móveis para receber streams UDP de baixa velocidade Para as transmissões de dados de alta velocidade é importante ilustrar dois gráficos: taxa de pacotes recebidos com sucesso (figura 6) e sobrecarga no consumo de energia (figura 7). O primeiro mostra o número de pacotes UDP recebidos e processados pelo dispositivo móvel em relação ao número de pacotes transmitidos pelo gateway em diferentes velocidades (de 1 a 8Mbps). Através do primeiro gráfico pode-se inferir que a taxa máxima que um PDA utilizando IPSec pode tratar com menos de 20% de perda é 2Mbps. Quando a VPN não é utilizada essa taxa cresce para 4Mbps. Acima dessas velocidades o PDA recebe menos de 60% dos pacotes, o que não é aceitável para aplicações tais como streams de vídeo. O segundo gráfico (figura 7) ilustra a sobrecarga no consumo de energia do dispositivo móvel para receber dados utilizando altas velocidades de transmissão. Pelo fato da recepção máxima ser 3.109Mbps (figura 4), a energia assume seu valor máximo entre 2 e 4Mbps (por volta de 90J). O PDA consome 37% mais energia quando o IPSec é utilizado para transmitir/receber streams a 1Mbps e 64% em 2Mbps. Em 4Mbps e 8Mbps a energia consumida não cresce proporcionalmente, porque o número de pacotes recebidos e processados é similar ao que acontece em 2Mbps (figura 6); a maior parte dos pacotes é perdida nessas taxas. As figuras 8 e 9 ilustram uma visão com zoom da taxa de recepção de pacotes com sucesso e a sobrecarga no consumo de energia quando streams UDP de 2Mbps são transmitidos para o PDA. Como se pode observar na figura 8, a taxa de recepção aumenta com o tamanho dos pacotes (até 1024 bytes). Quando pacotes longos de 2048 bytes são transmitidos pelo gateway, eles são fragmentados e a taxa de recepção do dispositivo cai 52

9 Velocidade Sem VPN Com VPN Pacotes recebidos Pacotes recebidos Velocidade Sem VPN Com VPN 1 92,729 9,793 88,778 0, ,867 0,031 88,878 0, ,558 0,034 53,148 0, ,047 0,192 25,069 0,004 Figura 6: Taxa de recepção pelo dispositivo móvel de pacotes utilizando streams UDP de alta velocidade Velocidade Sem VPN Com VPN 1 37,333 4,243 59,333 0, ,083 5,620 90,333 0, ,333 8,185 93,333 0, ,333 2,828 90,833 0,707 Figura 7: Sobrecarga no consumo de energia para receber streams UDP de alta velocidade no dispositivo móvel inesperadamente para menos de 10%. Isso é um bom indicativo de que aplicações de uso intensivo de rede devem ser adaptadas para utilizar o maior tamanho de pacote possível desde que não exceda o limite de fragmentação. A energia consumida pelo dispositivo móvel para receber uma stream UDP de 2Mbps é apresentada na figura 9. O uso de IPsec impõe um aumento considerável no consumo de energia se comparado às transmissões não encriptadas: 3,72% para pacotes de 256 bytes, 27,67% para pacotes de 512 bytes, 50,22% para pacotes de 1024 bytes e 53,12% para pacotes de 2048 bytes. Relembrando o consumo associado com as três primeiras transmissões, eles são quase equivalentes. Isso pode ser explicado na figura 8, onde pode-se notar que a taxa de recepção dos pacotes aumenta na medida em que pacotes maiores são transmitidos pelo gateway. Quando utilizada uma PDU de 256 bytes, pacotes foram recebidos e processados pelo PDA. Por outro lado, apenas pacotes foram recebidos quando transmitido com PDUs de 1024 bytes. Uma boa parte do consumo no primeiro caso é relacionado à proteção dos cabeçalhos. A melhor relação entre taxa de recepção com sucesso e consumo de energia é obtida quando pacotes com 1024 bytes são empregados. A figura 10 mostra os resultados do terceiro experimento, onde foi analisado o impacto da utilização de diferentes algoritmos de encriptação (DES e 3DES) e verificação 53

10 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência PDU Sem VPN Com VPN Pacotes recebidos Pacotes recebidos PDU Sem VPN Com VPN ,041 8,630 40,285 5, ,074 1,758 68,609 2, ,796 0,566 88,850 0, ,851 0,651 1,440 0,314 Figura 8: Taxa de recepção de pacotes de uma stream UDP de 2Mbps utilizando diferentes tamanhos de PDU PDU Sem VPN Com VPN ,494 12,021 93,994 8, ,494 0, ,994 1, ,494 0,707 99,438 0, ,438 2,121 64,938 1,414 Figura 9: Sobrecarga no consumo de energia para receber uma stream UDP de 2 Mbps de integridade (MD5 e SHA1) no consumo de energia do PDA. Como visto no gráfico, a combinação de 3DES/SHA1 é a mais computacionalmente intensiva. Isso pode ser explicado pela maior complexidade de ambos algoritmos se comparados a DES/MD5 [Stallings, 2002]. 7. Considerações Finais Neste artigo, em um primeiro momento, foram revistos algumas das falhas existentes nas redes IEEE b. Em um segundo momento, diversas soluções foram comentadas. Foi descrita, então, uma configuração baseada em IPSec e um ambiente de testes. Os experimentos conduzidos tiveram como objetivo determinar o impacto na taxa de recepção de dados e no consumo de energia do acesso de PDAs a redes sem fio b utilizando IPSec. Dos resultados obtidos é importante enfatizar que a taxa de recepção máxima atingida pelo dispositivo móvel é menor que 50% do capacidade nominal (o que se torna pior com o emprego do IPSec). O consumo de energia do PDA aumenta consideravelmente quando mecanismos de segurança são empregados. É também importante mencionar que o dispositivo móvel não atua corretamente com fragmentação. Dependendo do número de pacotes UDP e do tamanho da sua PDU o mesmo não é 54

11 Algoritmos Consumo Média Desv Pad 3DES/SHA1 95,605 6,658 3DES/MD5 89,438 2,121 DES/SHA1 87,938 0,000 DES/MD5 86,938 1,414 Figura 10: Consumo de energia utilizando diferentes algoritmos para encriptação e verificação de integridade capaz de processar mais de 50% dos pacotes. Por fim, foi percebido que 3DES/SHA1, os quais são os algoritmos mais utilizados para encriptação e verificação de integridade, são os que mais consomem energia. Em um ambiente de computação móvel, onde se deseja maximização do tempo de trabalho da bateria, DES/MD5 podem ser utilizados alternativamente. Referências Cam-Winget, N., Housley, R., Wagner, D., and Walker, J. (2003). Security flaws in data link protocols. In Communications of the ACM. Crypto (2004). Crypto ip encapsulation. Fluhrer, S., Mantin, I., and Shamir, A. (2001). Weaknesses in the key schedule algorithm of rc4. In Lecture Notes in Computer Science. FreeSWAN (2004). Linux frees/wan. Freier, A. O., Karlton, P., and Kocher, P. C. (1996). The ssl protocol version 3.0. In IETF Internet Draft. Karri, R. and Mishra, P. (2003). Optimizing the energy consumed by secure wireless sessions: Wireless transport layer security case study. In Mobile Networks and Applications. Kent, S. and Atkinson, R. (2004). Security architecture for the internet protocol. In IETF RFC Kernel (2004). Linux kernel archives. Maciel, P., Nunes, B., Campos, and C. Moraes, L. (2003). Sobrecarga introduzida nas redes pelos mecanismos de segurança wep e vpn/ipsec. In 3rd Brazilian Workshop on Security of Computing Systems. OpenVPN (2004). Openvpn. Potlapally, N., Ravi, S., Raghunathan, A., and Jha, N. (2003). Analyzing the energy consumption of security protocols. In Dept. of Electrical Engineering, Princeton University. SET (2004). Secure electronic transaction. Stallings, W. (2002). Network Security Essentials. Prentice Hall. Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., and Palter, B. (1999). Layer two tunneling protocol l2tp. In IETF RFC VTun (2004). Virtual tunnels over tcp/ip networks. 55

ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN

ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br}

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec

Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec Avaliando a Sobrecarga Introduzida nas Redes 82.11 pelos Mecanismos de Segurança WEP e VPN/IPSec Paulo Ditarso Maciel Júnior, Bruno Astuto Arouche Nunes, Carlos Alberto Vieira Campos, Luís Felipe Magalhães

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las

Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Jonathan Giusti Reveilleau, Carlos Adriani Lara Schaffer Curso de Ciência da Computação Instituto de Ciências Exatas

Leia mais

IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN

IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br}

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Roteadores de Serviços Unificados

Roteadores de Serviços Unificados VPN de alto desempenho Protocolos IPSec PPTP L2TP SSL Túneis VPN Até 25 (DSR-250N) Até 35 (DSR-500/500N) Até 70 (DSR-1000/1000N) Túneis SSL VPN Até 5 (DSR-250N) Até 10 (DSR-500/500N) Até 20 (DSR-1000/1000N)

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP)

Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP) Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP) Rafael Mendes Pereira Liane M. R. Tarouco Roteiro Introdução Riscos Soluções Impacto Avaliação

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Sec-SD: Descoberta Segura de Serviços em Redes Locais

Sec-SD: Descoberta Segura de Serviços em Redes Locais Sec-SD: Descoberta Segura de Serviços em Redes Locais Janaína Sutil Lemos 1, Rafael Bohrer Ávila 1, Luiz Paulo Luna de Oliveira 1 1 Universidade do Vale do Rio dos Sinos (UNISINOS) Av. Unisinos, 950, Bloco

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

General Packet Radio Service (GPRS) Aluna: Marília Veras

General Packet Radio Service (GPRS) Aluna: Marília Veras General Packet Radio Service (GPRS) Aluna: Marília Veras Tópicos O que é GPSR Arquitetura do Sistema Estados Operacionais do Celular GPRS Classes do Celular GSM/ GPRS Protocolos do GPRS Transmitindo Pacotes

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Tiago Duarte, Mauricio Simões, Guilherme Gattino, Natan Schultz Graduação

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Wireless. Crescimento da Rede Wireless. Sistemas de Informação Rui Silva. Rui Silva. Jan 08

Wireless. Crescimento da Rede Wireless. Sistemas de Informação Rui Silva. Rui Silva. Jan 08 Wireless Sistemas de Informação Crescimento da Rede Wireless 1 Caso de Estudo: Intel, etc. Tempo dispendido por ligação em média m 5 minutos para cada nova ligação; Independência do local de trabalho dentro

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Acesso Remoto a Redes de Sensores Sem Fio Usando VPN

Acesso Remoto a Redes de Sensores Sem Fio Usando VPN Acesso Remoto a Redes de Sensores Sem Fio Usando VPN Matheus Nascimento 1, Bruno Silvestre 1, Silvana Rossetto 2 1 Instituto de Informática UFG {matheusnacimento,brunoos}@inf.ufg.br 2 Departamento de Ciência

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

AirStrike: Uma implementação de segurança para redes IEEE 802.11b

AirStrike: Uma implementação de segurança para redes IEEE 802.11b AirStrike: Uma implementação de segurança para redes IEEE 802.11b Demetrio S. D. Carrión Luís Felipe M. de Moraes, Ph. D. Laboratório de Redes de Alta Velocidade / Programa de Engenharia de Sistemas e

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Redes 10 Gigabit Ethernet

Redes 10 Gigabit Ethernet Redes 10 Gigabit Ethernet Ederson Luis Posselt 1, Joel Henri Walter 2 1 Instituto de Informática Universidade de Santa Cruz do Sul (UNISC) Bairro Universitário na Av. Independência 2293 Santa Cruz do Sul

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Resumo O surgimento de redes sem fio foi um marco na área de redes de computadores. Porém, junto com os benefícios que ela proporciona vieram os perigos, tendo em vista que

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais