CIPTOGRAFIA E TÉCNICAS DE EXPLORAÇÃO Qual a real origem das principais vulnerabilidades?

Tamanho: px
Começar a partir da página:

Download "CIPTOGRAFIA E TÉCNICAS DE EXPLORAÇÃO Qual a real origem das principais vulnerabilidades?"

Transcrição

1 CIPTOGRAFIA E TÉCNICAS DE EXPLORAÇÃO Qual a real origem das principais vulnerabilidades? Indiana Kosloski de Medeiros Alan Correa Pedro Motta Ulysses Machado (março 2008) CIC-UnB Universidade de Brasília Brasília, Distrito Federal, Brasil Resumo O presente artigo discute alguns tipos de ataques nas camadas de aplicação e transporte, da arquitetura TCP/IP, examinando as três principais opções estratégicas (drible, enfrentamento e exploração de vulnerabilidades) utilizadas pelos atacantes (hackers), concluindo que falhas de implementação de código são a causa mais importante de sucesso dessas explorações. Abstract This article addresses some types of attacks upon application and transport layers, in TCP/IP architecture, approaching the three main strategic option (bypassing, facing and vulnerability exploiting) used by hackers, concluding on code implementation failures as the most important cause of success on such exploiting. 1. Introdução A Internet representou o fomento das atividades de comercio eletrônico com base em um mecanismo de transporte de dados de baixo custo e acessibilidade mundial, de modo a que empresas, com pequenos investimentos em ferramentas de TIC disponibilizam a seus clientes um elevado número de ofertas de aquisição de bens, produtos e serviços. Surgiram, assim, os grandes portais de negócio eletrônico baseados no formidável formato WEB. O grande paradigma desse serviço é o fato de que a Internet Mundial está fundamentada na arquitetura de redes TCP/IP desenvolvido de modo a garantir uma implementação simples e que indiscutivelmente se tornou um padrão mundial, associado às outras estruturas protocolares que, como organismos vivos e estruturas independentes, se prestam a papéis complementares (como UDP, ICMP etc.). Entretanto a base tecnológica dessa arquitetura não apresenta requisitos que permitam nativamente a construção de camadas de sistemas e transações em modo seguro. Não há, em sua gênese, um processo de autenticação de usuários, tampouco um processo que contemple a transmissão com garantia de sigilo para informações críticas, tais como aquelas necessárias ao uso adequado de senhas e às transações que envolvem valores, como no caso de cartões de crédito. No decorrer da evolução da Internet foram adicionadas às camadas de aplicação e transporte o uso de criptografia e de processos de validação por meio de hash de conteúdos de pacote e de processos de autenticação por meio de senhas e certificados digitais que visam à proteção das transações comerciais, garantindo-se os requisitos de confidencialidade, autenticidade e integridade. O estudo em tela aborda protocolos e serviços amplamente utilizados pelo comércio eletrônico em complemento aos serviços de rede da arquitetura TCP/IP e analisa as características de ataques sobre as seguintes estruturas de serviço em redes TCP/IP: Autenticação na plataforma Windows e exploração de vulnerabilidades sobre a estrutura voltada para essa forma de validação da autoria (accountability) mediante uso do protocolo de autenticação LAN Manager, e executada sob a modalidade desafio/resposta (chalenge/response); Serviço WEB seguro (Hyper Text Transfer Protocol Secure - HTTPS), construído sobre a camada SSL (Secure Socket Layer) ou sobre sua mais recente derivação Transport Layer Security (TLS), que permite a transmissão de dados utilizando uma sessão com autenticação e criptografia e a virtual exploração de vulnerabilidades de implementação desses códigos;

2 Protocolo de segurança IP (IPSEC) para implementações de redes virtuais privadas (VPN) utilizando processo de autenticação e criptografia para proteção do tráfego entre seus componentes e a razoável possibilidade de exploração de vulnerabilidades de implementação em seu código. 2. Padrões de Ataques no Processo de Autenticação com Uso de Mecanismos de HASH No processo de autenticação de usuários os sistemas operacionais popularmente utilizam arquivos [5, p. 33 e 4, p. 355] contendo nomes de usuários (usernames) e HASH de senhas. Como exemplo, os sistemas operacionais Linux e Unix definem os arquivos etc/passwd ou /etc/shadow. Na plataforma Microsof Windows (versões NT4 e anteriores), este arquivo era o SAM (Windows Security Account Manager) armazenado no diretório %systemroot% \system32\config.directory. No Windows 2000 e em controladores de domínios, o hash de senhas é mantido no AD (Active Directory) localizado em windir% \windowsds\ntds, em formato criptográfico. Mcclure et al [1] descreve os passos para realização de ataques no processo de autenticação. O primeiro passo de um ataque de quebra de senha (password cracking) será certamente relacionado à obtenção desses arquivos, que são extremamente protegidos pelo sistema operacional, em termos de acesso, leitura e alteração/atualização. Algumas formas possíveis e alternativas são: (a) reiniciar o equipamento com um sistema operacional alternativo a partir de dispositivo periférico e buscar a leitura de uma área de disco contendo o arquivo-alvo; (b) copiar os arquivos-alvos a partir de backup quando estes são armazenados com baixo privilégio de segurança de armazenamento; (c) rastrear fluxo de dados em rede para obter uma cópia do processo de autenticação (sniffing); (d) no Windows, utilizar técnica de DDL Injection que consiste de, a partir de uma vulnerabilidade detectada, realizar uma substituição ou ativação de um código malicioso sobre um processo do sistema operacional de maior privilégio e executar uma API (componente ou plugin que oferece funcionalidade ou serviço a programas aplicativos), para extrair usernames e passwords. Uma vez de posse do conjunto de usernames e passwords, o invasor deve decidir qual mecanismo de quebra de password deve adotar. Sabendo-se que mecanismos de HASH não são reversíveis, isto é, não se pode conhecer seu conteúdo gerador a partir do conhecimento do algoritmo e de um segredo desconhecido (no caso, a senha), é fato que derivar do mesmo hash um texto em claro (plaintext) implica alto custo computacional e oferece fundamento para a tradicional migração do paradigma segurança incondicional para o de segurança computacional, viabilizando o hash como instrumento seguro. Neste passo o invasor busca conhecer a composição utilizada pelo sistema para o uso do processo de autenticação. Associamos, aqui, a idéia de que, em alguns sistemas operacionais, a mesma senha é mantida em formatos e mecanismos de HASH diferentes para efeito de compatibilidade entre os mecanismos de autenticação de usuários existentes em outras máquinas da mesma rede. Esse é o exemplo da plataforma Windows que armazena HASH no mecanismo NTLM [NT Lan Manager], reconhecidamente mais forte. No entanto continua a armazenar HASH das mesmas passwords no formato previsto pelo LM (Lan Manager). São conhecidas as seguintes vulnerabilidades no HASH do sistema Lan Manager (utilizado no Windows 9x, NT4, WIN 2000 etc): Separação da password em duas metades de sete caracteres e preenchimento com nulos dos caracteres não utilizados; Conversão dos caracteres para maiúsculos reduzindo o universo de amostra; O resultado do HASH é uma concatenação das duas metades da password. A partir dessas vulnerabilidades, é possível um ataque de força bruta para cada uma das metades separadamente. Se por exemplo uma password possui oito caracteres forma-se um grupo de sete e outro com um caractere. Esse último é apenas um caractere que pode ser quebrado por tentativa e erro. Ainda passwords de um a seis caracteres utilizando mecanismo de HASH previsto no LM podem ser quebradas por ataques de dicionário em poucos segundos. Os ataques de força bruta ou realizados mediante uso de dicionários adotam técnicas onde o invasor utiliza-se de listas de palavras cifradas no mesmo algoritmo e comparadas com a password original. Os programas L0phtcrack [6] e John The Riper[7] são muito conhecidos por sua eficiência. L0phtcrack permite que o crack de password seja dividido em partes e executado de forma distribuída em máquinas diferentes. Uma variação do ataque de força bruta é o uso da técnica de tabelas de HASH pré-computadas que visam à redução do tempo de cálculo e comparação. Essa técnica foi estudada em 2003 por [3] e implementada no projeto Rainbow [8] e L0phtcrack, versão 5. Nesse estudo, Oechslin demonstra que podem ser quebrados 99.9% de todos os HASH de password alfanuméricas (da ordem de 237) em 13.6 segundos. Apresentamos, abaixo, algumas contramedidas recomendáveis, no sentido de prevenir a vulnerabilidade descrita:

3 Desabilitar a configuração de compatibilidade do mecanismo de autenticação com versões anteriores do Windows; Preferencialmente, em alternativa à medida anterior, abandonar o mecanismo de autenticação HASH LM. Habilitar assinaturas de detecção de ataques que impeçam a exportação de arquivos de username passwords; 2.1. Assinaturas de ataques relacionadas Se o leitor puder visitar a base X - Force [13], poderá encontrar ali catalogadas as assinaturas de ataques relacionados com a vulnerabilidade acima descrita e que é também referenciada em outras bases de classificação, como se pode ver do Apêndice (Tabela 1). 3. Padrões de Ataques na Camada SSL (Secure Sockets Layer) Padrões de ataque na camada SSL tornaram-se muito importantes no ambiente Internet, uma vez que as operações de negócios comerciais em rede, especialmente quando vinculadas a manipulação de dados bancários (contas bancárias, cartões de créditos, operações de crédito e débito), têm adotado essa estrutura de protocolo para proteção das transações. Freqüentemente as vulnerabilidades do SSL não se devem ao processo de cifragem (a cautela recomenda que se adotem sempre mecanismos que garantam o mínimo de 128 bit de cifragem com chave simétrica de sessão). Por outro lado, muitas falhas de implementação (bugs) têm sido identificadas na forma de implementação da validação entre o emissor e o receptor no fluxo de troca de chaves. O browser Netscape comparava apenas o endereço IP, desconsiderando o certificado digital, ou seja: não possibilitava o mecanismo de troca de chaves a partir das chaves assimétricas. Como caso prático ilustrativo dessa vulnerabilidade, o CERT [9], em seu Advisory CA , reportou um Ataque do tipo man-in-the-middle onde um servidor WEB malicioso forjou o endereço IP do servidor legítimo e promoveu o seqüestro da sessão. O cenário em exame nos permite sugerir alguns mecanismos de defesa condizentes com essa realidade: O usuário deve utilizar sempre as versões mais recentes de navegadores e pilhas de protocolo SSL; É recomendável proceder a verificação manual do certificado a partir da janela de apresentação do certificado, no navegador em uso; É também recomendável o uso de detecção de assinaturas de ataque sobre tráfego HTTPS; Apresentamos, no Apêndice (Tabela 2), algumas assinaturas de ataques relacionadas ao tema. 4. Padrões de Ataques em VPN (Virtual Private Network) com Uso de IPSEC IPSEC é um conjunto de protocolos que permite ao usuário operar entre as camadas de rede e transporte (ref. Modelo de camadas OSI), utilizados na implementação de canais (ou túneis) seguros e confiáveis entre dois equipamentos ou dispositivos de rede (servidores Gateways, firewall ou roteadores). O uso desses canais sobre uma rede originalmente insegura (como no caso da Internet) permite a comunicação ponto a ponto com a garantia de autenticação dos participantes, integridade e confidencialidade de dados, possibilitando a formação de redes virtuais Privadas (VPN). O IPSEC utiliza-se de algoritmos e modelos criptográficos tais como: Certificados digitais ou chaves previamente compartilhadas (pre-shared keys) para autenticação; mecanismo Diffie-hellman para troca de chaves e estabelecimento de uma chave de sessão (Internet Key Exchange IKE); e também a negociação por um algoritmo de cifragem e de manutenção da integridade para o transporte de dados durante a sessão (ISAKMP - Internet Security Association and Key Management Protocol). Nas plataformas Microsoft Windows 98 a 2003, CISCO VPN 5000, HP e Sun Solaris, a implementação do protocolo ISAKMP para troca de chaves e assinatura foi identificada com vulnerabilidade permitindo ataques do tipo buffer overflow de forma que um invasor pode forjar um pacote ISAKMP especialmente corrompido para um cliente ou servidor vulnerável, buscando efetuar um erro de buffer e com isso obter a execução de um código arbitrário (code injection) com possíveis privilégios administrativos nesse equipamento. Outra vulnerabilidade identificada como exemplo na implementação de IPSEC do FreeBSD versões 5.3 e 5.4 permite que um invasor drible (by-pass) as restrições de segurança causadas por erro de programação na implementação do algoritmo de MAC AES-XCBC-MAC usados no processo de autenticação. Se esse algoritmo é utilizado sem uma camada de cifragem, o invasor pode forjar pacotes que aparentem ter sido originados de uma fonte confiável para estabelecer uma sessão IPSEC, autêntico ataque do tipo man-in-the-middle [4, p. 50]. Essa vulnerabilidade pode permitir ao invasor obter acesso não-autorizado a informações sensíveis ou possivelmente ganhar privilégios elevados no sistema. 5. Ataque de Força Bruta em Implementações de IPSEC que Utilizam PSK (Pre-Shared Key) Ataques de força bruta ocorrem em algumas implementações de IKE (Internet Key Exchange). O IKE é um protocolo que permite um meio seguro para troca de

4 chaves secretas (visando a obter uma chave simétrica de sessão), que é essencial para que o Authentication Header (AH) e o Encapsulation Security Payload (ESP) possam ocorrer com garantia de confidencialidade (mas também de autoria) entre os sujeitos da comunicação. Enquanto as chaves secretas podem ser manualmente trocadas, tal solução não é escalável e as chaves têm que ser trocadas periodicamente para minimizar a probabilidade de serem comprometidas. O protocolo IKE pode operar em um dos seguintes modos: IKE Modo Principal e IKE Modo Agressivo. No modo principal, o IKE utiliza o mecanismo Diffie-Helman para gerar uma chave compartilhada mútua entre o cliente e o servidor. Por outro lado, no modo agressivo, o protocolo não utiliza a troca de chaves Diffie-Helman para proteger os dados de autenticação. O Modo agressivo é encontrado em implementações do tipo Pre-shared Key (PSK), cuja implementação depende de fabricantes diferentes. Uma ferramenta conhecida por ike-scan permite detectar, com certo grau de precisão, a versão e o fabricante da solução de VPN. Um exemplo de uso do ike-scan é a possibilidade de identificação de versões de produtos de VPN para que, subseqüentemente sejam pesquisadas suas vulnerabilidades conhecidas, em listas de bugtraq e outras. Isso permite ao atacante preparar o tipo de exploração adequado ao produto. Por outro lado, a saída do ike-scan pode identificar se o cliente e o servidor utilizam PSK para autenticação. Neste caso, o servidor de VPN pode freqüentemente ser forçado ao uso do modo agressivo, de forma que o HASH da chave PSK possa ser enviado em claro. Se para essa conexão for utilizada uma ferramenta de sniffer (como exemplo o tcpdump) é possível capturar o HASH e, a partir de um ataque de força bruta, recuperar a chave, permitindo, com isso, a quebra da confidencialidade e da integridade da sessão. A Tabela 3 (Apêndice) mostra algumas assinaturas de ataques relacionados ao IKE-SCAN. 6. Considerações sobre as Fontes de Pesquisa Utilizadas Como mencionado, as atividades de invasores (hackers) exigem certo nível de conhecimento e estruturação em equipes, a procura de vulnerabilidades e falhas de implementação, publicando constantemente ferramentas cada vez mais automatizadas e que podem ser utilizadas de forma maliciosa, para implementação de roubos e fraudes particularmente comuns no Cyberespaço. Tais práticas podem ser dirigidas por hackers sem muito conhecimento e podem se dar até mesmo ambientes já invadidos utilizados a partir de seu poder computacional. De forma quase recíproca, os grupos de tratamento de incidentes se organizam e aperfeiçoam seus conhecimentos nas descobertas e correções de vulnerabilidade, no mapeamento de assinaturas e na monitoração constante do Cyberespaço, procurando oferecer à sua comunidade técnicas avançadas de detecção, tratamento e resposta aos incidentes. Esse trabalho de pesquisa, como se pode ver acima, além da bibliografia tradicional, contou com pesquisa a fontes consideradas confiáveis, a saber: 6.1. X-Force [13] O X-force é um grupo de investigação e tratamento de incidentes que faz parte das atividades da empresa Internet Security Systems, Inc (ISS), fundada em 1994, por Christopher W. Klaus. Em 2006 a ISS foi adquirida pela IBM, onde o X-Force tornou-se conhecido como The IBM Internet Security Systems X-Force. A companhia possui produtos de segurança e serviços visando à proteção de organizações comerciais contra ameaças no ambiente Internet e para tal desenvolveu o X- Force, que possui equipe de especialistas mundialmente reconhecidos por suas atividades de pesquisa, investigação de vulnerabilidades e técnicas de construção de assinaturas de padrões de ataques. O site do X-Force pode ser utilizado como uma fonte pública e confiável de obtenção de notificações e boletins de alertas de vulnerabilidades. Apresenta, ademais, a possibilidade de pesquisa a Banco de Dados de conhecimento das assinaturas de ataques conhecidas e mapeadas. A ISS, por vantagem competitiva e comercial, atualiza automaticamente, a partir da Internet, seus equipamentos de detecção e prevenção de intrusos, com o mapeamento de assinaturas descobertas pelo X-Force e outras instituições confiáveis CERT Org O Cert Coordination Center (CERT CC) está localizado no Instituto de Engenharia de Software da Universidade Canergie Mellow. É um time de tratamento de incidentes com foco na atividade de pesquisa em sistemas de rede e de segurança Internet. O CERT também promove desenvolvimento de capacitação e treinamento com a meta de melhoria e divulgação da segurança para as organizações mundiais. O CERT [9] e o US-CERT [10] publicam também uma base de conhecimentos de vulnerabilidades, de acesso público reconhecida mundialmente. Vários grupos de tratamento de resposta a incidentes (Computer Emergency Response Team) têm surgido a cada ano. Como exemplo, o CERT.BR [11] desempenha as funções de contato e tratamento de incidentes no Cyberespaço da comunidade Internet no Brasil e o CAIS.RNP [12] desempenha atividades de tratamento de incidentes no espaço de redes acadêmicas de ensino e pesquisa no Brasil.

5 6.3. Microsoft TECHNET [14] A partir do programa Microsoft TECHNET, a Microsoft criou um centro de tecnologia especializado na formação profissional, para divulgação de conhecimento sobre a plataforma Microsoft, incluindo informações sobre o planejamento, implementação, manutenção e suporte da plataforma. No escopo de segurança, o TechNet desenvolve atividades junto à comunidade Internet compreendendo o apoio aos times de tratamento de incidentes em organizações que adotam a tecnologia Microsoft; pesquisas públicas ao Banco de Dados de conhecimento; centro de desenvolvimento de pesquisa e investigação das vulnerabilidades voltadas aos produtos Microsoft e Gerenciamento de correções de vulnerabilidades (patches). O Microsoft TechNet possui atualmente páginas mapeadas em linguagem local para mais de 60 países CVE [15] Common Vulnerabilities and Exposure é um padrão de descrição de vulnerabilidades mantida pela comunidade CVE e publicada pela MITRE Corporation. Muitas empresas de construção de software de segurança adotam o padrão CVE visando à integração e interoperabilidade de seus produtos. Os identificadores do tipo CVE possibilitam o compartilhamento de informações de vulnerabilidades entre bancos de dados e ferramentas de diversos fabricantes, além da identificação de formas de correção de um problema de vulnerabilidade entre diversas plataformas. O CVE é um formato de descrição único com as seguintes funções: a) nome único para a identificação de uma vulnerabilidade; b) descrição padronizada para cada vulnerabilidade; c) linguagem comum entre bancos de conhecimento de diversos fabricantes ou fontes distintas; d) definição de dicionário para uma vulnerabilidade; e) fonte pública e gratuita para uso e download; e f) definição endossada pela indústria e pelo editorial do CVE para garantir a compatibilidade entre produtos. 7. Conclusão As vulnerabilidades examinadas concentram-se nas camadas de aplicação e transporte e se relacionam à exploração por ataques sobre os serviços e protocolos que fundamentaram o avanço das transações de comércio eletrônico na Internet, com base nos serviços de autenticação, HTTP e IPSEC. De fato esses serviços representam a junção de duas áreas distintas: a criptografia aplicada ao uso de redes de computadores para realização de aplicações comerciais e negócios em geral. Durante o processo de análise e pesquisa sobre as explorações de vulnerabilidades observou-se que na maioria dos casos em estudo, os hackers procuram driblar ou transpor os processos criptográficos, isto é, não utilizar mecanismos de quebra da criptografia se estes são formados por algoritmos reconhecidamente fortes ou de alta complexidade para quebra da confidencialidade, autenticidade e integridade. Assim, o uso de força bruta e exploração de fragilidades de protocolos criptográficos não são evidentes na maioria dos ataques, salvo nos casos onde a utilização de ataques de dicionário de palavras apresenta uma probabilidade concreta de quebra (a exemplo do caso Microsoft LAN MANAGER). Em anteposição ao drible e à força bruta, uma terceira técnica adotada por hackers diz respeito à identificação de fragilidades no código de implementação do serviço. Freqüentemente são explorados os processos de negociação dos níveis de segurança que devem ser atribuídos aos parceiros de uma sessão, a exemplo das práticas de buffer overflow e code injection. Essas vulnerabilidades são utilizadas não mais no sentido da quebra do sigilo ou da confidencialidade, mas como um backdoor (entrada sem previsão de controles) para acesso ao servidor ou a um dos componentes da conexão. O processo de mapeamento/exploração de vulnerabilidades de código constitui-se ainda em um método eficiente adotado pelos hackers para obtenção de informações a respeito de sistemas que adotam criptografia. Se por um lado, a existência de vulnerabilidades dos tipos aqui descritos endossa a opção por uma "segurança computacional" em substituição à busca por solução incondicional, é importante notar que tais vulnerabilidades não decorrem da insuficiência dos algoritmos criptográficos, mas das deficiências de implementação de código e da não-adoção de práticas que ao menos considerem segurança como um requisito inegociável. A implementação de defesas de perímetros, a análise de código de aplicação e o estabelecimento de um processo de desenvolvimento com requisitos de segurança continuam sendo técnicas eficientes, adotadas para impedir a exploração de grande parte das vulnerabilidades sobre protocolos e serviços que adotam criptografia. Referências [1] Stuart Mcclure, Joel Scambray, George Kurts. Hacking Exposed fifth Edition Network Security Secrets & Solutions. McGraw-Hill/Osborne. Califórnia [2]: Roberta Bragg, Mark Rhodes-Ousley, Keith Strassberg. The Complete Reference Network Security. McGraw-Hill/Osborne. Califórnia. 2004

6 [3] Oechslin, Philippe. Making a Faster Cryptanalytic Time-Memory Trade-Off. Laboratoire de Securite et de Cryptographie (LASEC) Ecole Polytechnique Federale de Lausanne Faculté I&C, 1015 Lausanne, Switzerland [4] Schneier, Bruce. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C; Wiley Computer Publishing, John Wiley & Sons, Inc [5]: A. Menezes, P. van Oorschot and S. Vanstone. Handbook of Applied Cryptography. CRC Press, Inc., [6] L0phtcrack: [7] John The Riper: [8] Rainbow: [9] CERT: [10]US-CERT: [11] CERT.BR: [12] CAIS RNP: [13] X-Force: xforce.iss.net [14] Microsoft Technet: [15] CVE:

7 APÊNDICES TABELA 1 Ataques de HASH Assinaturas Base X-force Outras referências Descrição msrpc-netlogon-samsync (3276) Uma conexão anônima para um Primary Domain Controller (PDC), quando um Backup Domain Controller (BDC) é adicionado ao domínio pode ser utilizado para obter toda a base de dados SAM, inclusive as senhas dos usuários. win-weak-password-encryption (12048) Windows 2000 e Windows 2003 Server usa um algoritmo fraco para cifra da password que poderia permitir que um atacante local obtivesse bsguest-cgi-execute-commands (5796) [CVE]:CVE password de usuários. Guestbook script. Permite que atacante remoto execute comandos arbitrários via shell contra um endereço de . mysql-authentication (5409) [CVE]:CVE : Engine do Banco de dados MySQL usa um método fraco de autenticação que deixa informações que poderia ser usada por um atacante remoto para recuperar a password. TABELA 2 P- Ataques relacionados à HTTPS Assinatura Descrição ie-cache-ssl-obtain-information (17654) Microsoft Internet Explorer versão 5.01, 5.5 e 6.0, podem permitir a um atacante remoto executar código arbitrário no sistema causado pela forma que o IE manipula conteúdo de cached de sites web protegidos por SSL. O Secure Sockets Layer (SSL) é um protocolo usado para criptografar sessões web para aumentar a segurança e é indicado por um ícone de cadeado na janela do browser. Se um atacante remoto cria um site Web com o mesmo host name do site legitimo usando SSL e redireciona a navegação para o site web malicioso o atacante ira causar o armazenamento da informação no sistema local. Uma vez que a vitima visita o site legítimo em uma segunda sessão a informação seria carregada no contexto do site legitimo. Este ataque pode obter informações sensíveis ou forjar o conteúdo do de um site web protegido por SSL. CERT Advisory CA Netscape Permite driblar os avisos sobre certificados SSL Navigator Improperly Validates SSL Sessions inválidos. A proteção SSL é usada na maioria dos serviços financeiros disponíveis na Internet (e-banking e-commerce). A fragilidade encontrada efetivamente desabilita uma das funcionalidades básicas do SSL:

8 Assegurar aos usuários que eles estão efetivamente se comunicando com um servidor web legitimo. Usando esta vulnerabilidade os atacantes podem fazer os usuários enviar informações secretas como dados de cartão de créditos e senhas para um servidor web falso ao invés do servidor web real, mesmo se a comunicação é protegida pelo protocolo SSL. TABELA 3 Ataques IKE-SCAN Assinaturas Base X-Force Outras referências Descrição isakmp-spi-size-bo (15669) [CVE]: CVE Buffer overflow na biblioteca LibKmp ISAKMP, afetando Symantec Enterprise Firewall 7.0 até 8.0, Gateway Security , Gateway Security , e VelociRaptor 1.5, permite que atacantes remotos executem códigos arbitrários via uma área de dados do ISAKMP com conteúdo malicioso. freebsd-aesxcbcmac-securitybypass (21551) [CVE]: CVE : FreeBSD versão 5.3 e 5.4 pode permitir que um atacante remoto viole restrições de segurança por um erro de segurança na implementação do algoritmo de autenticação AES-XCBC- MAC.

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente Nota Antes de utilizar estas informações e o produto suportado por elas, leia as informações gerais em Avisos, na página 7. Prefácio Este Leia-me

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 1 Apresentação da Disciplina Critérios de Avaliação Bibliografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre /

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais