SEGURANÇA EM PROCESSADORES DE REDE



Documentos relacionados
A IMPORTÂNCIA DA UTILIZAÇÃO DE CONTROLE DE CONTEÚDO NO ACESSO A WEB

UM ESTUDO SOBRE TIPOS DE ALGORITMOS DE DISPATCHER PARA WEB CLUSTERS

Roteamento e Comutação

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Faculdade Anhanguera de São Caetano do Sul

Um Driver NDIS Para Interceptação de Datagramas IP

Márcio Leandro Moraes Rodrigues. Frame Relay

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

IW10. Rev.: 02. Especificações Técnicas

MÓDULO DE SEGURANÇA EM FPGAS USANDO O PADRÃO PKCS#11 E CRIPTOGRAFIA RSA

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Unidade 2.1 Modelos de Referência

Prof. Marcelo Machado Cunha Parte 3

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

LAN Design. LAN Switching and Wireless Capítulo 1. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

:: Telefonia pela Internet

Manual do Usuário

(Open System Interconnection)

Gerência de Redes. Introdução.

COMPONENTES DE REDES. Fernando Albuquerque (061)

Cap 01 - Conceitos Básicos de Rede (Kurose)

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O que são DNS, SMTP e SNM

Gerência de Redes. Profa. Márcia Salomão Homci

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Camadas da Arquitetura TCP/IP

3 Qualidade de serviço na Internet

Nway Switch 8 Portas Manual do Usuário


REDES DE COMPUTADORES

Psicoterapia e Internet: Terapia à Distância

Figura 1 Taxas de transmissão entre as redes

Redes de Computadores. Prof. André Y. Kusumoto

Tópicos Especiais em Redes de Telecomunicações

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Capítulo 7 CAMADA DE TRANSPORTE

1 Introdução Motivação

A IMPORTÂNCIA DE SISTEMAS ERP NAS EMPRESAS DE MÉDIO E PEQUENO PORTE

Prof. Esp. Lucas Cruz

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II

REDES VIRTUAIS PRIVADAS

MPLS MultiProtocol Label Switching

O protocolo H.323 UNIP. Renê Furtado Felix.

18/05/2014. Problemas atuais com o IPv4

AULA4: PROCESSADORES. Figura 1 Processadores Intel e AMD.

Switch 8 portas GTS Network K Manual do Usuário

Telecomunicações. Prof. André Y. Kusumoto

VOIP A REVOLUÇÃO NA TELEFONIA

MÓDULO 8 Modelo de Referência TCP/IP

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Redes de Computadores

Sistemas Operacionais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Faculdade Anhanguera de São Caetano do Sul

Redes locais comutadas, visão geral da camada de acesso

Capítulo 3: Implementar a segurança por meio de VLANs

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Caso de sucesso. A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Impacto no Negócio

Fundamentos de Hardware

Unidade 13: Paralelismo:

Sistemas Computacionais II Professor Frederico Sauer

Projeto Roteador Giga. Marcial Porto Fernandez

APOSTILA DE REDES DE COMPUTADORES PARTE - III

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba

Arquitetura de Rede de Computadores

Prof. Samuel Henrique Bucke Brito

Equipamentos de Redes. Professor Leonardo Larback

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Roteador Load-Balance / Mikrotik RB750

Redes de Computadores II INF-3A

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Meios Físicos de Comunicação

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Curso de Instalação e Gestão de Redes Informáticas

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

PROJETO DE REDES

1.3. Componentes dum sistema informático HARDWARE SOFTWARE

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Transcrição:

REVISTA CIENTÍFICA ELETRÔNICA DE SISTEMAS DE INFORMAÇÃO - ISSN 1807-1872 P UBLICAÇÃO C IENTÍFICA DA F ACULDADE DE C IÊNCIAS J URÍDICAS E G ERENCIAIS DE G ARÇA/FAEG A NO II, NÚMERO, 04, FEVEREIRO DE 2006. PERIODICIDADE: SEMESTRAL SEGURANÇA EM PROCESSADORES DE REDE MUZZI, Fernando Augusto Garcia TAMAE, Rodrigo Yoshio; ROSA Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça fagmuzzi@yahoo.com.br ; rytamae@yahoo.com.br; adriano@faef.br RESUMO Os processadores de rede têm fundamental importância para a comunicação de dados devido ao considerável aumento da velocidade de transmissão. No entanto, é necessária a implementação de segurança para os processadores de rede, ou seja, a criptografia de pacotes para garantir a segurança da informação. Palavras-chave: Processadores de rede; segurança. ABSTRACT The network processors have fundamental importance for data communication by increase grow up transmission speed. However, it is necessary safety implementation for network processors to package s cryptography to safety information security. Keywords: Network processor; security. 1. INTRODUÇÃO A Internet está no dia a dia das pessoas, empresas e instituições de ensino. Seu uso tem acarretado um congestionamento dos links de transmissão. Os principais responsáveis são os gateways ( roteadores ), Os quais confinam o tráfego entre redes. Os processadores de rede estão sendo objeto de estudo nas universidades e empresas. Estes processadores surgiram para melhorar a qualidade de serviços (QoS: Quality of Services) (TANEMBAUM, 1999). O tempo de processamento dos pacotes de rede é mais rapido usando os processadores de rede (TANEMBAUM, 1999). É necessário aumentar a

capacidade de processamento dos pacotes para que não haja congestionamento e excessiva utilização da largura de banda. A segurança da informação é importante para que os pacotes não possam ser lidos por pessoas não autorizadas. Assim, torna-se necessária a criação de mecanismos que possam impedir que o pacote seja lido. Existem padrões e normas de criptografia que podem ser implementadas em processadores de rede. Os processadores geralmente foram baseados em propósito geral e sua arquitetura era parecida com a dos computadores pessoais. Ao invés disso, os processadores de rede foram projetados utilizando modelos de arquiteturas (PATTERSON, 1997), sendo o modelo mais utilizado o ASIP (Appplication Specific Instruction Set Processor) e o SoC (System-on-Chip) para agregar técnicas de projeto RISC (Reduced Instruction Set Computing) e ter um desempenho computacional maior. Algumas empresas já desenvolveram processadores de redes, entre elas pode-se citar a Lucent e Agere (AGERE SYSTEM, 2001), Intel (INTEL, 2002), IBM (POWER NP, 2003). Os processadores de rede têm fundamental importância para a comunicação de dados, já que a velocidade de transmissão de dados tem aumentado consideravelmente. No entanto é necessário segurança para os processadores de rede, ou seja, a criptografia de pacotes, para garantir a segurança da informação. Com a implementação de um módulo de criptografia o processador de rede poderá receber e transmitir pacotes criptografados. Criptografia é a arte ou ciência de escrever em cifra, de forma a permitir normalmente que apenas um destinatário a decifre e compreenda. Quase sempre a descriptografia requer uma chave, uma informação secreta disponível ao destinatário. No âmbito da tecnologia de informação, a criptografia é importante para que se possa garantir a segurança em todo o ambiente computacional que necessite de sigilo em relação às informações. Existem também processadores de rede com módulo de segurança que realizam criptografia, entre eles podemos citar o IPX2800 da Intel.

O processador de rede IXP2800 é projetado para gateways, pontos de acesso wireless eroteadorese switches SME, com suporte a criptografia. 2. IXP2800: PROCESSADOR DE REDE COM IMPLEMENTAÇÃO DE SEGURANÇA Os projetos precedentes adicionaram a segurança à rede através de um co-processador ou de um processador de segurança. Os processadores de segurança podem realmente escalar as taxas de dados mais elevadas, mas devem executar muitas das mesmas funções que o processador de rede faz para conseguir a taxa de dados elevada. O IXP2800 tem capacidade de processar pacotes da rede em até 10 Gigabits por segundo, com um baixo custo em relação consumo e potência. Na figura 1 podemos visualizar dois módulos de responsáveis pela criptografia de pacotes no processador de rede IPX2800. O Crypto Unit 0 e o Crypto unit 1. Figura 1 Arquitetura do IXP2800 (INTEL, 2002)

3. CONCLUSÕES Existem diversos processadores de rede para uso comercial e vários fabricantes e modelos específicos para trabalho em rede com a finalidade de melhorar o QoS (Qualidade de serviços), melhorar o tráfego e a transição de dados evitando assim gargalos, principalmente, em roteadores e switches que acabam sendo os principais componentes em uma rede. Os processadores de rede podem ser implementados em um SoC (System on Chip), um dispositivo reconfigurável, ou mesmo pode ser implementado diretamente em um chip em um roteador ou switch. Os processadores de rede foram criados para eliminar o gargalo do tráfego da rede e efetuar o tratamento de pacotes. Os roteadores e switch ativos, por exemplo, são aqueles que verificam o cabeçalho do pacote e processam o mesmo analisando esse cabeçalho. Com o aumento do tráfego da rede e a Internet cada vez mais presente torna-se necessário à criação de processadores de rede com a finalidade específica de aumentar a performance da troca de pacotes. Existem diversos processadores de rede comerciais, mas poucos com implementação de algoritmos de segurança usando criptografia no processamento de pacotes. Por isso a necessidade de criação de um módulo de segurança para processadores de redes. 3. REFERÊNCIAS BIBLIOGRÁFICAS AGERE SYSTEM. Fast Pattern Processor (FPP) Product Brief, April 2001, Disponível em: <http://www.agere.com>. Acesso em: 20 de Set. 2003. POWER NP. PowerNP NP4GS3 Databook. Disponível: <http://www.ibm.com>. Acesso em: 15 de Out. 2003. INTEL IXP 1200. IXP 1200 - Network Processor. Datasheet, May 2000. Disponível em: <http://www.intel.com>. Acesso em: 18 de Dez. 2003. INTEL. Packet SONET excedente: Conseguindo o pacote de 10 Gigabit/sec que processa com um IXP2800 jornal da tecnologia de Intel. Edição 3 do Vol. 6. Agosto 2002. Disponível em:

<http://developer.intel.com/technology/itj/2002/volume06issue03>. Acesso em: 20 de Set. 2003. TANEMBAUM, A. S. Redes de Computadores. Editora Campus, 3º Edição. 1999. PATTERSON, D.A. Computer Organization and Design: The Hardware/Software interface. Morgan Kaufmann Publisher, 1997.