Buscar

Atividade - 1 - REDES INDUSTRIAIS (27_11_2022)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REDES INDUSTRIAIS 
 Atividade - 1 FUNDAMENTOS DE REDES DE COMPUTADORES 
 Engenharia de Controle e Automação - Faculdade Anhembi Morumbi 
 Aluno: Guilherme Cristiano Cabral de Abreu RA: 2022106046 
 - 
 Leia com atenção o excerto a seguir: 
 “Com o crescimento e a popularização da Internet, o esquema de endereçamento do IPv4 
 está sendo vítima de seu próprio sucesso. Em 1996, segundo levantamento da ARIN 
 ( American Registry for Internet Numbers ), 100% dos endereços de classe A, 62% dos 
 endereços de classe B e 37% dos endereços de classe C já tinham sido atribuídos. Esse 
 quadro provocou previsões de que não haveria mais endereços IP disponíveis a partir 2008 
 e que algum tipo de medida deveria ser tomada para contornar essa situação. A prova de 
 que as medidas tomadas foram efetivas é que até ́ o momento (dezembro de 2008) a 
 Internet não entrou em colapso” (CARISSIMI, 2011, p. 249). 
 No cenário descrito, um dos fatores que levaram à criação do novo protocolo de internet foi 
 a escassez de endereços IPv4 ( internet protocol versão 4 ). Mas, além disso, a segurança 
 do IPv4 é provida pela implantação de um outro protocolo, o IPSec ( internet protocol 
 security ). Em contrapartida, o IPv6 já nasceu com suporte ao IPSec. 
 Nesse século XXI, a era dos dados, a preocupação com segurança é fundamental para 
 garantir os direitos de privacidade dos usuários da internet, bem como as informações 
 sigilosas e privativas das grandes corporações industriais e comerciais. Novos conceitos, 
 como Internet das Coisas, fazem com haja um aumento na escalabilidade de 
 endereçamento IP, porém suportada pelo protocolo IPv6. A infraestrutura da rede é baseada 
 em fundamentos aprendidos nos estudos desta unidade. Você pôde verificar que a rede é 
 baseada em diversos conceitos, com topologia, arquitetura, padrões, modelos e, 
 principalmente, na camada de rede (modelo OSI) ou internet (modelo TCP/IP) em diversos 
 protocolos, como o IPv6. 
 Agora, considere o que você estudou a respeito do protocolo IPv6. Ao projetar uma rede de 
 computadores, quais seriam as preocupações de segurança relativas a esse protocolo? 
 Além do mais, nesses tempos contemporâneos da comunicação digital, cite, como exemplo, 
 uma situação de aplicação real associada à segurança do IPv6. 
 CARISSIMI, A. S. et al. Redes de Computadores. Porto Alegre: UFRGS; Bookman, 2011. (Disponível na Minha Biblioteca) 
 _________________________________________________________________________ 
 Sabendo que os endereços de IPv6 são um sistema de endereçamento que 
 conectam diretamente os aparelhos a rede, ou seja, cada aparelho como celular, 
 computador, componentes de casas-smart são ligadas diretamente a internet, cada um com 
 seu endereço IP definido, umas das preocupações é exatamente essa, os aparelhos são 
 expostos diretamente a rede, outros problemas com segurança relacionados ao IPv6 podem 
 vir devidos ao uso e migração do IPv4, ou, em situações onde se tem uma conversão entre 
 o protocolo IPv4 para o protocolo IPv6, que, dependendo da metodologia de conversão ou 
 tradução, pode deixar algumas portas abertas a invasores. 
 Também é importante ressaltar que o IPv6 já é feito para funcionar com protocolos 
 de segurança como o IPSec ou o IKE, que aumenta a segurança em cada aparelho que 
 estiver utilizando o IPv6, diferente do IPv4 que precisa ser adaptado para receber esse 
 protocolo de segurança. No IPv6, não existe um esquema de “vizinhança” onde varios 
 aparelhos possuem um IP, que acontece no IPv4, como cada aparelho tem seu próprio IP e 
 cada um se conecta a rede de maneira independente, usando o IPv6, esse sistema não 
 existe, porem pode ser “simulado”, que em alguns casos podem também apresentar riscos. 
 Assim, podemos dizer que durante a instalação e/ou migração do/para o IPv6 alguns 
 pontos precisam ter uma certa atenção, como citado, na conversão usando pilha dupla ou 
 tuneamento, se não forem bem projetada, brechas abertas pelo IPv4 podem ser usadas 
 como meio de invasão, contornando os protocolos de segurança estabelecidos pelo IPv6, 
 sendo o IPv4 ainda muito usado e alguns protocolos são adaptados para funcionar nele, 
 isso é um fator que pode facilitar a quebra de segurança durante o processo; uma solução 
 seria utilizar firewalls especificas para cada uma delas, com o intuito de impedir um invasor 
 indevido ou vazamento de informação, por exemplo. 
 E mesmo o IPsec sendo um framework de segurança padrão e usar recursos como 
 o IKE, que é um autenticador de chaves de acessos criptografadas, é importante que ele 
 seja habilitado em cada nó para garantir uma alta qualidade de segurança, além de práticas 
 básicas como, antivírus, VPN em redes públicas, chaves de acesso em redes particulares, 
 entre outros. 
 Embora as funções do IPsec funcionem como proteção a algumas ameaças, a 
 segurança relativa a ataques de vírus como cavalo de troia ou worms, não mudaram muito 
 em relação ao IPv4, assim, sendo necessário um antivírus, por exemplo, para garantir que 
 os aparelho não se contamine com tais ameaças abrindo outras brechas na segurança. 
 Em um exemplo prático, como também já citado, em casas-smarts, onde tudo é 
 conectado a internet, geladeira, luz, tv e etc, e controlado por aparelhos como celulares e 
 computadores, utilizando apenas uma conexão entre IPs pela internet, um protocolo foi 
 criado para proteger esses dados que trafegam nessa rede, o “SEND” - SEcurity Neighbor 
 Discovery, sendo um protocolo de descoberta de vizinhança, que não exige configuração 
 manual de endereços. 
 Para isso, a proposta de solução diz que para esse protocolo deve ser criado uma 
 cadeia de certificados, utilização de endereços criptográficos atrelados ao neighbor 
 advertisement da rede, que promovidos pelo IKE (Internet Key Exchenge) que estabelece 
 chaves seguras entre o transmissor e o receptor de maneira segura, funcione como um 
 sistema de credencial eletrônica, como uma catraca eletrônica que valida a entrada de 
 alguém a um lugar restrito, mantendo a segurança dos dados que transitam entre aparelhos 
 celulares e um Google home, por exemplo.

Continue navegando