Prévia do material em texto
WBA0052_v2.0 SISTEMAS E SEGURANÇA APRENDIZAGEM EM FOCO 2 APRESENTAÇÃO DA DISCIPLINA Autoria: Anderson Souza de Araújo Leitura crítica: Luís Otávio Toledo Perin A disciplina de Sistemas e segurança apresenta aspectos relacionados aos temas de redes de computadores e sua segurança e aborda assuntos como: tipos de redes de computadores; topologias físicas das redes de computadores; modelos de referência; segurança de redes de computadores, incluindo assuntos como: criptografia, segurança da informação, protocolos de autenticação e proteção de dados. O objetivo é proporcionar ao aluno a capacidade de identificar os principais tipos de redes de computadores e suas respectivas arquiteturas; avaliar os modelos de referência de arquiteturas de redes de computadores; definir protocolos de redes de computadores aplicáveis em situações específicas; reconhecer as principais técnicas de segurança de redes de computadores; e avaliar essas técnicas de segurança, aplicando-as em situações específicas. Para isso, o aluno vai conhecer as principais formas de uso de redes de computadores, os principais tipos de redes, suas arquiteturas e exemplos de redes de computadores. Conhecer o modelo de referência OSI da ISO e o modelo TCP/IP, suas pilhas de camadas de protocolos e seus principais protocolos de redes. Com relação aos aspectos de segurança de redes, o aluno conhecerá as principais técnicas de criptografia utilizadas em redes de computadores, incluindo os algoritmos de chave simétrica, algoritmos de chave pública, as técnicas de assinaturas digitais e gerenciamento de chaves públicas, protocolos de autenticação, técnicas de comunicação segura e redes privadas virtuais (VPN). 3 INTRODUÇÃO Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira direta e assertiva, os principais conceitos inerentes à temática abordada na disciplina. Além disso, também pretende provocar reflexões que estimulem a aplicação da teoria na prática profissional. Vem conosco! TEMA 1 Redes de computadores ______________________________________________________________ Autoria: Anderson Souza de Araújo Leitura crítica: Luís Otávio Toledo Perin 5 DIRETO AO PONTO De maneira simplificada podemos definir uma rede de computadores como sendo um conjunto de computadores interconectados de forma que esse conjunto possa trocar informações inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para dispositivos eletrônicos que estejam, de alguma maneira, por meio de alguma tecnologia, interconectados e que possam trocar informações inteligíveis entre si. Nesse bojo podemos citar smartphones, smart TVs, centrais multimídias, automóveis etc. Segundo Tanenbaum (2011, p. 21), a maior motivação para as pessoas utilizarem redes de computadores é o acesso à internet. As pessoas acessam a internet em busca de informações, por diversão, para comprar produtos, buscar por um serviço, entrar em contato com alguém (usando uma aplicação de e-mail, por exemplo), divulgar seu produto ou serviço, realizar transações bancárias etc. Existem diversos meios de comunicação que disponibilizam seu conteúdo na World Wide Web, o famoso WWW, como jornais, revistas e canais de televisão. Também conhecidas como LANs, do inglês Local Area Network, as redes locais são redes relativamente pequenas usadas por uma organização para conectar seus equipamentos e dispositivos, normalmente restrita a uma área física relativamente pequena. Nesse tipo de rede o tempo levado para transmitir uma informação por meio da rede é proporcional ao tamanho da rede. A Figura 1 apresenta exemplos de redes do tipo LAN. 6 Figura 1 – LANs em topologia de barramento e de anel Fonte: elaborada pelo autor. Já as redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area Network, são redes que abrangem uma região geográfica bem maior que uma rede local, como uma cidade ou uma região metropolitana, por exemplo. Uma rede de televisão a cabo é um dos exemplos de implantação de uma MAN. Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide Area Network, abrange uma região maior ainda do que a abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de um continente. Nesse tipo de rede, os dispositivos conectados a ela são conhecidos genericamente como host, que são os dispositivos dos usuários. Esses hosts geralmente estão conectados a uma sub-rede, que pertence a uma organização, empresa, que nesse tipo de rede é conhecida pelo nome genérico de operadora. Provedores de acesso à internet e empresas de telefonia são exemplos de operadoras WANs. Uma rede sem fio (wireless) é uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede. Pode ser uma rede simples para conectar sistemas ou dispositivos como um computador e uma impressora, ou uma rede mais complexa, como uma LAN ou uma WAN sem fio. Esse tipo de rede é bastante comum nas residências e escritórios que possuem contrato com provedores de acesso à internet. Nelas, é possível conectar notebooks, smartphones, 7 impressoras etc. Dessa forma, é possível ter acesso a informações remotamente, bem como conectar-se a outros dispositivos que estão distantes fisicamente do dispositivo do usuário. No mundo inteiro existe uma variedade de redes com diversos tipos de dispositivos, conexões, topologias, hardwares e softwares. Entretanto, a troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways. As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/ mensagens) de um dispositivo conectado à rede para outros dispositivos também conectados à rede. O estabelecimento de protocolos comuns entre os dispositivos que compõem a rede se faz necessário devido à diversidade de dispositivos que estão conectados. Esses dispositivos são diferentes, possuem hardware, software e aplicações diferentes, além de executarem serviços diferentes utilizando a rede de computadores. Em virtude da complexidade da elaboração de um projeto de redes de computadores, esses protocolos estão organizados em camadas. Esse esquema de protocolos, camadas e interfaces é conhecido como arquitetura da rede. Para funcionar é preciso que exista uma interface entre as diversas camadas. É como se cada camada “falasse” uma “linguagem”, e para que ocorra uma comunicação inteligível entre elas, os dados precisam ser “traduzidos” pela interface e transferidos de uma camada para outra em uma “linguagem” que 8 a outra camada entenda. Tecnicamente falando, as interfaces devem conter as funções/serviços que a camada inferior oferece à camada superior. Referências bibliográficas POZZEBOM, R. O que é wireless e como funciona? Oficina da Net, 2012. Disponível em: https://www.oficinadanet.com.br/post/2961-o-que-e-wireless- e-como-funciona. Acesso em: 22 set. 2020. TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. PARA SABER MAIS As redes de computadores são estruturadas em diversas topologias físicas e lógicas diferentes. As principais topologias de redes encontradas na atualidade são: barramento, anel, estrela, malha, árvore e híbrida. Em uma rede com topologia em barramento, os hosts estão conectados por um cabo que serve como meio de transmissão dos dados entre eles. Esse tipo de topologia de rede é mais indicado para comunicações do tipo ponto a ponto, ou seja, um host se comunica apenas comum outro host por vez. Já em uma rede na topologia de formato de anel os hosts estão conectados por uma espécie de circuito fechado de maneira circular (anel). Nesse tipo de rede a comunicação (transmissão das informações) é unidirecional, fazendo com que a informação passe por diversos hosts e seja encaminhada ao próximo host do anel até chegar aos hosts de destino. Segundo Franciscatto et al. (2014, p. 29): Uma rede em estrela possui esta denominação, pois faz uso de um concentrador na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação entre os https://www.oficinadanet.com.br/post/2961-o-que-e-wireless-e-como-funciona https://www.oficinadanet.com.br/post/2961-o-que-e-wireless-e-como-funciona 9 computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos dados. A topologia em malha refere-se a uma rede de computadores onde cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos. Uma topologia em árvore pode ser caracterizada como uma série de barras interconectadas. Esta topologia em árvore nada mais é do que a visualização da interligação de várias redes e sub-redes. Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore. Este tipo de topologia é aplicado em redes maiores que uma LAN. É chamada de topologia híbrida pois pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede em barramento e uma rede em estrela, entre outras. Referências bibliográficas FRANCISCATTO, R.; CRISTO, F. de.; PERLIN, T. Redes de computadores. Colégio Agrícola de Frederico Westphalen. Frederico Westphalen, 2014. Disponível em: http://roberto.cfw.ufsm.br/images/uploads/redes_ computadores.pdf. Acesso em: 27 set. 2020. TEORIA EM PRÁTICA Uma determinada organização precisa implantar uma rede para conectar todos os dispositivos dos usuários da organização, que estão localizados em um mesmo edifício. Infelizmente, http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf 10 Lorem ipsum dolor sit amet Autoria: Nome do autor da disciplina Leitura crítica: Nome do autor da disciplina a organização não possui orçamento para instalação de cabeamento físico no edifício em que se localiza. Outra necessidade da organização é que a comunicação entre os dispositivos (hosts) dos usuários precisa ter um alto nível de confiabilidade, tendo em vista que nela serão executados sistemas críticos das áreas de negócio, bem como informações classificadas. Considerando esse cenário, defina o tipo de rede que melhor atende às necessidades. Além disso, defina também que protocolo e em qual camada esse protocolo deve ser implantado com vistas a atender as necessidades de confiabilidade das comunicações da rede. Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Indicação 1 Este artigo apresenta o uso da Rede Neural Artificial (RNA) na mensuração e classificação de dados trafegados utilizando os protocolos de transporte TCP e UDP. Foram utilizadas as RNAs Adaline e Perceptron para classificar o tráfego de uma rede de dados nas seguintes categorias: IP de origem, IP de destino, porta de origem, porta de destino, tipo do protocolo (TCP ou UDP) e se a conexão partiu da rede interna ou externa. O artigo é interessante para conhecer um pouco mais sobre as redes de computadores e os protocolos de rede TCP e UDP. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. Indicações de leitura 11 OLIVEIRA, D. J.; SÁ, A. A. R. de. Redes neurais aplicadas à classificação de tráfego de redes de computadores utilizando os protocolos TCP e UDP. Revista de Sistemas e Computação, v. 8, n. 1, p. 135-152, Salvador, jan./jun. 2018. Indicação 2 Presente na vida de milhões de pessoas em todo o mundo, a internet agora estende o seu controle ao âmbito da educação. É o início de uma revolução tecnológica chamada Internet das Coisas ou Internet of Things (IoT), que se refere a objetos conectados entre si, com a internet fornecendo dados e ativando a preferência do usuário. O artigo apresenta uma interessante perspectiva de utilização de redes de computadores, em especial a internet. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. ARAÚJO, A. K. R. et al. Internet das coisas aplicada à educação. Brazilian Journal of Development, v. 5, n. 9, p. 16376-16394. Curitiba, sept. 2019. ISSN 2525-8761. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 12 1. Sobre os tipos de redes de computadores, é correto afirmar que: a. As LANs, do inglês Local Area Network, são redes locais relativamente pequenas usadas por uma organização para conectar seus equipamentos e dispositivos, e normalmente são restritas a uma área física relativamente pequena. Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede. b. As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area Network, são redes que abrangem uma região geográfica maior, como uma cidade ou uma região metropolitana. Nesse tipo de rede o tempo levado para transmitir uma informação é proporcional ao tamanho da rede. c. Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide Area Network, abrange uma área maior ainda do que área abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de um continente. d. A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como roteadores. e. Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. 2. Assinale a alternativa que apresenta as características de topologia de rede do tipo malha. a. Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. 13 b. Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos. c. Qualquer computador que queira trocar dados com outro computador da mesma rede deve enviar esta informação ao concentrador, para que este faça a entrega dos dados. d. Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que redes locais (LAN) sejam interligadas e dispostas no formato de árvore. e. Este tipo de topologia é aplicado em redes maiores do que uma LAN. Pode ser formadopor diferentes tipos de topologia, ou seja, é formado pela união, por exemplo, de uma rede em barramento com uma rede em estrela, entre outras. GABARITO Questão 1 - Resposta C Resolução: Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede MAN. O tempo levado para transmitir uma informação é proporcional ao tamanho da rede para os casos das redes LANs. A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways. Um protocolo 14 em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Questão 2 - Resposta B Resolução: As letras A e C apresentam características de redes com topologia estrela. A letra D apresenta uma característica de uma rede com topologia árvore. Já a letra E apresenta uma característica de uma rede com topologia híbrida. TEMA 2 Modelos de referência de redes de computadores ______________________________________________________________ Autoria: Anderson Souza de Araújo Leitura crítica: Luís Otávio Toledo Perin 16 DIRETO AO PONTO Um modelo de referência de redes de computadores é uma representação, no papel, de uma arquitetura de redes, que serve como referência para a elaboração de um projeto de redes e implementação dessa arquitetura em um ambiente computacional. Os modelos de referência apresentados aqui estão organizados em camadas e protocolos, de forma que cada camada é composta por um conjunto de protocolos de rede. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. O estabelecimento de protocolos comuns entre os dispositivos que compõem a rede se faz necessário devido à diversidade de dispositivos que estão conectados às redes. O modelo Open Systems Interconnection (OSI) é um modelo desenvolvido pela International Standards Organization (ISO). O modelo está organizado em sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. Cada camada possui uma função específica. A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits com transmissão através de sinais elétricos, ópticos etc. Já a camada de enlace tem como objetivo assegurar a confiabilidade da transmissão dos bits que vieram da camada física. Aqui existem protocolos de detecção de erros e para tratar o problema do controle de fluxo. A camada de rede controla a operação da sub-rede determinando a maneira como os pacotes são roteados da origem até o destino, bem como a qualidade do serviço fornecido (retardo, tempo em trânsito, instabilidade etc.). 17 A camada de transporte funciona como um circuito virtual que conecta diretamente as camadas superiores do host de origem ao host de destino (comunicação fim a fim). A camada de sessão deve prover mecanismos para que os “circuitos virtuais” da camada de transporte funcionem de maneira adequada. Aqui estão os protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades. A camada de apresentação cuida da sintaxe e da semântica da informação. Já na camada de aplicação é onde encontramos os aplicativos, softwares, sistemas utilizados pelos usuários para execução dos serviços providos por essas aplicações. Um outro modelo de referência bastante utilizado em redes de computadores é o modelo TCP/IP. Ele deriva dos nomes Transmission Control Protocol (TCP) e Internet Protocol (IP). Trata-se de um modelo bem mais simples que o modelo OSI da ISO, com apenas quatro camadas: aplicação, transporte, internet e interface de rede. Ambos os modelos, OSI e TCP/IP, possuem uma arquitetura baseada em uma pilha de camadas de protocolos, de forma que os protocolos de uma camada são independentes dos protocolos das outras camadas. A camada de interface de rede tem como principal objetivo viabilizar a conexão entre os dispositivos da rede. Os protocolos dessa camada lidam diretamente com os bits brutos e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. Já acamada de internet é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o IP. Da mesma forma, a camada de transporte no modelo TCP/IP é semelhante à camada de transporte do modelo OSI. A Figura 1 apresenta uma comparação entre o modelo OSI e o modelo TCP/IP. 18 Figura 1 – Comparação dos modelos OSI e TCP/IP Fonte: elaborada pelo autor. Na camada de aplicação do modelo TCP/IP encontramos os protocolos de alto nível, como protocolo de transferência de arquivos (File Transfer Protocol – FTP), protocolo de correio eletrônico (Simple Mail Transfer Protocol – SMTP), Domain Name Service (DNS), Hypertext Transfer Protocol (HTTP) etc. Referências bibliográficas FRANCISCATTO, R. Redes de computadores / Roberto Franciscatto, Fernando de Cristo, Tiago Perlin. – Frederico Westphalen: Universidade Federal de Santa Maria, Colégio Agrícola de Frederico Westphalen, 2014. 116 p. Disponível em: http://roberto.cfw.ufsm.br/images/uploads/redes_ computadores.pdf. Acesso em: 17 dez. 2020. TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. PARA SABER MAIS O Internet Protocol (IP) – protocolo inter-rede – em português, é um protocolo da camada de rede (modelo OSI) e da camada internet ou inter-rede do modelo TCP/IP. Ele é usado no processo de comunicação entre os dispositivos da rede. http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf 19 O termo endereço IP ou endereçamento IP vem do fato que cada dispositivo conectado à internet possui um endereço IP, que é um número que identifica de forma única o dispositivo na rede. Dessa forma, os dispositivos podem se comunicar na rede sabendo exatamente quem é o host de origem e o host de destino. É o que conhecemos como conectividade fim a fim. Perceba que o número de dispositivos conectados à internet é bastante elevado. Além disso, a cada segundo novos dispositivos são conectados à rede e outros são desconectados, o que faz com que a quantidade de endereços IP necessária para ser atribuída a esses dispositivos também seja muito elevada. Segundo Moreiras (2015, p. 5): Desde 1983 a Internet é baseada no IP versão 4, ou IPv4. “IP” é abreviação de Protocolo Internet e um protocolo nada mais é do que um conjunto de regras que os computadores usam para conversar. Como visto anteriormente, uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. Toda a comunicação na rede depende desses endereços. Todos os serviços e aplicações usam o IP. É a principal tecnologia da Internet. Cada novo usuário ou, mais precisamente, cada novo computador, tablet, smartphone, videogame, smart TV, ou outro dispositivo na rede precisa de um novo endereço IP. Mas eles são finitos e praticamente já se esgotaram. No Brasil e na América Latina já não temos mais IPs livres para conectar novos usuários. Por isso existe o IPv6. É uma nova versão do IP, com muito mais endereços, que foi projetada para substituir o IPv4 na rede. O fim do IPv4 não aconteceu de uma hora para outra. No início da década de 1990, antes ainda da utilização da Internet “explodir” em todo o mundo, como um grande sucesso, já se sabia que isso aconteceria. Nessa mesma década, foi desenvolvido o IPv6 como solução. O IPv6 foi padronizado em 1998, com a proposta inicial de fazer uma transição gradual, antes ainda do esgotamento do IPv4. 20 Referências bibliográficas MOREIRAS, A. M. et al. Laboratório de IPv6: aprenda na prática usando um emulador de rede / Equipe IPV6.br. São Paulo: Novatec, 2015.Disponível em: https://nic.br/media/docs/publicacoes/1/livro-lab-ipv6-nicbr.pdf. Acesso em: 17 dez. 2020. TEORIA EM PRÁTICA Considere a elaboração de um projeto de rede de computador numa determinada empresa em que decidiu-se pela utilização do modelo de referência TCP/IP. Entretanto, durante a fase de levantamento das necessidades junto às áreas de negócio da empresa (unidades organizacionais), foram identificadas junto ao setor de marketing e ao setor financeiro duas necessidades diferentes: o setor de marketing quer priorizar a velocidade do tráfego das informações internas em detrimento da confiabilidade; já o setor financeiro precisa priorizar a confiabilidade das informações em detrimento da velocidade. Nesse sentido, as autoridades superiores decidiram pela implantação de duas sub-redes: uma em cada setor. Dessa forma, você deve definir qual protocolo da camada de transporte será implantado na sub-rede do setor de marketing, bem como, qual protocolo da camada de transporte será implantado na sub-rede do setor financeiro para atender essas necessidades específicas descritas acima. Justifique sua escolha. Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. https://nic.br/media/docs/publicacoes/1/livro-lab-ipv6-nicbr.pdf 21 LEITURA FUNDAMENTAL Indicação 1 A internet passou a ter notoriedade nas empresas como um diferencial competitivo, podendo expandir seus negócios mundialmente. Este mercado gigantesco, que está em constante evolução, proporciona imensas expectativas de bons negócios. Por outro lado, existe uma grande ameaça às empresas e aos usuários da internet. Com o risco eminente de uma informação sigilosa ser interceptada, os usuários se tornam inseguros ao disponibilizar informações via Web. Este artigo discute a forma de transmissão de dados pela internet, fazendo uma comparação entre transmissão de dados via protocolo http e https. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. SILVA, A. L. de S.; SILVA, R. C. M. F. Protocolo HTTP X Protocolo HTTPS. Nucleus, v. 6, n. 1, abr. 2009. Indicação 2 Essa dissertação de mestrado apresenta conceitos, problemas e soluções utilizadas pelo protocolo Transmission Control Protocol (TCP), bem como sua variante utilizada em redes de alta velocidade, o High Speed Transmission Control Protocol (HSTCP). Recomenda-se a leitura do Capítulo 2 da obra. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. Indicações de leitura 22 SANTI, J. de. Gerenciamento ativo de filas para o protocolo “High Speed Transmission Control Protocol” em redes com produto banda-atraso elevado. Dissertação apresentada ao Instituto de Computação, UNICAMP, como requisito parcial para a obtenção do título de Mestre em Ciência da Computação. Instituto de Computação da Universidade Estadual de Campinas, Campinas, 2009. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que: a. O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física. b. A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits através de sinais elétricos, ópticos, ondas eletromagnéticas etc. c. A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e serve 23 para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido. d. A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP). e. A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). 2. Sobre o protocolo IP, é correto afirmar que: a. Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. b. Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede. c. É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo. d. Protocolos de alto nível para transferência de arquivos e correio eletrônico. e. Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. GABARITO Questão 1 - Resposta B Resolução: A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo OSI tem por objetivo 24 cuidar da forma como os dados tratados nas camadas inferiores serão apresentados à camada superior: aplicação. A camada de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são protocolos da camada de transporte. Questão 2 - Resposta E Resolução: Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. TEMA 3 Segurança de redes de computadores ______________________________________________________________ Autoria: Anderson Souza de Araújo Leitura crítica: Luís Otávio Toledo Perin 26 DIRETO AO PONTO Com o crescimento da utilização das redes de computadores, o volume de dinheiro movimentado usando esse tipo de tecnologia fez da segurança uma preocupação cada vez mais crescente na disciplina de redes de computadores. Uma das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit, desconsiderando a “estrutura linguística” da mensagem original. Segundo Brasil (2019, p. 6): CIFRAÇÃO – ato de cifrar mediante uso de algoritmo simétrico ou assimétrico, com recurso criptográfico, para substituir sinais de linguagem em claro por outros ininteligíveis por pessoas não autorizadas a conhecê-la. Existem vários tipos de cifras. Nas cifras de substituição, “cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce”. Já as cifras de transposição mantêm a ordem das letras do texto simples, mas “disfarçam” esses caracteres. Existem vários algoritmos criptográficos: existem algoritmos que usam a chamada “chave simétrica” ou “chave privada” e algoritmos que usam “chave assimétrica” ou “chave pública”. De maneira simplificada, em um esquema de criptografia o conteúdo de uma mensagem, também chamado de texto puro ou texto simples, é alterado por uma função matemática que usa uma “chave” numérica como parâmetro. Ao executar esse processo obtemos o que chamamos de texto cifrado. É esse texto que é 27 transmitido pela rede de computadores, pois, se alguém capturar indevidamente esse texto durante a transmissão, não poderá entender o texto cifrado e precisará de “chave” e do algoritmo para “decifrar a mensagem”, daí o nome dessa expressão. Ao processo de decifrarmensagens damos o nome de criptoanálise. A Figura 1 apresenta um esquema de criptografia de chave simétrica. Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia é o Data Encryption Standard (DES). O aumento da capacidade computacional e o desenvolvimento de novas técnicas para “quebrar” a criptografia vão fazendo com que esses métodos já não tenham mais a mesma segurança. Por isso, existem várias evoluções do método DES, como o branqueamento do DES ou o DES triplo. Figura 1 – Processo de criptográfico com chave simétrica Fonte: elaborada pelo autor. O Advanced Encryption Standard (AES) é um padrão criptográfico adotado pelo National Institute of Standards and Technology (Nist) após a promoção de um concurso cujo ganhador foi o método Rijndael. Esse método consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. A quantidade de iterações do algoritmo depende dos tamanhos de ambos: bloco de informação e chave. Chaves de 128 bits e blocos 28 de 128 bits necessitam de 10 iterações do algoritmo, sendo a maior quantidade de iterações igual a 14. Esse algoritmo trabalha com bytes inteiros, diferentemente do DES. Essa característica proporciona ao AES implementações mais eficientes, sejam em softwares ou em hardwares. O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura, pois se a chave for descoberta, por melhor que seja o método, quem tem a chave vai ser capaz de descriptografar a mensagem. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography – PKC), também conhecido como criptografia assimétrica, em que a chave para criptografar a mensagem é diferente da chave para descriptografar. Em um esquema de criptografia de chave pública o emissor usa uma chave pública, de livre conhecimento, para criptografar a mensagem, enquanto o receptor usa uma outra chave privada, que só ele conhece, para descriptografar. O fato da chave usada para criptografar a mensagem ser pública não impacta na segurança do método. Um outro detalhe interessante desse método é que o par de chaves (pública e privada) é único. Significa dizer que a mensagem original criptografada com respectiva chave pública só consegue ser descriptografa com a chave privada correspondente. Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já a chave privada é sigilosa. Esse método é considerado um dos mais seguros. Entretanto, o RSA é relativamente lento, com isso ele é mais utilizado para transmitir as chaves privadas nos métodos de criptografia de chave simétrica. 29 Referências bibliográficas BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: https:// www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro- de-2019-219115663. Acesso em: 17 jul. 2020. TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. PARA SABER MAIS A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é um sistema oficial brasileiro que utiliza criptografia de chave pública para de emissão de certificados digitais. Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários o acesso a sistemas e aplicações oficiais, bem como geração e verificação de assinaturas digitais com mesmo valor jurídico de uma assinatura manuscrita. A ICP-Brasil foi criada em 2001 por meio da Medida Provisória no 2.200-2, de 24 de agosto de 2001. O principal objetivo pretendido quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a “autenticidade, integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais” (BRASIL, 2001). Segundo Brasil (2001, p. 1): Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz – AC Raiz, pelas Autoridades Certificadoras – AC e pelas Autoridades de Registro – AR. Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663 https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663 https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663 30 operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas. Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações. Hoje em dia há um grande mercado de emissão e utilização de certificados digitais. São pessoas jurídicas, microempreendedores individuais ou pessoas físicas que, de alguma forma, necessitam assinar documentos digitalmente ou acessar e realizar transações eletrônicas em aplicações do governo. Referências bibliográficas BRASIL. Presidência da República. Casa Civil. Medida Provisória no 2.200- 2, de 24 de agosto de 2001. Disponível em: http://www.planalto.gov.br/ ccivil_03/mpv/antigas_2001/2200-2.htm. Acesso em: 27 out. 2020. TEORIA EM PRÁTICA Considere a elaboração de um projeto de rede de computador numa determinada empresa onde decidiu-se pela utilização de algoritmos criptográficos de forma a assegurar que todas as mensagens que trafeguem em redes externas à rede da empresa http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm 31 sejam protegidas. Em reuniões entre as equipes técnicas e as áreas de negócio da empresa, durante a fase de levantamento das necessidades, foi sugerida a utilização de criptografia de chave pública, mais especificamente versões mais recentes do Rivest– Shamir–Adleman (RSA). Entretanto, sabemos que o RSA não é a escolha mais adequada para criptografar mensagens inteiras. Opine sobre essa escolha. Escreva por que você considera essa escolha inadequada para o propósito descrito acima. Elabore uma nova proposta de solução para o problema, de forma que o RSA proposto por uma das áreas de negócio na reunião anterior seja parte da solução, mas que também utilize outras técnicas de criptografia. Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Indicação 1 A criptografia aparece como parte de nossa necessidade de estabelecer comunicações mais seguras, abarcando os conceitos de confidencialidade e privacidade, preservação de segredos de negócio, segredos de estado e, principalmente, em situação de guerra, em que a comunicação é essencial e estratégica. O Capítulo 2 da presente obra apresenta um histórico do surgimento da criptografia, as necessidades que levaram ao seu surgimento, bem como as primeirasideias e tecnologias aplicadas ao tema. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. Indicações de leitura 32 MOURA, M. de O. A criptografia motivando o estudo das funções no 9o ano do ensino fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do Tocantins. Arraias, 2019. Indicação 2 A criptografia de chave pública desempenha um importante papel na autenticação e privacidade na internet tal qual a conhecemos. Suas aplicações incluem, por exemplo, e-commerce, internet banking, VPNs corporativas, escrituração eletrônica, identidade digital, entre outras. Todavia, a adoção de uma PKI como plataforma fundamental de segurança requer habilidades e técnicas específicas, processos operacionais complexos e considerações legais importantes. O Capítulo 2 dessa dissertação de mestrado apresenta aspectos gerais sobre criptografia de chave pública e sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. LIMA, T. A. V. μPKI: uma infraestrutura de chave pública de baixo custo. Dissertação apresentada ao Programa de Pós-Graduação em Ciência da Computação da Universidade Federal de Pernambuco, como requisito parcial para a obtenção do título de Mestre em Ciência da Computação. Universidade Federal de Pernambuco. Recife, 2014. 33 QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. Sobre a criptografia e seus métodos de chave simétrica/ privada e a criptografia de chave assimétrica/pública, é correto afirmar que: a. Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres. b. Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia é o Padrão de Criptografia de Dados (Data Encryption Standard – DES). c. O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que conheça a chave pública possa descriptografar a mensagem. d. Na criptografia de chave pública (Public Key Cryptography – PKC), também conhecida como criptografia simétrica, a 34 chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem. e. Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa. 2. Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que: a. É um sistema oficial brasileiro que utiliza criptografia de chave privada para emissão de certificados digitais. b. Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, que não têm o mesmo valor jurídico de uma assinatura manuscrita. c. Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica. d. É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras formada pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). e. Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados. 35 GABARITO Questão 1 - Resposta E Resolução: Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de transposição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres. Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a mensagem. Na criptografia de chave pública a mensagem só pode ser descriptografada com a chave privada, não com a chave pública. Na criptografia de chave pública (Public Key Cryptography – PKC), também conhecida como criptografia assimétrica, a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem. Questão 2 - Resposta C Resolução: A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para de emissão de certificados digitais. Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita. É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras formada pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). 36 Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. TEMA 4 Conexões seguras ______________________________________________________________ Autoria: Anderson Souza de Araújo Leitura crítica: Luís Otávio Toledo Perin 38 DIRETO AO PONTO Os processos ou serviços que rodam em uma infraestrutura de rede de computadores precisam de mecanismos para identificar se o outro processo ou serviço que se comunica com ele é quem realmente deveria ser e não um intruso. Além disso, é necessário saber se esse processo ou serviço possui permissão para fazer determinadas solicitações ou executar determinada função, processo ou serviço. Trata-se de estabelecer conexões seguras. Uma das formas de se estabelecer conexões seguras é usando um centro de distribuição de chaves (Key Distribution Center – KDC). Segundo Tanenbaum (2011, p. 578): Alice escolhe uma chave de sessão KS e informa ao KDC que deseja se comunicar com Bob usando KS. Essa mensagem é criptografada com a chave secreta que Alice compartilha (apenas) com o KDC, KA. O KDC descriptografa essa mensagem, extraindo a identidade de Bob e a chave de sessão. Em seguida, cria uma nova mensagem contendo a identidade de Alice e a chave de sessão, e depois envia essa mensagem a Bob. Essa criptografia é feita com KB, a chave secreta que Bob compartilha com o KDC. Quando descriptografa a mensagem, Bob fica sabendo que Alice quer se comunicar com ele e qual chave ela desejar usar. Um protocolo de autenticação bastante utilizado, principalmente por sistemas operacionais, é o Kerberos, que trabalha com criptografia de chave privada. Para funcionar, ele necessita de três servidores e um cliente: • Um servidor de autenticação, Authentication Server (AS), que serve para confirmar a identidade dos usuários – funciona como se fosse um KDC. • Um servidor de concessão, Ticket-Granting Server (TGS), que serve para emitir “bilhetes de comprovação de identidade”.39 • Um servidor de arquivos (Bob), com quem Alice precisa se comunicar. • Uma estação de trabalho cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob). Além dos protocolos, existem outras tecnologias que podem ser utilizadas para trafegar os bits de dispositivo a dispositivo de maneira segura, minimizando os riscos da conexão. Uma dessas tecnologias é o IP Security (IPSec). O IPSec possui um cabeçalho de autenticação (Authentication Header – AH) para resolver questões de autenticação e integridade; um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP) para resolver questões de autenticação, confidencialidade e integridade; e um protocolo para compartilhamento de chaves na Internet (Internet Key Exchange – IKE). O IKE ajuda os outros dois protocolos (AH e ESP) no estabelecimento do canal seguro para a execução da troca das chaves entre emissor e receptor. Além dos protocolos, existem outras tecnologias que podem ser utilizadas para trafegar os bits de dispositivo a dispositivo de maneira segura. Uma delas é o IP Security (IPSec). O IPSec possui um cabeçalho de autenticação (Authentication Header – AH) para resolver questões de autenticação e integridade; um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP) para resolver questões de autenticação, confidencialidade e integridade; e um protocolo para compartilhamento de chaves na Internet (Internet Key Exchange – IKE). O IKE ajuda os outros dois protocolos (AH e ESP) no estabelecimento do canal seguro para a execução da troca das chaves entre emissor e receptor. Outra tecnologia bastante utilizada é o Firewall. Ele funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. De maneira simplificada, consiste em dois equipamentos roteadores que são utilizados para filtrar os 40 pacotes que entram e que saem da rede, além de um gateway de aplicação. Figura 1 – Uma rede corporativa protegida por um esquema de Firewall Fonte: Borodatch/iStock.com. Todos os pacotes, sejam os que entram na rede ou que estejam de saída dela, devem passar pelos dois filtros (roteadores) e pelo gateway de aplicação. Portanto, a única rota de encaminhamento para fora e para dentro da rede corporativa é a rota que passa pelo Firewall. Esses roteadores e gateways estão programados e configurados com funções específicas para realizar a inspeção dos pacotes. Os pacotes podem ser liberados ou não para entrar ou sair da rede corporativa, desde que atendam aos requisitos do Firewall. Para assegurar a privacidade das mensagens de e-mail existem diversas tecnologias. Dentre elas, uma das mais utilizadas é o Pretty Good Privacy (PGP), um programa de computador criado por Phil Zimmermann na década de 1990. Segundo Tananbaum (2011, p. 582): O PGP codifica dados usando uma cifra de bloco chamada IDEA (International Data Encryption Algorithm), que utiliza chaves de 128 bits. Conceitualmente, o IDEA é semelhante ao DES e ao AES: 41 ele mistura os bits em uma série de rodadas, mas os detalhes das funções de mixagem são diferentes do DES e do AES. O gerenciamento de chaves utiliza o RSA e a integridade de dados utiliza o MD5. Essas são algumas das tecnologias utilizadas em ambientes de redes de computadores para se estabelecer conexões seguras entre os dispositivos. Referências bibliográficas FERREIRA, F.; CAROLINE, S.; MACEDO, W. Redes de Computadores I - 2018.1: IPsec – Segurança na Camada de Rede. Disponível em: https://www.gta.ufrj. br/ensino/eel878/redes1-2018-1/trabalhos-vf/ipsec/#ipsec. Acesso em: 5 nov. 2020. TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. PARA SABER MAIS Uma rede privada virtual (Virtual Private Network – VPN) é uma rede de acesso restrito que usa a infraestrutura de uma rede pública, como a internet, por exemplo. A comunicação dentro de uma VPN é criptografada, o que faz que que seu tráfego de informações seja seguro. Um dos tipos de VPN mais usados é a VPN SSL (Secure Sockets Layer). Esse tipo de VPN pode ser usado em um simples navegador web e tem sido bastante utilizado para realização de trabalho remoto, como uma forma eficiente de colaboradores acessarem a rede corporativa de qualquer lugar do planeta. Uma VPN SSL criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Outra tecnologia utilizada nas VPNs é o Generic Routing Protocol (GRE). Segundo Augusto (2011, p. 1): https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-vf/ipsec/#ipsec https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-vf/ipsec/#ipsec 42 O GRE foi desenvolvido como uma ferramenta de encapsulamento destinada a transportar qualquer protocolo OSI de camada 3 através de uma rede IP. Em essência, o GRE cria uma conexão ponto-a-ponto privada como a de uma VPN. O GRE funciona encapsulando uma carga útil – isto é, um pacote interno que precisa ser entregue a uma rede de destino – dentro de um pacote IP externo. Os terminais de túnel GRE enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados através de redes IP intervenientes. Outros roteadores IP ao longo do caminho não analisam a carga útil (o pacote interno); eles só analisam o pacote IP externo à medida que o encaminham para o ponto final do túnel GRE. Ao atingir o ponto final do túnel, o encapsulamento GRE é removido e a carga útil é encaminhada ao seu destino final. Os túneis GRE suportam tráfego multicast (transmissão destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar em redes de longa distância (Wide Area Network – WAN). Entretanto, um túnel GRE não usa criptografia, o que faz com que ele seja mais utilizado em conjunto com o IPSec, que utiliza a criptografia ESP (Encapsulating Security Payload). Além da criptografia de dados, o IPsec oferece ainda os serviços de autenticação e compactação nas VPNs. O cabeçalho de autenticação (AH) é responsável por assegurar a autenticação e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação da carga de IP. Referências bibliográficas AUGUSTO, F.; FERNANDES, J.; ANJOS, L. S. dos. Virtual Private Network: UFRJ – EEL878 – Redes de Computadores I – Primeiro semestre de 2019. Disponível em: https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov. 2020. https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/ 43 TEORIA EM PRÁTICA Considere a elaboração de um projeto de rede de computador numa determinada empresa. Como integrante da equipe responsável pela elaboração do projeto de rede você ficou responsável pela proposta de solução de rede que permita aos colaboradores da empresa acessá-la em qualquer lugar do mundo e poder realizar trabalho remoto de maneira fácil e segura. Dessa forma, elabore uma proposta descrevendo quais tecnologias você propõe que sejam utilizadas nessa solução e por que elas são as mais indicadas para permitir que os colaboradores da empresa possam acessar a rede corporativa e trocar informações de maneira fácil e segura. Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Indicação 1 O Multiprotocol Label Switching (MPLS) é um protocolo bastante utilizado em redes de telecomunicações. Trata-se de um método de alto desempenho que encaminha dados entre nós de uma rede utilizando o menor caminho possível entre cada dois nós. O Trabalho de Conclusão de Curso abaixo apresenta uma análise do desempenho das redes privadas virtuais (VPNs) em redes MPLS-Linux. Recomenda-se a leitura do Capítulo 2 do trabalho. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. Indicações de leitura 44 LINHARES, F. G. de. Avaliaçãode desempenho de VPNs sobre redes MPLS-Linux. Trabalho de conclusão de curso apresentada ao Instituto de Informática da Universidade Federal do Rio Grande do Sul. Universidade Federal do Rio Grande do Sul. Porto Alegre, 2010. Indicação 2 Existem nos dias de hoje diversos problemas de segurança muito frequentes na internet, como espionagem de tráfego (Eavesdropping); mascaramento de endereço (Spoofing) e ataques por homem-no-meio (Man-in-the-middle).O modo de proteção contra estes problemas consiste na utilização de técnicas criptográficas de chave secreta ou de chave pública para garantir confidencialidade, autenticação e integridade. O IPSec surgiu como uma proposta de solução para mitigar esses riscos. O Capítulo 2 dessa dissertação de mestrado apresenta uma análise técnica dessa e de outras tecnologias relacionadas. Para realizar a leitura, acesse a plataforma Biblioteca Virtual da Kroton e busque pelo título da obra. VEIGA, J. C. D. Uma solução IPSec para comunicações seguras Anycast em redes IPv6. Dissertação apresentada ao Programa de Mestrado em Engenharia de Comunicações da Escola de Engenharia da Universidade do Minho. Universidade o Minho. Braga, 2011. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. 45 Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que: a. Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC. b. O protocolo Kerberos trabalha com criptografia de chave pública, e para funcionar ele necessita de três servidores e um cliente. c. O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header – AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE). d. De maneira simplificada, um Firewall consiste em dois equipamentos roteadores que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa. e. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN) que codifica dados usando uma cifra de bloco chamada Idea. 2. Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que se afirma em: a. Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. 46 b. Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. c. Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. d. Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). e. No IPSec, o cabeçalho de autenticação (Authentication Header – AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. GABARITO Questão 1 - Resposta A Resolução: O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente. O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header – AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP). De maneira simplificada, um Firewall consiste em dois equipamentos roteadores que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail e que codifica dados usando uma cifra de bloco chamada Idea. 47 Questão 2 - Resposta B Resolução: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN). No IPSec, o cabeçalho de autenticação (Authentication Header – AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP. BONS ESTUDOS! Apresentação da disciplina Introdução TEMA 1 Direto ao ponto Para saber mais Teoria em prática Leitura fundamental Quiz Gabarito TEMA 2 Direto ao ponto TEMA 3 Direto ao ponto TEMA 4 Direto ao ponto Botão TEMA 5: TEMA 2: Botão 158: Botão TEMA4: Inicio 2: Botão TEMA 6: TEMA 3: Botão 159: Botão TEMA5: Inicio 3: Botão TEMA 7: TEMA 4: Botão 160: Botão TEMA6: Inicio 4: Botão TEMA 8: TEMA 5: Botão 161: Botão TEMA7: Inicio 5: