Buscar

Leitura_digital

Prévia do material em texto

SISTEMAS E SEGURANÇA
W
B
A
00
52
_v
2.
0
2
Anderson Souza de Araújo
Londrina 
Editora e Distribuidora Educacional S.A. 
2020
SISTEMAS E SEGURANÇA
1ª edição
3
2020
Editora e Distribuidora Educacional S.A.
Avenida Paris, 675 – Parque Residencial João Piza
CEP: 86041-100 — Londrina — PR
e-mail: editora.educacional@kroton.com.br
Homepage: http://www.kroton.com.br/
Presidente
Rodrigo Galindo
Vice-Presidente de Pós-Graduação e Educação Continuada
Paulo de Tarso Pires de Moraes
Conselho Acadêmico
Carlos Roberto Pagani Junior
Camila Braga de Oliveira Higa
Carolina Yaly
Giani Vendramel de Oliveira
Henrique Salustiano Silva
Mariana Gerardi Mello
Nirse Ruscheinsky Breternitz
Priscila Pereira Silva
Tayra Carolina Nascimento Aleixo
Coordenador
Tayra Carolina Nascimento Aleixo
Revisor
Luís Otavio Toledo Perin
Editorial
Alessandra Cristina Fahl
Beatriz Meloni Montefusco
Gilvânia Honório dos Santos
Mariana de Campos Barroso
Paola Andressa Machado Leal
Dados Internacionais de Catalogação na Publicação (CIP)__________________________________________________________________________________________ 
Araújo, Anderson Souza de
A663s Sistemas e segurança/ Anderson Souza de Araújo, –
Londrina: Editora e Distribuidora Educacional S.A. 2020.
 45 p.
 ISBN 978-65-5903-085-9
 1. Redes de computadores. 2. Redes locais de 
computadores. 3. Redes de computadores. I. Título.
 
CDD 005
____________________________________________________________________________________________
Raquel Torres – CRB: 6/2786
© 2020 por Editora e Distribuidora Educacional S.A.
Todos os direitos reservados. Nenhuma parte desta publicação poderá ser 
reproduzida ou transmitida de qualquer modo ou por qualquer outro meio, 
eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de 
sistema de armazenamento e transmissão de informação, sem prévia autorização, 
por escrito, da Editora e Distribuidora Educacional S.A.
4
SUMÁRIO
Redes de computadores ____________________________________________ 05
Modelos de referência de redes de computadores __________________ 21
Segurança de redes de computadores ______________________________ 36
Conexões seguras ___________________________________________________ 50
SISTEMAS E SEGURANÇA
5
Redes de computadores
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
Objetivos
• Entender os conceitos relacionados às redes de 
computadores.
• Compreender os tipos de redes de computadores.
• Analisar as características das arquiteturas de redes 
de computadores.
• Analisar os tipos de redes de computadores 
adequados para cenários específicos.
6
1. Redes de computadores
1.1 Introdução
De maneira simplificada, podemos definir uma rede de computador 
como um conjunto de computadores interconectados de forma que 
esse conjunto de computadores possa trocar informações inteligíveis 
entre si. Entretanto, considerando a atual evolução tecnológica pela qual 
estamos passando, faz mais sentido ampliar o conceito de computador 
para quaisquer dispositivos eletrônicos que estejam, de alguma maneira 
– por meio de alguma tecnologia –, interconectados e que podem 
trocar informações inteligíveis entre si. Nesse bojo, podemos citar 
smartphones, smartTVs, centrais multimídias, automóveis etc.
1.2 Redes de computadores e as organizações
As redes de computadores são amplamente utilizadas por pessoas 
e organizações em todo o mundo, sejam elas públicas, corporativas, 
móveis ou domésticas. Segundo Tanenbaum (2011):
Muitas empresas têm um número significativo de computadores. Por 
exemplo, uma empresa pode ter computadores separados para monitorar 
a produção, controlar os estoques e elaborar a folha de pagamento. 
Inicialmente, cada um desses computadores funcionava isolado dos 
outros, mas, em um determinado momento, a gerência deve ter decidido 
conectá-los para poder extrair e correlacionar informações sobre a 
empresa inteira. (TANENBAUM, 2011, p. 2)
Portanto, estamos falando aqui sobre a prática de compartilhar 
recursos. O compartilhamento de recursos é uma das formas de 
utilização de redes de computadores. Ele agiliza a execução dos 
processos de trabalho, trazendo mais qualidade aos processos, produtos 
e serviços prestados pelas organizações, na medida em que provê 
7
acesso aos equipamentos, programas e dados a todas as pessoas da 
organização, independentemente da localização física desses recursos.
Um dos modelos mais utilizados em organizações comerciais para 
compartilhamento de recursos computacionais é o chamado modelo 
cliente/servidor. De maneira simplificada, considere o sistema 
de informação de uma determinada organização. Esse sistema é 
constituído, dentre outros componentes, por um conjunto de bases de 
dados ou bancos de dados. Esses bancos de dados ficam armazenados 
em computadores de alto desempenho, também conhecidos como 
servidores. No modelo cliente/servidor, os usuários acessam esses 
bancos de dados que estão armazenados nos servidores via uma 
máquina, chamada de máquina cliente, que possui uma capacidade 
computacional bem mais limitada que a máquina servidora que 
armazena os dados. A Figura 1, ilustra esse processo.
Figura 1 – Representação esquemática do modelo cliente/servidor
Fonte: alicev1978/iStock.com.
Outro tipo de utilização de redes de computadores é para troca ou 
compartilhamento de informações entre as pessoas. Nesse caso, a 
8
rede de computador está sendo usada como um verdadeiro meio de 
comunicação corporativa. Uma ferramenta bastante utilizada para tal 
é o correio eletrônico (e-mail). Entretanto, existem outras tecnologias 
que podem ser utilizadas em redes de computadores que auxiliam 
nos processos de trabalho da organização e na comunicação entre os 
funcionários. A edição eletrônica de um documento compartilhado 
em rede é uma dessas soluções. Também podemos citar as 
videoconferências e audioconferências, a troca de mensagens on-line, 
entre outros diversos exemplos.
O comércio eletrônico é outro forte tipo de utilização de redes de 
computadores. Trata-se de uma forma de fazer negócio de maneira 
digital. Ele ficou tão forte nas últimas décadas que fez surgir o conceito 
de economia digital. Seguindo Aguilar (2020):
A Economia Digital se caracteriza por incorporar a internet, as tecnologias 
e os dispositivos digitais nos processos de produção, na comercialização e 
na distribuição de bens e serviços. A economia digital está composta por 
uma ampla gama de “inputs digitais” que relacionam “habilidades digitais, 
hardware, software e equipamentos de comunicação (equipamentos 
digitais), e também bens e serviços digitais intermediários usados na 
produção”. (AGUILAR, 2020, p. 1)
Dessa forma, fábricas de automóveis podem realizar transações 
comerciais diretamente com fornecedores de peças automotivas, hotéis 
oferecem reservas on-line, lojas vendem seus produtos pela internet etc.
1.3 Redes de computadores e pessoas
Uma das maiores motivações para utilização de redes de computadores 
é o acesso à internet. Segundo Tanenbaum (2011):
Alguns dos usos mais populares da Internet para usuários domésticos são:
1. Acesso a informações remotas.
9
2. Comunicação entre pessoas.
3. Entretenimento interativo.
4. Comércio eletrônico. (TANENBAUM, 2011, p. 21)
As pessoas acessam a internet em busca de informações, por diversão, 
para comprar produtos, buscar por um serviço, entrar em contato com 
alguém (usando uma aplicação de e-mail, por exemplo), divulgar seu 
produto ou serviço, realizar transações bancárias etc. Existem diversos 
meios de comunicação que disponibilizam seu conteúdo na world 
wide web, a famosa www, como jornais, revistas e canais de televisão. 
É cada vez mais crescente a indústria do entretenimento on-line com 
plataformas de entregas de conteúdo em diversas mídias digitais, como 
áudio, vídeo, imagem e texto. A indústria de jogos on-line também é 
outra forma bastante útil de utilizaçãode redes de computadores. A 
realização de conferências on-line, a qual conta com a participação de 
pessoas de qualquer lugar do mundo, bem como o trabalho remoto, 
também são aplicações de uso que tem avançado bastante nos últimos 
anos.
Também merece destaque o uso das redes sem fios (wireless). Segundo 
Pozzebom (2012):
O termo Wireless, em tradução livre, sem fio, nada mais é que do que 
qualquer tipo de conexão para transmissão de informações sem o uso de 
fios ou cabos. Deste modo, qualquer comunicação que há sem a existência 
de um fio ou um cabo caracteriza-se por uma conexão wireless. Podemos 
citar diversos meios de utilização da wireless, como a conexão existente 
entre a TV e o controle remoto, entre o celular e as torres das operadoras e 
até o rádio da polícia com as centrais de operação, entre outros exemplos. 
(POZZEBOM, 2012, p. 1)
Esse tipo de rede é bastante comum nas residências e escritórios 
que possuem contrato com provedores de acesso à internet. Nelas, 
é possível conectar dispositivos como notebooks, smartphones, 
impressoras, smartTVs etc. Dessa forma, é possível ter acesso a 
10
informações remotamente, bem como conectar-se a outros dispositivos 
que estão distantes fisicamente do dispositivo do usuário. A Figura 2 
apresenta um aparelho de rede sem fio e um usuário utilizando a rede 
através de um dispositivo portátil.
Figura 2 – Redes sem fio
Fonte: LightFieldStudios/iStock.com.
1.4 Tipos de redes de computadores
1.4.1 Introdução
Existem na literatura, diversos tipos de classificação de redes 
de computadores. O ponto comum da maioria delas é que, ao 
classificar as redes, os pontos que são levados em consideração 
são basicamente o tipo de tecnologia utilizada na transmissão das 
informações e a escala em que isso é feito. Do ponto de vista da 
transmissão de informações em redes de computadores, identifica-se 
que esta pode ser realizada por difusão (broadcasting ou multicasting) 
ou ponto a ponto (unicasting).
11
A transmissão por difusão, ocorre quando a rede possui apenas um 
canal de comunicação, o qual é compartilhado por todos os dispositivos 
que estão conectados à rede. Dessa forma uma informação que trefega 
por esse canal vai ser de conhecimento de todos os dispositivos que 
fazem parte dessa rede. Já a transmissão ponto a ponto, ocorre quando 
a informação só é transmitida de um dispositivo específico para outro 
dispositivo específico. Ou seja, as conexões na rede são individuais, de 
um dispositivo para outro.
1.4.2 Redes locais e redes metropolitanas
Também conhecidas como LANs, do inglês Local Area Network, são 
redes relativamente pequenas usadas por uma organização para 
conectar seus equipamentos e dispositivos, normalmente restrita 
a uma área física relativamente pequena. Nesse tipo de rede, o 
tempo levado para transmitir uma informação através da rede é 
proporcional ao tamanho dela.
Segundo Tanenbaum (2011):
A tecnologia de transmissão das LANs quase sempre consiste em um 
cabo, ao qual todas as máquinas estão conectadas, como acontece 
com as linhas telefônicas compartilhadas que eram utilizadas em áreas 
rurais. As LANs tradicionais funcionam em velocidade s de 10 Mbps a 
100 Mbps, têm baixo retardo (microssegundos ou nanosegundos) e 
cometem pouquíssimos erros. As LANs mais modernas operam em até 
10 Gbps. (TANENBAUM, 2011, p. 17)
Esse tipo de rede, pode ser implantado em diversas topologias. As 
mais usadas são LANs, em topologia de barramento e de anel. A 
Figura 3 ilustra essas topologias. As caixas representam os dispositivos 
conectados à rede.
12
Figura 3 – LANs em topologia de barramento e de anel
Fonte: elaborada pelo autor.
Já as redes metropolitanas, também conhecidas como MANs, do 
inglês Metropolitan Area Network, são redes que abrangem uma região 
geográfica bem maior que uma rede local, como uma cidade ou uma 
região metropolitana. Uma rede de televisão a cabo é um dos exemplos 
de implantação de uma MAN.
1.4.3 Redes geograficamente distribuídas
Uma rede geograficamente distribuída, também conhecida como 
WANs, do inglês Wide Area Network, abrange uma área maior ainda do 
que a abrangida por uma MAN. Estamos falando de um país inteiro 
ou até mesmo de um continente. Nesse tipo de rede, os dispositivos 
conectados a ela são conhecidos genericamente como host, que são os 
dispositivos dos usuários. Esses hosts geralmente estão conectados uma 
sub-rede que pertence a uma organização ou empresa que, nesse tipo 
de rede, é conhecida pelo nome genérico de operadora. Provedores de 
acesso à internet e empresas de telefonia são exemplos de operadoras 
de WANs.
Segundo Tanenbaum (2011):
13
Na maioria das redes geograficamente distribuídas, a sub-rede consiste 
em dois componentes distintos: linhas de transmissão e elementos 
de comutação. As linhas de transmissão transportam os bits entre as 
máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou 
mesmo enlaces de rádio. Os elementos de comutação são computadores 
especializados que conectam três ou mais linhas de transmissão. Quando 
os dados chegam a uma linha de entrada, o elemento de comutação deve 
escolher uma linha de saída para encaminhá-los. Esses computadores de 
comutação receberam diversos nomes no passado; o nome roteador é 
agora o mais comumente usado. (TANENBAUM, 2011, p. 17)
A comutação de pacotes em uma rede WAN, ocorre quando uma 
aplicação de um determinado host da rede necessita enviar uma 
informação, que aqui chamaremos de mensagem, para um outro host da 
rede. Inicialmente, o host emissor da mensagem divide-a em pacotes. A 
cada pacote é atribuído um número de sequência e uma informação que 
identifica o host receptor na rede. Os pacotes são enviados para rede 
e transportados de maneira independente, podendo, cada um, seguir 
um caminho diferente na rede. Ao chegar ao host receptor, os pacotes 
são ordenados e extraídos de forma a reproduzir a mensagem original 
enviada pelo host emissor.
1.4.4 Redes sem fio
Uma rede sem fio, também conhecida como rede wireless, é uma rede 
que não usa uma infraestrutura de cabeamento físico para realizar a 
conexão entre os dispositivos da rede. Pode ser uma rede bastante 
simples para conectar sistemas ou dispositivos, como um computador e 
uma impressora, por exemplo, ou uma rede mais complexa como uma 
LAN ou uma WAN sem fio.
Essas conexões ocorrem por meios eletromagnéticos, como ondas de 
rádio ou infravermelho. Segundo Ferreira (2013):
14
As Redes sem fio ou wireless (WLANs, Wireless Local Area Network) 
surgiram da mesma forma que muitas outras tecnologias, no meio militar. 
Havia a necessidade de implementação de um método simples e seguro 
para troca de informações em ambiente de combate. O tempo passou e 
a tecnologia evoluiu, deixando de ser restrito ao meio militar e se tornou 
acessível a empresas, faculdades e ao usuário doméstico. Nos dias de 
hoje podemos pensar em redes wireless como uma alternativa bastante 
interessante em relação as redes cabeadas. Suas aplicações são muitas 
e variadas e o fato de ter a mobilidade como principal característica, tem 
facilitado a sua aceitação, principalmente nas empresas.
WPAN (Wireless Personal Area Network) ou rede pessoal sem fio, é 
normalmente utilizada para interligar dispositivos eletrônicos fisicamente 
próximos. Este tipo de rede é ideal para eliminar os cabos usualmente 
utilizados para interligar teclados, impressoras, telefones móveis, 
agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, 
mouses e outros. Nos equipamentos mais recentes é utilizado o padrão 
Bluetooth para estabelecer esta comunicação, mas também é empregado 
raio infravermelho (semelhante ao utilizado nos controles remotos de 
televisores). (FERREIRA, 2013, p. 14)
Existem vários tipos de padrões de redes sem fio, dentre eles, os mais 
conhecidos são padrões desenvolvidos pelo Institute of Electrical and 
Electronics Engineers (IEEE) (Família IEEE 801.11), pela Internet Engineering 
Task Force (IETF) (RADIUS, EAP)e pela Wi-Fi Alliance (WPA, WPA2).
1.4.5 Inter-redes
No mundo inteiro, existem diversos tipos de redes, com diversos tipos 
de dispositivos, conexões, topologias, hardwares e softwares. Entretanto, 
a troca de informações (mensagens) entre os dispositivos que estão 
conectados a essas diferentes redes é possível devido ao estabelecimento 
de padrões, protocolos e dispositivos conhecidos como gateways. Esses 
dispositivos, futilizam esses padrões e protocolos para realizar os 
15
procedimentos necessários para converter a mensagem enviada por uma 
rede em um tipo de mensagem reconhecida pela outra rede.
Tanenbaum (2011, p. 19) afirma que:
Um conjunto de redes interconectadas é chamado inter-rede ou internet. 
Esses termos serão usados em um sentido genérico, em contraste 
com a Internet mundial (uma inter-rede específica), que sempre será 
representada com inicial maiúscula. Uma forma comum de inter-rede é um 
conjunto de LANs conectadas por uma WAN. (TANENBAUM, 2011, p. 19)
2. Arquitetura de redes
2.1 Introdução
A arquitetura de uma rede de computadores está estruturada em um 
conjunto de protocolos cujo principal objetivo é prover a comunicação 
entre os dispositivos que estão conectados à rede. Por sua vez, os 
protocolos estão organizados em uma pilha de camadas que se 
comunicam entre si através das interfaces existentes entre as camadas 
da pilha. Essa estrutura, cria uma abstração entre a camada mais 
próxima do usuário e a camada mais abaixo que trabalha com os bits e 
com os meios de transmissão da rede.
2.2 Protocolos de redes
De maneira geral, podemos definir um “protocolo” como sendo um 
conjunto de regras e procedimentos que se convenciona adotar para 
a consecução de um objetivo comum entre duas ou mais partes. Em 
redes de computadores, o “objeto comum” dos protocolos é viabilizar a 
comunicação (troca de informações/mensagens) entre os dispositivos 
conectados à rede. O estabelecimento de protocolos de rede, faz-se 
16
necessário, devido à diversidade de dispositivos que estão conectados 
à rede. Esses dispositivos são diferentes, possuem hardware, softwares 
e aplicações diferentes e executam serviços diferentes utilizando-se da 
mesma rede de computadores.
Assim sendo, em virtude da complexidade da elaboração de um projeto 
de rede, esses protocolos estão organizados em camadas. Segundo 
Tanenbaum (2011):
A ideia fundamental é que um determinado item de software (ou 
hardware) fornece um serviço a seus usuários, mas mantém ocultos os 
detalhes de seu estado interno e de seus algoritmos. A camada n de uma 
máquina se comunica com a camada n de outra máquina. Coletivamente, 
as regras e convenções usadas nesse diálogo são conhecidas como o 
protocolo da camada n. Basicamente, um protocolo é um acordo entre as 
partes que se comunicam, estabelecendo como se dará a comunicação. 
(TANENBAUM, 2011, p. 20)
A Figura 4 ilustra um exemplo de camadas de protocolos de rede em 
uma comunicação de dois hosts.
Figura 4 – LANs em topologia de barramento e de anel
Fonte: elaborada pelo autor.
17
A Figura 4 apresenta o modelo de camadas conhecido como modelo 
OSI. Esse modelo foi definido pela International Organization for 
Standardization (ISO), e esse esquema de protocolos, camadas e 
interfaces é conhecido como arquitetura da rede. Observe que, 
para funcionar, é preciso que exista uma interface entre as diversas 
camadas. É como se cada camada “falasse” uma “linguagem”, e para de 
ocorra uma comunicação inteligível entre elas, os dados precisam ser 
“traduzidos” pela interface e transferidos de uma camada para outra, em 
uma “linguagem” que a outra camada entenda. Tecnicamente falando, 
as interfaces devem conter as funções/serviços que a camada inferior 
oferece a camada superior. Dessa forma:
Além de reduzir o volume de informações que deve ser passado de 
uma camada para outra, as interfaces bem definidas simplificam a 
substituição da implementação de uma camada por uma implementação 
completamente diferente (por exemplo, a substituição de todas as linhas 
telefônicas por canais de satélite), pois a nova implementação só precisa 
oferecer exatamente o mesmo conjunto de serviços à sua vizinha de cima, 
assim como era feito na implementação anterior (TANENBAUM, 2011, [s.p.]).
2.3 Camadas de protocolos de redes
Em relação às camadas de protocolos de redes, é importante entender 
algumas características que são fatores críticos de sucesso para a 
elaboração e implementação de qualquer projeto de rede. Com vistas a 
viabilizar a comunicação e troca de mensagens entre os hosts da rede, 
é necessário que as camadas possuam um mecanismo para identificar 
seus hosts, sejam o emissor da mensagem, ou o receptor. Daí surgiu o 
conceito de endereçamento de rede.
O tráfego de dados, também é um componente importante para 
viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego 
pode acontecer em apenas uma direção (emissor – receptor) ou em 
ambas. Nesse caso, os protocolos das camadas devem estabelecer 
18
quais os canais lógicos para essas conexões. Outro ponto importante 
é a questão do controle de erros, uma vez que, durante o tráfego das 
informações e a divisão da mensagem e pacotes que trafegam pela rede 
em rotas diferentes, a informação pode chagar com alguns erros que 
precisam ser corrigidos antes de a mensagem ser lida. Dessa forma, as 
camadas devem executar códigos de detecção e correção de erros e os 
protocolos dos hosts envolvidos na comunicação devem reconhecer os 
códigos e protocolos que estão sendo utilizados.
Um outro componente interessante que ajuda na resolução desse 
problema e a confirmação da recepção correta da mensagem, ou seja, o 
host receptor deve conter um mecanismo que informem ao host emissor 
as mensagens que foram recebidas corretamente e as que não foram. 
Segundo Lenz et al. (2019):
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê 
a troca de dados bidirecional entre dois nós comunicando assim como o 
TCP padrão, não requerendo qualquer mudança na aplicação. Ele também 
possibilita que os hosts finais utilizem diferentes caminhos e endereços 
para transmitir pacotes pertencentes a uma mesma conexão. (LENZ et al., 
2019, p. 4)
Outra característica importante é a questão do ordenamento das 
mensagens, pois, como elas trafegam de maneira independente 
por diferentes rotas na rede, é bem provável que elas cheguem no 
host receptor em uma ordem diferente. Dessa forma, devem existir 
protocolos para que o host receptor possa reordenar as mensagens. 
Lenz et al. (2019) afirmam que:
Os protocolos da camada de transporte gerenciam a comunicação fim-
a-fim entre processos de aplicações junto aos hosts finais. Dentre eles, 
os protocolos Transmission Control Protocol (TCP) e User Datagram 
Protocol (UDP) são os mais utilizados na comunicação entre cliente e 
servidor na Internet. O protocolo TCP fornece entrega confiável, ordenada 
e com verificação de erros. Apesar da sua confiabilidade, ele pode ser 
19
inadequado para algumas aplicações que não necessitam do controle 
exercido por ele. As aplicações que não exigem um serviço de fluxo de 
dados confiável podem usar o protocolo UDP, adequado para operações 
em que a verificação e a correção de erros não são necessárias ou são 
executadas na aplicação. (LENZ et al., 2019, p. 3)
Outra questão importante é o fluxo de transmissão dos pacotes de 
mensagens. Esse fluxo precisa ser controlado, pois, como as conexões 
e dispositivos da rede são bastante heterogêneos, é possível que um 
host envie pacotes em uma velocidade mais rápida daquela que o 
host receptor é capaz de receber. Existem soluções que limitam essa 
velocidade de transmissão e outras que enviam informações ao host 
emissor sobre as condições do host receptor com vistas a evitar esse 
problema.
O tamanho da mensagem também é importante, portanto, é essencial 
que existam mecanismos para padronizar o tamanho das mensagens e 
para desmontar, transmitir e remontar mensagens. Também é possívelque tenhamos o problema inverso, ou seja, várias mensagens muito 
pequenas que precisam ser encapsuladas em uma mensagem maior e 
depois desmontada no host receptor.
O problema da conexão também precisa ser tratado, pois, geralmente, 
estabelecer conexões host a host para comunicação e troca de 
mensagens possui um custo muito alto em termos de processamento e 
utilização de recursos computacionais. Segundo Tanenbaum (2011):
Quando for inconveniente ou dispendioso configurar uma conexão 
isolada para cada par de processos de comunicação, a camada subjacente 
pode decidir usar a mesma conexão para diversas conversações não 
relacionadas entre si. Desde que essa multiplexação e demultiplexação 
seja feita de forma transparente, ela poderá ser utilizada por qualquer 
camada. Por exemplo, a multiplexação é necessária na camada física, onde 
todo tráfego correspondente a todas as conexões têm de ser transmitido 
através de no máximo alguns circuitos físicos. (TANENBAUM, 2011, p. 23)
20
Outra característica tratada na arquitetura de rede é a questão do 
roteamento. O roteamento consiste em determinar qual caminho os 
pacotes de mensagens devem seguir do host de origem até o host de 
destino. Isso ocorre porque, normalmente, existem várias rotas possíveis 
que podem ser seguidas na rede e é preciso escolher qual a melhor rota 
para enviar os pacotes.
Referências Bibliográficas
AGUILAR, Alírio. O Que é a Economia Digital? Blog de Ambiente de Negócio, [s.l.], 
19 de fevereiro de 2020. Disponível em: http://www.blogdoideies.org.br/o-que-e-a-
economia-digital/. Acesso em: 22 set. 2020.
FERREIRA, Jeferson L. M. Segurança em Redes sem Fio. 2013. 49 f. Monografia 
(Especialização em Configuração e Gerenciamento de Servidores e Equipamentos 
de Redes) – Universidade Tecnológica Federal do Paraná, Curitiba, 2013. Disponível 
em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2412/1/CT_GESER_
IV_2014_03.pdf. Acesso em: 14 jan. 2021
LENZ, Paulo Jr. et al. Avaliação do Problema de Reordenamento de Pacotes e das 
Políticas de Escalonamento em Protocolos Multicaminhos. Anais [...]. Gramado, 
2019. Disponível em: https://sol.sbc.org.br/index.php/wgrs/article/view/7679. 
Acesso em: 14 jan. 2021.
POZZEBOM, Rafaela. O Que É Wireless e Como Funciona. Oficinadanet.co m.br, 
2012. Disponível em: https://www.oficinadanet.com.br/po st/2961-o-que-e-wireless-
e-como-funciona. Acesso em: 22 set. 2020.
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. São Paulo: Pearson, 2011.
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2412/1/CT_GESER_IV_2014_03.pdf
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2412/1/CT_GESER_IV_2014_03.pdf
https://sol.sbc.org.br/index.php/wgrs/article/view/7679
https://www.oficinadanet.com.br/po st/2961-o-que-e-wireless-e-como-funciona
https://www.oficinadanet.com.br/po st/2961-o-que-e-wireless-e-como-funciona
21
Modelos de referência de redes de 
computadores
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
Objetivos
• Conhecer os principais modelos de referência de 
redes de computadores.
• Analisar os principais componentes dos modelos de 
referência de redes de computadores.
• Definir protocolos de redes de computadores para 
situações específicas.
22
1. Modelos de referência de redes de 
computadores
1.1 Introdução
Um modelo de referência de redes de computadores é uma 
representação, no papel, de uma arquitetura de redes que serve como 
referência para elaboração de um projeto de redes e implementação 
dessa arquitetura em um ambiente computacional. O objetivo é prover 
a conexão de dispositivos de diversos tipos para comunicação, troca de 
informações e execução de serviços, com vistas a atender determinadas 
necessidades corporativas de uma ou mais organizações. Os modelos 
de referência apresentados aqui estão organizados em camadas e 
protocolos, de forma que cada camada é composta por um conjunto de 
protocolos de rede.
Um protocolo é um conjunto de regras e procedimentos que se 
convenciona adotar para a consecução de um objetivo comum entre as 
partes. O estabelecimento de protocolos comuns entre os dispositivos 
que compõem a rede, faz-se necessários devido à diversidade de 
dispositivos que estão conectados às redes.
Na prática, esses modelos de referência podem ser implementados 
de maneiras diferentes. Podem ser em sua totalidade ou ser 
apenas parcialmente implementados, por exemplo, ou podem ser 
implementadas arquiteturas parecidas com esses modelos. Dessa 
forma, entende-se que os modelos servem como uma referência para 
o desenvolvimento e implementação de uma arquitetura, tendo, por 
muitas das vezes, uma função muito mais didática do que prática 
propriamente dita.
23
1.2 O Modelo Open Systems Interconnection
O modelo Open Systems Interconnection (OSI), interconexão de sistemas 
abertos (em português), é um modelo desenvolvido pela International 
Standards Organization (OSI). Conhecido como o modelo OSI da ISO, 
desenvolvido na década de 1970 e formalizado na década de 1980, 
teve como objetivo principal padronizar, de forma internacional, 
o desenvolvimento de protocolos das diversas camadas de redes 
existentes na época.
O modelo está organizado em sete camadas: aplicação, apresentação, 
sessão, transporte, rede, enlace e física. Cada camada possui uma 
função específica. Segundo Ferreira (2013, p. 19):
A Figura 1 ilustra essa arquitetura.
Figura 1 – Modelo OSI da ISO
Fonte: elaborada pelo autor.
24
Na Figura 1, uma informação é gerada pelo usuário do host 1 usando, 
por exemplo, um aplicativo presente na camada de aplicação. Essa 
informação precisa chegar ao usuário do host 2, que também terá 
acesso a ela por meio de um aplicativo presente em sua camada de 
aplicação, conforme nos dizem Franciscatto, Cristo e Perlin (2014):
Para a transferência de fato dos dados, a camada de aplicação usará os 
serviços da camada imediatamente inferior, a camada de apresentação. A 
camada de apresentação, por sua vez, fará o uso da camada de sessão e 
assim sucessivamente até a camada física. A transferência de dados (neste 
caso, codificados em bits brutos) ocorre de fato e unicamente na camada 
física. Ao longo da descida até a camada física, cada camada encapsulou 
os pacotes de dados e adicionou os seus cabeçalhos de controle e 
endereçamento, relativo a cada camada. (FRANCISCATTO; CRISTO; PERLIN, 
2014, p. 44)
Esse processo inverso, ocorre quando os bits brutos referente a 
informações enviadas pelo host 1 chegam a camada física do host 2. A 
seguir, veremos algumas características de cada camada do modelo OSI.
1.2.1 A camada física
A camada física é onde a conexão e a comunicação entre os dispositivos 
é tratada a nível de bits. Aqui estamos falando da transmissão física 
dos bits através de sinais elétricos, ópticos, ondas eletromagnéticas etc. 
Segundo Franciscatto, Cristo e Perlin (2014):
Estão incluídos na camada física os meios de transmissão: cabos metálicos 
(transmissão de sinais elétricos), cabos ópticos (transmissão de ondas 
luminosas), entre outros e os componentes de hardware envolvidos na 
transmissão: interfaces, hub, hardware para transmissão de ondas no 
espectro eletromagnético (rede sem-fio), etc. Na camada física são tratadas 
questões como taxa de transferência de bits, modo de conexão (simplex, 
half-duplex, full-duplex), topologia de rede etc. (FRANCISCATTO; CRISTO; 
PERLIN, 2014, p. 38)
25
No modo de conexão simplex, a comunicação ocorre apenas em 
uma única direção no canal de dados. Já a comunicação half-duplex, 
ocorre em ambas as direções do canal de dados, mas em momentos 
diferentes, ou seja, não ao mesmo tempo. Em uma conexão full-duplex, 
a comunicação ocorre em ambas as direções no canal de dados e a 
qualquer tempo, inclusive ao mesmo tempo.
1.2.2 A camada de enlace
O principal objetivo da camada de enlace é assegurar a confiabilidade 
da transmissão dos bits que vieram da camada física. Para isso, é 
necessário que se implementem nessa camada protocolosde detecção 
de erros. Aqui, estamos falando em converter um canal de transmissão 
não confiável (camada física) em um canal de transmissão confiável. A 
camada de enlace trabalha com quadros (frames) que é um conjunto 
de bits e não bit a bit como a camada física. Dessa forma, uma técnica 
bastante utilizada para detectar erros é incluir bit redundantes nos 
quadros envidados. Correções de erros normalmente ocorrem nas 
camadas superiores.
Outra função importante da camada de enlace é tratar o problema do 
controle de fluxo, impedindo que um receptor lento seja sobrecarregado 
com dados de um emissor rápido.
1.2.3 Camada de rede
A camada de rede trabalha com o conceito de pacotes. Os pacotes ou 
datagramas são “unidades básicas de dados, fragmentos de dados das 
camadas superiores ou aplicações, com os cabeçalhos necessários para 
a transmissão” (FRANCISCATTO; CRISTO; PERLIN, 2014, [s.p.]).
Segundo Tanenbaum (2011):
26
A camada de rede controla a operação da sub-rede. Uma questão 
fundamental de projeto é determinar a maneira como os pacotes são 
roteados da origem até o destino. As rotas podem se basear em tabelas 
estáticas, “amarradas” à rede e raramente alteradas. Elas também podem 
ser determinadas no início de cada conversação. Por fim, elas podem 
ser altamente dinâmicas, sendo determinadas para cada pacote, com o 
objetivo de refletir a carga atual da rede. Se houver muitos pacotes na 
sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando 
gargalos. O controle desse congestionamento também pertence à camada 
de rede. De modo mais geral, a qualidade do serviço fornecido (retardo, 
tempo em trânsito, instabilidade etc.) também é uma questão da camada 
de rede. (TANENBAUM, 2011, p. 27)
1.2.4 Camada de transporte
A camada de transporte funciona como uma abstração para as 
camadas superiores de todo fluxo ocorrido nas camadas inferiores. Ela 
funciona como um circuito virtual que conecta diretamente as camadas 
superiores do host de origem ao host de destino (comunicação fim a 
fim). Para isso, os protocolos da camada de transporte recebem os 
dados da camada superior e os organizam em fragmentos e repassam 
esses fragmentos à camada de rede, de forma a assegurar que estes 
fragmentos sejam recebidos pelo host de destino.
Segundo Tanenbaum (2011):
A camada de transporte também determina que tipo de serviço deve 
ser fornecido à camada de sessão e, em última análise, aos usuários da 
rede. O tipo de conexão de transporte mais popular é um canal ponto a 
ponto livre de erros que entrega mensagens ou bytes na ordem em que 
eles foram enviados. No entanto, outros tipos possíveis de serviço de 
transporte são as mensagens isoladas sem nenhuma garantia relativa à 
ordem de entrega e à difusão de mensagens para muito destinos. O tipo 
de serviço é determinado quando a conexão é estabelecida. (TANENBAUM, 
2011, p. 30)
27
1.2.5 Camada de sessão
Um dos principais objetivos da camada de sessão é prover mecanismos 
que que os “circuitos virtuais” da camada de transporte funcionam 
de maneira adequada. Para isso, essa camada precisa implementar 
protocolos para gestão de tokens de sessão, controle de diálogo e 
gerenciamento de atividades, ou seja, trata-se de negociar a conexão 
entre os hosts da rede.
Segundo Franciscatto, Cristo e Perlin (2014):
O gerenciamento de token é necessário em algumas aplicações, 
quando a troca de informações é half-duplex, ao invés de full-duplex. O 
gerenciamento de token permite que apenas o proprietário do token possa 
transmitir dados naquele momento. O controle de diálogo usa o conceito 
de ponto de sincronização. Quando a conexão para a transferência de 
dados de uma aplicação é interrompida, por erro, a transferência pode 
ser reestabelecida do ponto onde havia parado. O conceito de atividade 
permite que as aplicações ou serviços oferecidos aos usuários coordenem 
as partes constituintes da transferência de dados. Cada atividade possui 
um conjunto de dados que devem ser trocados entre o serviço na 
origem e na aplicação de destino. Apenas uma atividade é executada 
(dados transmitidos) por vez, porém, uma atividade por ser suspensa, é 
reordenada e retomada. (FRANCISCATTO; CRISTO; PERLIN, 2014, p. 41)
1.2.6 As Camadas de apresentação e de aplicação
A camada de apresentação, como o próprio nome diz, tem por objetivo 
cuidar da forma como os dados tratados nas camadas inferiores será 
apresentado à camada superior: a aplicação. Aqui, estamos falando 
de técnicas de conversão e formatação de dados, como compactação 
e descompactação de dados, estruturação de dados e informações, 
criptografia, tratamento de padrões de caracteres etc. Basicamente, essa 
camada cuida da sintaxe e da semântica da informação.
28
Já na camada de aplicação é onde encontramos os aplicativos, softwares, 
sistemas utilizados pelos usuários para execução dos serviços providos 
por essas aplicações. Cada aplicação, possui seus próprios protocolos 
para comunicação com a camada de apresentação e as outras 
aplicações que estão sendo executadas em outros hosts da rede.
Segundo Franciscatto, Cristo e Perlin (2014, p. 43):
Funções específicas para as aplicações dos usuários: transferência de 
páginas web; transferência de arquivos pela rede; envio ou recebimento de 
correio eletrônico; terminal remoto; etc.
Funções especializadas para o sistema: transferência de informações sobre 
caminhos entre roteadores; serviço de gerenciamento de equipamentos de 
rede; serviço de tradução de nomes; etc. (FRANCISCATTO; CRISTO; PERLIN 
(2014, p. 43)
1.3 O modelo de referência TCP/IP
O modelo TCP/IP deriva dos nomes Transmission Control Protocol (TCP) 
– protocolo de controle de transmissão –, e Internet Protocol (IP) – 
protocolo inter-rede. O modelo foi desenvolvido quando da criação da 
Advanced Research Projects Agency Network (ARPANET), a rede que deu 
origem à internet.
Trata-se de um modelo bem mais simples que o modelo OSI da ISO. 
O modelo possui basicamente quatro camadas: aplicação, transporte, 
internet e interface de rede. Ambos os modelos, OSI e TCP/IP, possui 
uma arquitetura baseada em uma pilha de camadas de protocolos 
de forma que os protocolos de uma camada são independentes dos 
protocolos das outras camadas. O modelo TCP/IP, quando de sua 
criação, procurou adaptar-se a protocolos já existentes. A Figura 2 
ilustra a arquitetura do modelo TCP/IP comparada com o modelo OSI 
da ISO.
29
Figura 2 – Comparação dos modelos OSI e TCP/IP
Fonte: elaborada pelo autor.
A camada de interface de rede, tem como principal objetivo viabilizar a 
conexão entre os dispositivos da rede (computador, smartphone etc.). 
Os protocolos dessa camada lidam diretamente com os bits brutos 
(informação de baixo nível) e suas respectivas tecnologias (hardware ou 
software) de transmissão: cabeamento, fibra óptica, comprimentos de 
onda etc.
Já a camada de internet, como pode ser observado na Figura 2, é 
equivalente à camada de rede do modelo OSI. Neste caso, o protocolo 
mais utilizado é exatamente o que dá nome ao modelo: o Internet 
Protocol (IP). Da mesma forma, a camada de transporte no modelo 
TCP/IP é semelhante à camada de transporte do modelo OSI. Neste 
momento, vale a pena destacar os dois protocolos mais utilizados nessa 
camada no modelo TCP/IP: o Transmission Control Protocol (TCP), que 
também dá nome ao modelo, e o User Datagram Protocol (UDP). Para 
Franciscatto, Cristo e Perlin (2014):
30
Protocolo TCP – considerado um protocolo confiável (devido a quantidade 
de verificações, confirmações e demais procedimentos realizados), o 
protocolo TCP garante a entrega dos pacotes aos computadores presentes 
na rede. O fluxo dos pacotes de rede passa desta camada (depois de 
fragmentados) para a camada de internet (para onde são encaminhados). 
No computador destino é feita a verificação e montagem de cada um dos 
pacotes, para então ser efetivado o recebimento dos mesmos.
Protocolo UDP – protocolo sem confirmação (UDP) é comumente utilizado 
na transferênciade dados, porém, não realiza nenhuma operação de 
confirmação e verificação de pacotes na estação destino (procedimento 
realizado pela própria aplicação). Apesar de ser classificado como um 
protocolo não-confiável, o UDP é mais rápido que o TCP (justamente por 
ter um mecanismo de funcionamento mais simplificado), sendo utilizado 
em requisições que não necessitam de confirmação, como é o caso de 
consultas DNS. (FRANCISCATTO; CRISTO; PERLIN 2014, p. 46)
Conforme podemos observar na Figura 2, o modelo TCP/IP não possui 
as camadas de sessão e de apresentação. Ocorre que, com o tempo, 
identificou-se que essas camadas, descritas no modelo OSI, são muito 
pouco utilizadas pelas redes de computadores atuais. Dessa forma, na 
camada de aplicação do modelo TCP/IP, encontramos os aplicativos, 
softwares e sistemas utilizados pelos usuários para execução dos 
serviços providos por essas aplicações. Além disso, é nessa camada 
que encontramos os protocolos de alto nível como protocolo de 
transferência de arquivos (File Transfer Protocol – FTP), protocolo de 
correio eletrônico (Simple Mail Transfer Protocol – SMTP), Domain Name 
Service (DNS), Hypertext Transfer Protocol (HTTP) etc.
2. Protocolos de redes de computadores
2.1 Introdução
Um protocolo é um conjunto de regras e procedimentos que se 
convenciona adotar para a consecução de um objetivo comum entre as 
partes. Segundo Franciscatto, Cristo e Perlin (2014):
31
Os protocolos não dependem da implementação, o que significa que 
sistemas e equipamentos de fabricantes diferentes podem comunicar-
se, desde que sigam as regras do protocolo. Dessa forma, os protocolos 
da arquitetura TCP/IP estão organizados em uma pilha de protocolos, a 
exemplo da organização em camadas da arquitetura. (FRANCISCATTO; 
CRISTO; PERLIN, 2014, p. 49)
A seguir, apresentaremos algumas características dos principais 
protocolos de redes de computadores relacionados a camada de 
aplicação.
2.2 Protocolos da camada de aplicação
O HyperText Transfer Protocol (HTTP) é o principal protocolo utilizado 
na world wide web (www). Ele é acionado sempre que digitamos um 
endereço na web. O HTTP transfere, dentre outros tipos, documentos 
no formato da HiperText Markup Language (HTML) via modelo cliente-
servidor, ou seja, o usuário (cliente) faz requisições ao servidor. O 
HTTP é o protocolo responsável por tratar essas requisições, e utiliza 
o protocolo TCP entre um servidor web e um cliente. Trata-se de um 
protocolo orientado à conexão e que serviu de base para a internet 
como a conhecemos hoje.
Segundo Tanenbaum (2011):
Embora o HTTP tenha sido projetado para utilização na Web, ele foi criado 
de modo mais geral que o necessário, visando às futuras aplicações 
orientadas a objetos. Por essa razão, são aceitas operações chamadas 
métodos, diferentes da simples solicitação de uma página da Web. 
(TANENBAUM, 2011, p. 494)
A Tabela 1 apresenta uma série de métodos internos das solicitações 
utilizadas no protocolo HTTP.
32
Tabela 1 – Métodos internos do protocolo HTTP
MÉTODO DESCRIÇÃO
GET Solicita a leitura de uma página da web.
HEAD Solicita a leitura de um cabeçalho de página da web.
PUT Solicita o armazenamento de uma página da web.
POST Acrescenta a um recurso (por exemplo, uma página da web).
DELETE Remove a página da web.
TRACE Ecoa a solicitação recebida.
CONNECT Reservado para uso futuro.
OPTIONS Consulta certas opções.
Fonte: Tanenbaum (2011).
O sistema de nomes de domínio (Domain Name System – DNS) é um 
protocolo da camada de aplicação que define uma estrutura hierárquica 
para atribuição de nomes aos dispositivos conectados à rede. Isso 
ocorre porque é muito difícil alguém memorizar endereços numéricos 
ou em formatos de bits e bytes. Cilpoli (2017) afirma que:
Imagine ter que acessar seus sites preferidos através de números de IP 
(Internet Protocol), memorizando sequências de números para cada um 
deles. Conseguiríamos acessar meia dúzia deles no máximo, mais ou 
menos a mesma quantidade de números de telefone que conseguimos 
memorizar, não é?
Podemos pensar no DNS como uma camada de abstração entre o que 
queremos, como entrar em um site, por exemplo, e as engrenagens 
necessárias para isso acontecer. Basta digitar o endereço desejado que 
os servidores responsáveis por localizar e traduzir para o número IP 
correspondente farão o resto–e em uma fração de segundos.
Por padrão, utilizamos o serviço de DNS oferecido pelo provedor de acesso 
ou a empresa responsável por manter a nossa conexão funcionando. 
(CILPOLI, 2017, p. 1)
A Tabela 2 apresenta uma relação de alguns dos principais domínios 
utilizados e seu respectivo significado.
33
Tabela 2 – Relação de alguns dos principais domínios utilizados e 
seu respectivo significado
DOMÍNIO DESCRIÇÃO
.COM Organizações comerciais.
.EDU Instituições educacionais.
.GOV. Instituições governamentais.
.MIL Agências militares.
.NET Organizações da rede.
.ORG Organizações não comerciais.
Fonte: Franciscatto, Cristo e Perlin (2014).
Outro protocolo da camada de aplicação bastante utilizado é o Simple 
Mail Transfer Protocol (SMTP), O SMTP é o protocolo utilizado para 
realização da comunicação entre o servidor de e-mails e os dispositivos 
(hosts) conectados à rede: computador requisitante. O SMTP é um 
protocolo de envio de mensagens, por isso existe o chamado servidor 
SMTP. Já o recebimento no host de destino é feito por outro protocolo, 
o Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o 
usuário, estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou 
seja, é ele quem faz o download dos e-mails para a caixa de entrada do 
usuário.
O Dynamic Host Configuration Protocol (DHCP) é um protocolo utilizado 
para atribuição de endereços IPs em uma rede de computadores. O 
DHCP funciona da seguinte forma: para entrar na rede, um dispositivo 
emite um pacote chamado DHCP DISCOVER, por difusão. Para isso, é 
preciso que esse dispositivo possua o pacote DHCP cliente instalado. 
Ao receber o pacote, o servidor DHCP atribui automaticamente um 
endereço IP não utilizado no momento ao dispositivo que enviou o 
pacote, e responde a requisição com informações como: endereço IP, 
gateway padrão, máscara de rede, servidores de DNS etc.
Segundo Tanenbaum (2011, p. 332):
34
Uma questão que surge com a atribuição automática de endereços IP 
de um pool é o tempo durante o qual um endereço IP deve ser alocado. 
Se um host deixar a rede e não retornar seu endereço IP ao servidor 
DHCP, esse endereço será permanentemente perdido. Depois de um 
certo período, muitos endereços poderão se perder. Para evitar que isso 
aconteça, a atribuição de endereços IP pode se referir a um período fixo, 
uma técnica chamada arrendamento (leasing). Pouco antes de expirar o 
prazo de arrendamento, o host deve solicitar ao DHCP uma renovação. Se 
ele deixar de fazer uma solicitação ou se a solicitação for negada, o host 
não poderá mais usar o endereço IP que recebeu antes. (TANENBAUM, 
2011, p. 332)
Outro protocolo bastante utilizado na camada de aplicação é o 
Simple Network Management Protocol (SNMP), ou protocolo simples 
de gerência de rede, em português. Como o próprio nome diz, trata-
se de um protocolo que permite gerenciar a rede na camada de 
aplicação. Uma de suas principais funcionalidades é a de monitorar 
os dispositivos que estão conectados à rede. Com ele, podemos obter 
informações sobre placas, computadores, status do equipamento, 
desempenho da rede etc.
Já o protocolo Secure Shell (SSH) é um protocolo que provê conexão 
segura na camada de aplicação por meio da criptografia e conexão 
remota a outros dispositivos da rede. Significa dizer que a partir do 
protocolo SSH, podemos utilizar um outro dispositivo (computador, por 
exemplo) que está fisicamente distante do usuário de maneira segura 
e confiável. Essa função faz do protocolo SSH um protocolo bastante 
popular na Internet. Para Franciscatto, Cristo e Perlin (2014):
Existem diversos programas aplicativos que permitem gerenciarcomputadores desktop e servidores a distância e através de um outro 
computador ou a partir de seu próprio smartphone. A seguir, alguns 
exemplos destes programas aplicativos de administração remota de 
computadores
35
OpenSSH: utilizado para a plataforma Linux, tanto para máquinas clientes 
(que geram a conexão) como máquinas servidoras (que recebem as 
conexões através da linha de comandos).
Putty (software amplamente conhecido na administração remota de 
computadores possui versões do aplicativo tanto para Linux quanto para 
sistemas operacionais Windows).
WebSSH (aplicativo on-line que permite a conexão a um computador 
remoto sem a necessidade de instalação de aplicativos clientes). 
(FRANCISCATTO; CRISTO; PERLIN, 2014, p. 55)
Assim sendo, observa-se que os protocolos da camada de aplicação 
fornecem serviços aos softwares e aplicativos que são executados 
pelos usuários nos dispositivos que estão conectados às redes de 
computadores. São eles, então, que permitem aos usuários executarem 
as tarefas desejadas no ambiente digital.
Referências Bibliográficas
CIPOLI, Pedro. O Que é DNS?. Canaltech, São Paulo, 2017. Disponível em: https://
canaltech.com.br/internet/o-que-e-dns/. Acesso em: 15 jan. 2021.
FERREIRA, Jeferson L. M. Segurança em Redes sem Fio. 2013. 49 f. Monografia 
(Especialização em Configuração e Gerenciamento de Servidores e Equipamentos 
de Redes) – Universidade Tecnológica Federal do Paraná, Curitiba, 2013. Disponível 
em: https://repositorio.utfpr.edu.br/jspui/bitstream/1/17279/2/CT_GESER_
IV_2014_03.pdf. Acesso em: 14 jan. 2021.
FRANCISCATTO, Roberto. CRISTO, Fernando de; PERLIN, Tiago. Redes de 
Computadores. Frederico Westphalen: Rede e-Tec Brasil, 2014. Disponível em: 
http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf. Acesso em: 
14 jan. 2021.
TANENBAUM, Andrew S.; WETHERALL, David. Redes de Computadores. 5. ed. São 
Paulo: Editora Pearson, 2011.
https://canaltech.com.br/internet/o-que-e-dns/
https://canaltech.com.br/internet/o-que-e-dns/
https://repositorio.utfpr.edu.br/jspui/bitstream/1/17279/2/CT_GESER_IV_2014_03.pdf
https://repositorio.utfpr.edu.br/jspui/bitstream/1/17279/2/CT_GESER_IV_2014_03.pdf
http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf
36
Segurança de redes de 
computadores
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
Objetivos
• Conhecer principais técnicas de segurança de redes 
de computadores.
• Analisar tecnologias relacionadas à segurança de 
redes de computadores.
• Aplicar técnicas de segurança de redes de 
computadores adequadas a situações específicas.
37
1. Segurança de redes de computadores
1.1 Introdução
No início do processo de desenvolvimento e implantação das 
primeiras redes de computadores essa tecnologia era utilizada por um 
público bastante restrito. Basicamente, essas redes eram utilizadas 
por pesquisadores ou estavam restritas aos empregados de uma 
determinada organização. Dessa forma, a preocupação com segurança 
não era, até então, uma das prioridades dos projetos de redes. 
Entretanto, com o crescimento das redes, sua enorme quantidade de 
usuários e dispositivos conectados a elas, as conexões entre redes, os 
negócios desenvolvidos on-line e volume de dinheiro movimentado 
usando esse tipo de tecnologia, fez da segurança uma preocupação 
cada vez mais crescente na disciplina de redes de computadores. Há de 
se considerar, também, o aumento exponencial do número de fraudes 
e prejuízos causados pelos criminosos cibernéticos – os criminosos do 
mundo digital.
Dessa forma, quanto mais serviços utilizamos, mais procedimentos 
realizamos on-line, mais estamos expostos aos riscos inerentes ao 
cometimento de crimes cibernéticos. Segundo Tanenbaum (2011):
Os problemas de segurança das redes podem ser divididos nas seguintes 
áreas interligadas: sigilo, autenticação, não repúdio e controle de 
integridade. O sigilo está relacionado ao fato de manter as informações 
longe de usuários não autorizados. É isso que geralmente nos vem à mente 
quando pensamos em segurança de redes. Em geral, a autenticação cuida 
do processo de determinar com quem você está se comunicando antes 
de revelar informações sigilosas ou entrar em uma transação comercial. O 
não repúdio trata de assinaturas: como provar que seu cliente realmente 
fez um pedido eletrônico de 10 milhões de unidades de um produto com 
preço unitário de 89 centavos quando mais tarde ele afirmar que o preço 
era 69 centavos? Ou então, é possível que ele afirme que nunca efetuou 
38
qualquer pedido. Por fim, como você pode se certificar de que uma 
mensagem recebida é realmente legítima e não algo que um oponente mal-
intencionado modificou ou inventou? (TANENBAUM, 2011, p. 526)
1.2 Criptografia
A palavra criptografia vem da expressão grega “escrita secreta”, mas é 
muito mais que isso. Podemos considerar a criptografia em um contexto 
social, como uma forma de se comunicar de maneira sigilosa, íntima, 
assegurando a privacidade entre os interlocutores das mensagens. Isso 
pode ser realizado não somente por meio de bits e bytes, mas também 
com gestos, olhares, entonação, expressões corporais etc.
Tecnicamente falando, a disciplina de criptografia trabalha com 
o conceito de cifra, que nada mais é que o resultado de uma 
transformação de um bit por outro bit, desconsiderando a “estrutura 
linguística” da mensagem original. Segundo Brasil (2019, p. 6):
CIFRAÇÃO–ato de cifrar mediante uso de algoritmo simétrico ou 
assimétrico, com recurso criptográfico, para substituir sinais de linguagem 
em claro por outros ininteligíveis por pessoas não autorizadas a conhecê-
la. (BRASIL, 2019, p. 6)
Existem vários tipos de cifras. Nas cifras de substituição, “cada letra ou 
grupo de letras é substituído por outra letra ou grupo de letras, de modo 
a criar um disfarce”. Já as cifras de transposição mantêm a ordem das 
letras do texto simples, mas “disfarçam” esses caracteres.
A grande questão relacionada ao ato de transmitir uma mensagem 
criptografada, se deve ao fato de existir uma grande dificuldade 
computacional para se fatorar números primos muito grandes. Do 
ponto de vista computacional, o custo é elevado e o tempo necessário 
39
para descriptografar a mensagem sem saber de antemão a “chave 
criptográfica” é inviável, tendo em vista que o tempo é proporcional 
a quantidade de dígitos elevado ao quadrado. A “chave criptográfica”, 
descrita por BRASIL (2019), é o “valor que trabalha com um algoritmo 
criptográfico para cifração ou decifração.
Dessa forma, existem vários algoritmos criptográficos: existem 
algoritmos que usam a chamada “chave simétrica” ou “chave privada” e 
algoritmos que usam “chave assimétrica” ou “chave pública”. Segundo 
Moura (2019):
Nos processos que envolvem as chaves simétricas, a mesma chave é 
utilizada tanto pelo emissor quanto por quem recebe a informação, ou 
seja, é utilizada para codificar e para a decodificação dos dados, temos, por 
exemplo: O Data Encryption Standard (DES), International Data Encryption 
Algorithm (IDEA), Ron’s Code ou Rivest Cipher (RC) e o Blowfish. As chaves 
assimétricas trabalham com duas chaves: uma privada e outra pública. 
A chave pública é de livre acesso, ou seja, qualquer pessoa poderá usá-la 
para criptografar uma mensagem. No entanto, para desfazer a criptografia, 
é necessário o uso da chave privada, cujo conhecimento pertence apenas o 
destinatário da mensagem. (MOURA, 2019, p. 27)
De maneira simplificada, em um esquema de criptografia o conteúdo 
de uma mensagem, também chamado de texto puro ou texto 
simples, é alterado por uma função matemática que usa uma “chave” 
numérica como parâmetro. Ao executar esse processo, obtemos o 
que chamamos de texto cifrado. É esse texto que é transmitido pela 
rede de computadores, pois, se alguém capturar indevidamente esse 
texto durante a transmissão, ele não poderá entender o texto cifrado e 
precisará de “chave” e do algoritmo para “decifrar a mensagem”, daí o 
nome dessa expressão. Aoprocesso de decifrar mensagens, chamamos 
de criptoanálise. A Figura 1 a seguir ilustra esse processo.
40
Figura 1 – Processo de criptográfico com chave simétrica
Fonte: elaborada pelo autor.
Essa criptografia tradicional, como mencionamos acima, leva em 
conta o elevado custo computacional e, consequentemente, o tempo 
necessário para descriptografar a mensagem sem saber de antemão a 
“chave”, o que inviabiliza a tentativa. Aqui estamos falando de segurança 
relacionada à capacidade ou incapacidade computacional. Entretanto, 
matematicamente, é possível “quebrar” a criptografia da mensagem, 
desde que se tenha “capacidade computacional” que viabilize a tentativa 
em um intervalo de tempo razoável.
Essa capacidade computacional está se tornando possível hoje em dia 
devido aos chamados “computadores quânticos”. Trata-se de um novo 
paradigma da ciência da computação cujas capacidades computacionais 
são extremamente superiores às arquiteturas tecnológicas dos atuais 
computadores. Dessa forma, surgiu também o conceito de criptografia 
quântica. Essa nova disciplina é baseada na mecânica quântica, e já 
existem várias pesquisas científicas nessa área com vistas a estabelecer 
mecanismos no mundo da computação quântica que possa prover 
segurança nas comunicações e troca de mensagens em redes de 
computadores quânticos.
1.3 Criptografia de chave simétrica/privada
Na criptografia de chave simétrica ou chave privada, utiliza-se a mesma 
chave para criptografar e descriptografar a mensagem. Um dos 
41
principais métodos de criptografia simétrica é o padrão de criptografia 
de dados (Data Encryption Standard – DES). Segundo Tanenbaum (2011):
O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits 
de texto cifrado. O algoritmo, parametrizado por uma chave de 56 bits, tem 
19 estágios distintos. O primeiro deles é uma transposição independente 
da chave no texto simples de 64 bits. O último estágio é exatamente o 
inverso dessa transposição. O penúltimo estágio troca os 32 bits mais 
à esquerda pelos 32 bits mais à direita. Os 16 estados restantes são 
funcionalmente idênticos, mas são parametrizados por diferentes funções 
da chave. O algoritmo foi projetado para permitir que a decodificação fosse 
feita com a mesma chave da codificação, uma propriedade necessária 
em qualquer algoritmo de chave simétrica. As etapas são simplesmente 
executadas na ordem inversa. (TANENBAUM, 2011, p. 538)
A Figura 2 a seguir, ilustra esse processo realizado em um bloco de 64 bits.
O tempo e a evolução tecnológica, o aumento da capacidade computacional 
e o desenvolvimento de novas técnicas para “quebrar” a criptografia, vão 
fazendo com que esses métodos já não tenham mais a mesma segurança 
que tinham quando foram desenvolvidos. Por isso, existem várias 
evoluções do método DES com vistas a melhorar a segurança e aumentar 
a dificuldade da quebra criptográfica, como o branqueamento do DES ou o 
DES triplo. Nesse mesmo contexto, outras técnicas surgem e substituem, de 
maneira mais eficiente, uma técnica mais antiga.
O Advanced Encryption Standard (AES) é um padrão criptográfico adotado 
pelo National Institute of Standards and Technology (NIST) após a promoção 
de um concurso cujo ganhador foi o método Rijndael. Esse método consiste 
na realização de uma série de substituições e permutações em várias 
“rodadas” ou iterações. A quantidade de iterações do algoritmo depende 
dos tamanhos de ambos: bloco de informação e chave. Chaves de 128 bits e 
blocos de 128 bits, necessitam de dez iterações do algoritmo, sendo a maior 
quantidade de iterações igual a 14. Esse algoritmo trabalha com bytes 
inteiros, diferentemente do DES. Essa característica proporciona ao AES 
implementações mais eficientes, sejam em softwares ou em hardwares. A 
Figura 2 ilustra esse processo.
42
Figura 2 – O processo de criptografia do DES para um bloco de 64 
bits de dados
Fonte: elaborada pelo autor.
A Tabela 1 apresenta uma relação dos principais algoritmos criptográficos 
de chave simétrica e algumas de suas principais características.
Tabela 1 – Principais algoritmos criptográficos de chave simétrica e 
suas principais características
CIFRA AUTOR
COMPRIMENTO 
DA CHAVE CARACTERÍSTICA
Blowfish Bruce Schneier 1 a 448 bits. Antigo e lento.
DES IBM 56 bits. Muito fraco para usar agora.
IDEA Massey e Xuejia 128 bits. Bom, mas patenteado.
RC4 Ronald Rivest 1 a 2048 bits. Algumas chaves são fracas.
RC5 Ronald Rivest 128 a 256 bits. Bom, mas patenteado.
Rijndael Daemen e Rijmen 128 a 256 bits. Melhor escolha.
Serpent
Anderson, Biham, 
Knudsen 128 a 256 bits. Muito forte.
DES triplo IBM 168 bits. Segunda melhor escolha.
Twofish Bruce Schneier 128 a 256 bits.
Muito forte; amplamente 
utilizado.
Fonte: Tanenbaum (2011, p. 547).
43
1.3.1 Criptografia de chave assimétrica/pública
O principal problema da criptografia de chave privada é como 
compartilhar essa chave de maneira segura. Ou seja, temos excelentes 
opções de métodos para criptografar mensagens usando chave privada, 
mas se a chave for descoberta, ou seja, se a chave não for compartilhada 
de maneira segura, por melhor que seja o método, quem tem a chave 
vai ser capaz de descriptografar a mensagem.
Dessa forma, surgiram os métodos de criptografia de chave pública 
(Public Key Cryptography – PKC), também conhecida como criptografia 
assimétrica, em que a chave para criptografar a mensagem é 
diferente da chave para descriptografar a mesma mensagem. 
Em um esquema de criptografia de chave pública, o emissor usa 
uma chave pública, de livre conhecimento, para criptografar a 
mensagem, enquanto o receptor usa uma outra chave privada, que 
só ele conhece, para descriptografar. O fato de a chave usada para 
criptografar a mensagem ser pública não impacta na segurança do 
método. Um outro detalhe interessante desse método é que o par 
de chaves (pública e privada) é único. Isso significa que a mensagem 
original criptografada com a respectiva chave pública só consegue ser 
descriptografada com a chave privada correspondente.
Um dos principais métodos de criptografia de chave pública é o Rivest–
Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma 
pública e privada. A chave pública é de conhecimento de todos, já chave 
privada é sigilosa. Esse método é considerado um dos mais seguros. 
Entretanto, o RSA é relativamente lento, dessa forma ele é mais utilizado 
para transmitir as chaves privadas nos métodos de criptografia de chave 
simétrica, uma vez que criptografar e descriptografar todos os dados da 
mensagem podem ser dispendiosos em termos de tempo de execução 
do processamento computacional. Segundo Tananbaum (2011), o 
método consiste de:
44
1. Escolha dois números primos extensos, p e q (geralmente, de 1024 bits).
2. Calcule n = p q e z = (p–1) (q–1).
3. Escolha um número d tal que z e d sejam primos entre si.
4. Encontre e de forma que e d = 1 mod z.
Com esses parâmetros calculados com antecedência, estamos prontos 
para começar a criptografia.
Divida o texto simples (considerado um string de bits) em blocos, de modo 
que cada mensagem de texto simples P fique no intervalo 0≤ P < n. Isso 
pode ser feito agrupando-se o texto simples em blocos de k bits, onde k é 
o maior inteiro para o qual a desigualdade 2k < n é verdadeira.
Para criptografar a mensagem P, calcule C = Pe (mod n). Para 
descriptografar C, calcule P = Cd (mod n). É possível provar que, para 
todo P na faixa especificada, as funções de criptografia e descriptografia 
são inversas entre si. Para realizar a criptografia, você precisa de e e 
n, enquanto para a descriptografia, são necessários d e n. Portanto, a 
chave pública consiste no par (e, n) e a chave privada consiste em (d, n). 
(TANANBAUM, 2011, p. 549)
Observe que a segurança desse método se deve ao fato de existir uma 
extrema dificuldade computacional em se fatorar números primos muito 
grandes.
1.4 Assinaturas digitais
Um documento para ter valor é preciso que contenha a assinatura de 
quem o produziuou esteja de acordo com o conteúdo constante do 
documento. Neste caso, são documentos que possuem valor jurídico 
como um diploma, uma procuração, um documento de identidade, um 
passaporte ou uma transação financeira.
Durante muito tempo, esses documentos existiram apenas no meio 
físico (papel). Atualmente, com o avanço da tecnologia digital e a 
crescente preocupação com o meio ambiente, além da necessidade de 
45
trafegar os dados, desses documentos pelo mundo digital, está cada vez 
mais comum a geração de documentos digitais com suas respectivas 
assinaturas digitais.
Segundo Brasil (2015):
Uma assinatura eletrônica representa um conjunto de dados, no formato 
eletrônico, que é anexado ou logicamente associado a um outro conjunto 
de dados, também no formato eletrônico, para conferir-lhe autenticidade 
ou autoria. A assinatura eletrônica, portanto, pode ser obtida por meio 
de diversos dispositivos ou sistemas, como login/senha, biometria, 
impostação de Personal Identification Number (PIN) etc. Um dos tipos de 
assinatura eletrônica é a assinatura digital, que utiliza um par de chaves 
criptográficas associado a um certificado digital. Uma das chaves – a chave 
privada – é usada durante o processo de geração de assinatura e a outra – 
chave pública, contida no certificado digital – é usada durante a verificação 
da assinatura. (BRASIL, 2015, [s.p.])
Esse “conjunto de dados” ao qual a assinatura eletrônica está 
logicamente associada, pode ser um documento eletrônico ou 
documento digital como um diploma.
Para realizar a assinatura digital, o usuário “gera um resumo 
criptográfico de um documento eletrônico; o signatário cifra o resumo 
criptográfico com sua chave privada, associada a uma chave pública 
constante do seu certificado digital, gerando a assinatura digital” 
(BRASIL, 2015, [s.p.]). A Figura 3 ilustra esse processo.
A técnica de “resumo criptográfico”, também conhecida como hash – 
assinatura ou marca d’água no arquivo coletado –, consiste em uma 
transformação matemática. Esse método, consiste em transformar 
uma sequência de bits de tamanho aleatório em uma outra sequência 
de bits de tamanho fixo de forma que seja muito difícil encontrar duas 
sequências de bits de tamanho aleatório que produzam a mesma 
sequência de bits de tamanho fixo. Além disso, não deve ser possível 
realizar a operação inversa, ou seja, transformar uma sequência de bits 
de tamanho fixo em uma sequência de bits de tamanho aleatório.
46
Figura 3 – Processo de criação de uma assinatura digital em um 
documento digital
Fonte: Brasil (2015, p. 15).
Essa “sequência de bits de tamanho fixo” é o que chamamos de hash ou 
“resumo criptográfico”. A “sequência de bits de tamanho aleatório”, pode 
ser qualquer informação no mundo digital como um arquivo texto, uma 
imagem, um áudio ou um vídeoo. Considera-se que, no mundo digital, 
para os computadores, tudo não passa de uma sequência de bits.
As assinaturas digitais, possuem um ciclo de vida que consiste, 
basicamente, da realização de quatro processos: o processo de 
criação da assinatura digital, o processo de verificação ou validação da 
assinatura, o armazenamento e revalidação. A Tabela 2, apresenta os 
processos envolvidos no ciclo de vida das assinaturas digitais e suas 
respectivas descrições.
Tabela 2 – Ciclo de vida das assinaturas digitais
PROCESSO DESCRIÇÃO
Criação Criação de um código logicamente associado a um conteúdo 
digital e à chave criptográfica privada do signatário.
Verificação ou 
validação
Verificação quanto à validade de uma ou mais assinaturas 
digitais logicamente associada a um conteúdo digital.
Armazenamento Guarda da assinatura digital. Compreende os cuidados para conversão 
dos dados para mídias mais atuais, sempre que necessário.
Revalidação Processo que estende a validade do documento assinado, por meio da 
reassinatura, dos documentos ou da aposição de carimbos do tempo, 
quando da expiração ou revogação dos certificados utilizados, a fim de 
gerar ou revalidar as assinaturas, ou ainda quando do enfraquecimento 
dos algoritmos criptográficos ou tamanhos de chave utilizados.
Fonte: Brasil (2015, p. 15).
47
Os métodos de assinatura digital, exigem funções de autenticação e 
sigilo. Entretanto, o documento assinado nem sempre é sigiloso. Dessa 
forma, não se faz necessária a criptografia do documento inteiro. Daí 
surge o conceito de “sumário de mensagem”, do inglês message digest. 
Existem vários métodos de geração de assinaturas digitais utilizando 
sumários de mensagens.
Segundo Tanenbaum (2011):
Foram propostas diversas funções de sumário de mensagens. As mais 
amplamente utilizadas são o MD5 (Message-Digest Algorithm version 5) e o 
SHA (Secure Hash Algorithm). O MD5 é o quinto de uma série de sumários 
de mensagens criadas por Ronald Rivest. Ele opera desfigurando os bits 
de uma forma tão complicada que todos os bits de saída são afetados 
por todos os bits de entrada. Resumindo, a função começa aumentando 
o tamanho da mensagem até chegar a 448 bits (módulo 512). Em seguida, 
o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar 
uma entrada total cujo tamanho seja um múltiplo de 512 bits. A última 
etapa antes dos cálculos serem efetuados é inicializar um buffer de 128 
bits com um valor fixo. (TANENBAUM, 2011, p. 554)
Já o SHA é um método desenvolvido pela Agência de Segurança Nacional 
dos Estados Unidos (United States National Security Agency – NSA). Trata-
se de um resumo criptográfico bastante parecido com os princípios que 
nortearam o desenvolvimento do MD5. O SHA, em sua versão 2 (SHA-2), 
possui seis funções de hash com resumos criptográficos de 224, 256, 384 
ou 512 bits.
1.5 Certificados digitais
Um dos grandes desafios de se trabalhar com criptografia de chave 
pública é disponibilizá-las de forma segura. O certificado digital é uma 
das formas mais utilizadas para isso. Segundo Brasil (2019):
48
CERTIFICADO DIGITAL–conjunto de dados de computador, gerados 
por uma Autoridade Certificadora, em observância à Recomendação 
Internacional ITU-T X.509, que se destina a registrar, de forma única, 
exclusiva e intransferível, a relação existente entre uma chave criptográfica 
e uma pessoa física, jurídica, máquina ou aplicação. (BRASIL, 2019, p. 6)
Se assinaturas digitais fossem realizadas utilizando-se certificados 
diferentes, ficaria muito oneroso gerenciar a infinidade de formatos 
de assinatura que apareceriam, e consequentemente, comprometeria 
a segurança abrindo caminho para inúmeras fraudes. Logo, o Setor 
de Normatização das Telecomunicações da União Internacional 
de Telecomunicações (Telecommunication Standardization Sector of 
International Telecommunication Union – ITU-T) criou um padrão para 
infraestruturas de chaves públicas (ICP) que especifica, dentre outras 
coisas, um formato para certificados digitais. A Tabela 3 enumera e 
descreve os campos básicos de um certificado digital no padrão X.509.
Tabela 3 – Campos básicos de um certificado digital X.509
CAMPO DESCRIÇÃO
Version A versão do X.509.
Serial number Este número, somado ao nome da CA, identifica 
de forma exclusiva o certificado.
Signature algorithm O algoritmo usado para assinar o certificado.
Issuer Nome X.500 da CA.
Validity period A hora inicial e final do período de validade.
Subject name A entidade cuja chave está estando certificada.
Public key A chave pública do assunto e a ID do algoritmo que a utiliza.
Issuer ID Uma ID opcional que identifica de forma 
exclusiva o emissor do certificado.
Subject ID Uma ID opcional que identifica de forma 
exclusiva o assunto do certificado.
Extensions Muitas extensões foram definidas.
Signature A assinatura do certificado (assinado pela chave privada da CA).
Fonte: Tanenbaum (2011, p. 559).
49
Referências Bibliográficas
BRASIL. Presidência da República. Portaria nº 93, de 26 de setembro de 2019. 
Aprova o Glossário de Segurança da Informação. Brasília: D.O.U., 2019 Disponível 
em: http://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso em: 17 jul. 2020.
BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação. 
Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0. 2015. Disponível em: 
https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais. Acesso 
em: 22 out. 2020.
MOURA, Moisés de O. A Criptografia Motivando o Estudo das Funções no 9o 
Ano do Ensino Fundamental. 2019. 93 f. Dissertação (Mestrado em Matemática) – 
Universidade Federal do Tocantins, Arraias, 2019.
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Editora Pearson, São 
Paulo, 2011.
http://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663
http://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663
https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais
50
Conexões seguras
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
Objetivos
• Reconhecer as principais técnicas de segurança de 
redes de computadores.
• Analisar tecnologias relacionadas à segurança de 
redes de computadores.
• Aplicar técnicas de segurança de redes de 
computadores adequadas às situações específicas.
51
1. Introdução
Em uma rede de computador é importante assegurar que as 
informações que trafegam nela possuam as características de sigilo, 
integridade e não repúdio. Mas, além disso, também possuam o mesmo 
nível de importância a questão de se estabelecer conexões seguras 
entre os dispositivos quer estão conectados à rede. Embora esses dois 
temas não esgotem de forma alguma o assunto relacionado à segurança 
de redes de computadores, é a combinação dessas duas técnicas que 
vão reduzir, consideravelmente, o nível de risco ao qual os usuários da 
rede estão expostos, sejam a cibercriminosos ou ações involuntárias que 
podem trazer algum dano à informação que trafega a seus usuários ou 
aos negócios que são operados.
Em se tratando de segurança da comunicação da rede, além de 
estabelecer mecanismos que assegurem a integridade, o sigilo e não 
repúdio das mensagens trocadas, precisamos estabelecer conexões 
seguras entre os dispositivos que estão interconectados. Esse processo 
consiste basicamente em como transmitir os bits do emissor ao receptor 
sem alteração. Existem várias técnicas e protocolos que promovem uma 
comunicação segura em redes de computadores. Falaremos sobre os 
principais métodos, protocolos, algoritmos e tecnologias utilizadas para 
esse fim nos próximos tópicos.
2. Protocolos de autenticação
Antes de falarmos sobre os protocolos de autenticação é preciso, 
inicialmente, entender o conceito de autenticação e saber diferenciá-lo 
do conceito de autorização. É muito comum as pessoas se confundirem 
com os dois conceitos. A palavra autenticação deriva da palavra 
autêntico, ou seja, “eu sou realmente quem eu digo que sou”. Por 
52
exemplo, se eu estou me comunicando com uma pessoa que está 
fisicamente distante, on-line, eu preciso saber se as mensagens que 
chegam dessa pessoa realmente vieram dela e não de um impostor. 
Já no caso da autorização, estamos falando de permissão, ou seja, 
você, ainda que autenticado, deve possuir permissão para solicitar 
ou executar um determinado serviço ou se comunicar com uma 
determinada pessoa.
Tecnicamente falando, os processos ou serviços que rodam em uma 
infraestrutura de rede de computadores, precisam de mecanismos 
para identificar se o outro processo ou serviço que se comunica com 
ele é quem realmente deveria ser e não um intruso. Existem diversos 
protocolos, um tanto quanto complexos, que fornecem esse tipo de 
confirmação. Entretanto, além de saber se o processo ou serviço é 
quem realmente deveria ser, é necessário saber se esse processo 
ou serviço possui permissão para fazer determinadas solicitações, 
executar determinada função, processo ou serviço. Esse é o conceito 
de autorização. Por exemplo, um usuário participante de um grupo em 
um aplicativo de mensagens, mesmo autenticado, não tem permissão 
(não está autorizado) para alterar o nome e a foto de perfil do grupo de 
mensagens, ou para incluir outros participantes no grupo, a menos que 
ele seja o administrador do grupo.
Uma vez entendidos esses dois importantes conceitos, vamos examinar 
alguns dos mais utilizados protocolos de autenticação em redes de 
computadores. Tanenbaum (2011) descreve, de forma lúdica, um 
modelo genérico de funcionamento desses protocolos usando os 
clássicos personagens Alice e Bob, que querem trocar mensagens 
entre si, e a personagem Trudy, que sempre tenta interceptar essas 
mensagens.
Aqui, Alice envia uma mensagem para Bob ou para um centro de 
distribuição de chaves (Key Distribution Center – KDC). Nesse cenário, a 
premissa KDC é confiável para os interlocutores (Alice e Bob). Também 
53
nesse cenário, existe a personagem Trudy, que está sempre tentando 
obter essas mensagens e/ou modificá-las ou reproduzi-las no sentido de 
enganar Alice e Bob e, de alguma forma, obter algum tipo de vantagem 
com a comunicação forjada. Assim sendo, os protocolos de autenticação 
possuem como missão assegurar que Trudy não obtenha sucesso em 
suas tentativas. Tecnicamente falando, toda essa comunicação ocorre 
de maneira criptografada por meio do método de criptografia de chave 
simétrica, em sua maioria usando os algoritmos AES ou DES triplo.
Uma vez entendido esse cenário, vamos examinar com mais detalhes 
o funcionamento de alguns dos protocolos mais utilizados para 
autenticação em redes de computadores.
2.1 Centro de Distribuição de Chaves (Key Distribution 
Center – KDC)
Esse tipo de protocolo de autenticação tem como premissa a existência 
de uma KDC confiável, o qual compartilha com cada usuário uma chave, 
de forma que ele fica responsável pelo gerenciamento da sessão e 
comunicação que vai ser estabelecida entre os usuários.
Segundo Tanenbaum (2011):
Alice escolhe uma chave de sessão KS e informa ao KDC que deseja se 
comunicar com Bob usando KS. Essa mensagem é criptografada com 
a chave secreta que Alice compartilha (apenas) com o KDC, KA. O KDC 
descriptografa essa mensagem, extraindo a identidade de Bob e a chave 
de sessão. Em seguida, cria uma nova mensagem contendo a identidade 
de Alice e a chave de sessão, e depois envia essa mensagem a Bob. Essa 
criptografia é feita com KB, a chave secreta que Bob compartilha com o 
KDC. Quando descriptografa a mensagem, Bob fica sabendo que Alice 
quer se comunicar com ele e qual chave ela desejar usar. (TANENBAUM, 
2011, p. 578)
A Figura 1 ilustra esse processo:
54
Figura 1 – Processo de criptográfico com chave simétrica
Fonte: elaborada pelo autor.
Sabemos que nenhum método é infalível. Dessa forma, a eficiência dos 
protocolos de autenticação está no nível de risco que ele oferece aos 
usuários da rede. Ou seja, quão provável o método pode ser “quebrado” 
ou violado e qual o impacto das consequências de quebra ou violação 
desse método. No caso específico do processo criptográfico com chave 
simétrica, sabe-se que esse método é vulnerável ao chamado “ataque de 
repetição”.
O ataque de repetição, ocorre quando Trudy começa a copiar uma série 
de mensagens entre Alice e Bob, e algum tempo depois, ele envia esse 
mesmo fluxo pra Alice ou Bob que, inevitavelmente, vai reconhecer 
essas mensagens como autênticas.
Uma das formas de resolver esse problema foi proposta por Otway 
e Rees em 1987, por meio do protocolo de Otway-Rees. Segundo 
Tanenbaum (2011):
No protocolo de Otway-Rees, Alice começa gerando um par de números 
aleatórios, R, que será usado como um identificador comum, RA, que 
Alice utilizará para desafiar Bob. Quando receber essa mensagem, Bob 
criará uma nova mensagem com a parte criptografada da mensagem de 
Alice e uma outra mensagem análoga de sua própria autoria. Ambas as 
partes criptografadas com KA e KB identificam Alice e Bob, e contêm o 
identificador e um desafio.
55
O KDC verifica se o R de ambas as partes é igual. Talvez não seja, porque 
Trudy adulterou

Continue navegando