Buscar

Segurança em Redes_LEILANE FERREIRA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE UNIGRANRIO
LEILANE FERREIRA GOMES
0700455
SEGURANÇA EM REDES
MACAÉ, 2019
1 TEMA
Texto Base:
“A segurança de rede tem sido tradicionalmente vista nos negócios mais como um custo do que como um benefício. Entretanto, as tendências são para as convergências das redes em que voz, vídeo e dados são enviados pela mesma infraestrutura. Essa mudança apresenta novos desafios para profissionais de rede e segurança, desempenhando um papel muito maior do que antes”.
“As redes tradicionais de voz somente são comutadas por circuito e virtualmente seguras. Obviamente, elas podem ser objeto de escuta, mas o acesso físico é necessário, o que torna muito mais difícil sua invasão”.
 “VoIP e outras novas tecnologias estão adotando comunicações tradicionais comutadas por circuito, e enviá-las por meio de redes baseadas em pacotes cria uma nova área de preocupação para a segurança de rede”.
“Em uma rede convergente, todas as portas de voz, telefones, telefones IP, ou qualquer dispositivo baseado em comunicação IP podem representar uma porta de entrada para invasão. ”
(Unigranrio, 2018).
Diante do texto base acima, dos assuntos abordados até o momento nesta disciplina e, com base nos conteúdos e recursos didáticos disponibilizados na plataforma, você deverá apresentar um trabalho de pesquisa, de sua autoria, conforme o que se pede:
 Descreva sobre a criptografia como segurança em redes e suas respectivas técnicas algorítmicas;
Firewalls e suas respectivas aplicações;
Negação de Serviços com suas respectivas técnicas.
Apresente duas ferramentas utilizadas para o processo de criptografia de dados.
2 PESQUISA
Criptografia significa “escrita secreta” e existe desde a antiguidade. A criptografia pode ser dividida em: criptografia clássica e criptografia moderna. A criptografia moderna é processada por algoritmos, que codifica e decodifica uma informação, utilizando uma chave. Há dois tipos de chaves: a chave pública e a chave privada. A chave pública é utilizada para codificar as informações e a chave privada para decodificar. Essas chaves são utilizadas nas classes de algoritmos de criptografia, que são: simétrica ou assimétrica. 
Na criptografia simétrica a codificação e decodificação de uma informação são realizadas utilizando a mesma chave. A troca dessa chave, entre o remetente e o destinatário, deve ser realizada de forma segura. 
Esquema de troca de informação cifrada - Imagem 1
Criptografia Simétrica
Os algoritmos usados são: DES (Data Encryption Standard), que utiliza chaves de 56 bits, correspondente a aproximadamente 72 quadrilhões de combinações possíveis. Porém, em 1997 a empresa de segurança RSA lançou um desafio e um analista de segurança conseguiu quebrar esse algoritmo através do método “força bruta” (tentativa e erro). Com isso, foi criado o 3DES, que utiliza três chaves de 64 bits. Isso faz com que esse algoritmo seja mais lento, porém oferece mais segurança; RC (Ron’s Code) é muito utilizado para e-mails e possui chaves de 8 a 1024 bits; e o AES (Advanced Encryption Standard) que é um dos melhores e mais populares algoritmos. Podendo ser utilizadas chaves de 128 bits, 192 bits ou 256 bits. Com o passar do tempo, foi sendo notado, que quanto maior for a chave utilizada, maior será o tempo para quebrá-la por força bruta.
Já na criptografia assimétrica, utilizam-se duas chaves diferentes, uma para cifrar e outra para decifrar a informação. Essas chaves são a chave privada e a chave pública, onde uma tem relação com a outra quando criadas, fazendo com que ambas só funcionem juntas. Tornando essa criptografia mais segura.
 
Esquema de troca de informação cifrada - Imagem 2
Criptografia Assimétrica
Os algoritmos utilizados são: o RSA (Rivest, Shamir and Adleman) é o mais utilizado e o tamanho da chave varia de 512 bits a 2048 bits; tem também o ElGamal, o DAS (Digital Signature Algorithm), o ECC (Elliptic Curve Cryptography) e o Diffi-Hellman, que utiliza a internet, como um meio inseguro, para trocar as chaves.
O Firewall é um dispositivo que monitora o tráfego de entrada e saída entre duas redes, podendo permitir ou bloquear tráfegos específicos, de acordo com as regras configuradas. Protegendo a rede interna, bloqueando os acessos de conteúdos maliciosos e permitindo o tráfego dos dados que precisam continuar seguindo. Sua principal função é filtrar os pacotes enviados para a rede, verificando os endereços IP de origem e destino dos pacotes, as portas utilizadas e o status das conexões, mas não verifica o conteúdo dos pacotes.
As regras configuradas contêm as seguintes informações: o IP e a porta de origem, o IP e a porta de destino, o protocolo usado e a regra de acesso (liberado ou bloqueado). Sempre que um pacote chega, o firewall verifica em ordem cada regra dessas até encontrar a correspondente e então executar a ação. Essa ação pode variar entre recusar o pacote, ignorar o pacote, aceitar o pacote, encaminhar o pacote para outra rede, modifica os cabeçalhos do pacote, entre outras.
Funcionamento do Firewall - Imagem 3
Firewall entre redes interna e externa
O firewall pode ser de filtragem de pacotes (packet filtering) ou de aplicação, mais conhecido como Proxy de serviços (proxy services). O de filtragem de pacotes funciona de uma forma simples, inspecionando os pacotes e definindo se eles podem seguir ou não, baseado nas regras configuradas. E ainda pode registrar o acesso ou a tentativa de acesso, em um arquivo de log.
Funcionamento do Firewall - Imagem 4
Firewall filtragem de pacotes
Já o Proxy de serviços, é utilizado em servidores e não permite comunicação direta entra a rede interna e a internet, controlando e acompanhando todo conteúdo trafegado na rede. O equipamento cria duas conexões: entre a rede e o Proxy, e entre o Proxy e a internet, tornando o tráfego mais seguro. Ainda possui recursos adicionais, como o armazenamento em cache e segurança de conteúdo, arquivo de log e ferramentas de auditoria.
Funcionamento do Firewall - Imagem 5
Firewall Proxy de serviços
A Negação de Serviços pode ser de duas formas: DoS (Denial of Service) que é quando ocorre ataque em apenas um computador, para afetar e tirar de operação outro computador conectado á internet ou um serviço; e DdoS (Distributed Denial of Service) que é um ataque distribuído para vários computadores, para afetar e tirar de operação um ou mais computadores e serviços.
As técnicas utilizadas podem ser: phishing, malwares e vírus. O phishing é o termo dado para o envio de mensagens não solicitadas, que os usuários recebem como se tivessem sido enviadas por alguma empresa conhecida, como bancos, órgãos públicos, entre outros; e ao clicar, abrem paginas falsas, que são usadas para roubar os dados pessoais e financeiros de quem está acessando. O malware, conhecido como “código malicioso”, é o termo usado para programas criados para praticar ações maliciosas em um computador. E o vírus, que pode ser de vários tipos, como vírus de boot, vírus de arquivo, vírus de programa, cavalo de troia, adware e spyware, worm, spam, são pequenos programas que tem o objetivo de causar danos nos computadores infectados; apagando dados, capturando informações e até alterando o funcionamento.
Existem várias ferramentas para criptografar dados, a mais comum é o BitLocker, ferramenta padrão do Windows. E tem também a GnuPG, disponível para todos os sistemas operacionais, por se tratar de um código aberto da OpenPGP.
REFERÊNCIAS
GUTIERREZ, Romulo. Segurança e Gerenciamento em Redes Multisserviços. Rio de Janeiro, 2018. Disponível em: <https://unigranrio.blackboard.com/bbcswebdav/pid-545330-dt-content-rid-8835522_1/institution/Disciplinas%20-%20Gradua%C3%A7%C3%A3o/GRD-0256%20REDES%20MULTISSERVICOS/material_web/unidade_07/index.html>. Acesso em: 21, maio, 2019.
SANTOS, Rodrigo. Criptografia.Rio de Janeiro, 2018. Disponível em: <https://unigranrio.blackboard.com/bbcswebdav/pid-545463-dt-content-rid-8838179_1/institution/Disciplinas%20-%20Gradua%C3%A7%C3%A3o/GRD-0249%20SEGURANCA%20DE%20REDES%20E%20DA%20INFORMACAO/material_web/unidade_03/index.html>. Acesso em: 21, maio, 2019.
SANTOS, Rodrigo. Firewalls. Rio de Janeiro, 2018. Disponível em: <https://unigranrio.blackboard.com/bbcswebdav/pid-545467-dt-content-rid-8838285_1/institution/Disciplinas%20-%20Gradua%C3%A7%C3%A3o/GRD-0249%20SEGURANCA%20DE%20REDES%20E%20DA%20INFORMACAO/material_web/unidade_04/index.html>. Acesso em: 21, maio, 2019.
Segurança da Informação. Segurança da Informação. Rio de Janeiro, 2019. Disponível em: <http://seguranca-da-informacao.info/>. Acesso em: 21, maio. 2019.
BORIN, Bruno. 8 ferramentas para criptografar seus arquivos. Rio de Janeiro, 2019. Disponível em: <https://canaltech.com.br/seguranca/8-ferramentas-para-criptografar-seus-arquivos/>. Acesso em: 22, maio, 2019.