Baixe o app para aproveitar ainda mais
Prévia do material em texto
WEBAULA 2 Ao estudarmos Arquitetura de Redes, na verdade, podemos dizer que estamos avaliando, agrupando e organizando os diversos protocolos existentes dentro de seu grupo, ou de sua aplicação. Há de se convir que estamos estudando a Arquitetura de Protocolos, que pode ser interpretada como a representação de protocolos já implementados e dispostos de forma estruturada. Podemos dizer, de outra forma, que a arquitetura de protocolos é baseada em um determinado modelo de referência. Segundo Dantas (2002), a estrutura mais comum encontrada nos modelos de referência é a forma de pilha: nas arquiteturas, temos os protocolos organizados em pilhas funcionais. Cada nível da pilha tem um certo número de protocolos que executam serviços para os protocolos de uma camada superior. Um determinado nível de protocolo se comunica com outro nível, superior ou inferior, através de entidades denominadas de interfaces. Na comunicação fim-a-fim, cada nível só percebe seu nível correspondente na outra ponta. As arquiteturas de protocolos de redes proprietárias são aquelas implementadas por fabricantes na comunicação de suas redes fechadas. Exemplos de arquiteturas de protocolos proprietários são o SNA (System Network Architecture), da IBM; o DNA (Digital Network Architecture), da Digital; o Netware, da Novell; e o AppleTalk, da Apple Computer. Muito interessante é a crítica que Tanenbaum (2003) faz aos modelos OSI e TCP/IP. O autor ressalta que alguns fatores o levaram a concluir que nem o modelo OSI, nem o modelo TCP/IP e seus respectivos protocolos são perfeitos. Esses fatores são decorrentes: momento ruim; tecnologia ruim; implementações ruins e política ruim. É essencial que os padrões sejam desenvolvidos após a fase de pesquisa e antes do período de investimento. O modelo OSI, junto aos protocolos e às definições de serviços inter-relacionados, é extraordinariamente complexo. Devido à enorme complexidade do modelo e dos protocolos, ninguém ficou surpreso com o fato de as implementações iniciais serem lentas, pesadas e gigantescas. E, finalmente, devido à implementação inicial, muitas pessoas pensaram que o TCP/IP era parte do UNIX e, na década de 1980, as universidades tinham verdadeira adoração pelo UNIX. Com relação ao modelo TCP/IP, Tanenbaum (2003) também faz a seguinte crítica: o modelo não diferencia com clareza os conceitos de serviço, interface e protocolo; o modelo TCP/IP não é nem um pouco abrangente e não consegue descrever outras pilhas de protocolos que não a pilha TCP/IP (por exemplo, seria praticamente impossível tentar descrever a tecnologia Bluetooth); a camada host/rede não é realmente uma camada no sentido em que o termo é usado no contexto dos protocolos hierarquizados; o modelo TCP/IP não faz distinção entre as camadas física e enlace de dados. As arquiteturas de protocolos abertos não são vinculadas a fabricantes e seguem normativos estabelecidos por órgãos especializados na área, como o IEEE, o ITU-T e a ISO. Vamos começar a estudar a arquitetura que consideramos a “mãe” das arquiteturas: o SNA. Vídeo: Acesso em: 15 jun. 2015 para conhecer mais sobre endereçamento IP. Saiba Mais: Para saber mais, leia o livro Redes de Computadores, de Andrew Tanenbaum, disponível na Biblioteca Digital. Link: No link Acesso em: 15 jun. 2015 você conhecerá mais aspectos relacionados à Segurança de Redes e à Engenharia Social. Questão Para Reflexão: Por que você acha que são importantes os protocolos? Agora, você está convidado a conhecer uma das primeiras arquiteturas de redes que surgiram e é de propriedade da IBM. Vamos lá! Arquitetura SNA (Systems Network Architecture) Para Alves (1992), SNA é uma arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal ou PC de um usuário, ou entre dois programas de aplicação. SNA consiste em protocolos, formatos e sequências operacionais que governam o fluxo de informações dentro de uma rede de comunicação de dados ligada a um mainframe IBM, microcomputadores, controladoras de comunicação, controladoras de terminais, PCs e terminais. O conceito de SNA baseia-se na distribuição de inteligência (memória) ao longo dos nós de uma rede de teleprocessamento, onde o computador central tem o mais alto nível de inteligência e de poder de decisão; ele é definido como PU.T5 (Physical Unit Type-5). A CPU contém o sistema operacional com o ACF/VTAM como o método de acesso único para o teleprocessamento. A UCC (Unidade Controladora de Comunicação) com o ACF/NCP é definida em SNA como a PU.T4 (Physical Unit Type- 4), passando a operar como uma unidade inteligente com a capacidade de processamento próprio, ou seja, passa a funcionar como se fosse uma CPU, mas com a função de controle das linhas de teleprocessamento. O PU.T2 ou PU.T1 na extremidade de cada linha SDLC atua no controle dos terminais (IIZUKA, 1986). SNA é a arquitetura de define um caminho disciplinado para transportar as informações de um ponto a outro, de um lado a CPU que usa o ACF/VTAM e do outro lado o programa de aplicação, executado na controladora de terminais. O programa de aplicação na CPU chama-se LU (Logical Unit) de aplicação e na outra ponta o terminal envolvido denomina-se LU tipo terminal. Arquitetura ou Modelo TCP/ IP Você já deve ter visto que o TCP/IP é o mais popular das arquiteturas, e isso se deve ao fato de ser aberta e de qualquer fabricante poder adotar a sua própria versão do TCP/IP em seu sistema operacional, sem a necessidade de pagamento de direitos autorais a ninguém. Convenhamos, isso é muito chato! Até para escrever este livro temos que adotar posturas de citações, autorizações e direitos de imagem. O que nós http://www.projetoderedes.com.br/artigos/artigo_criptografia_simetrica.php conhecemos hoje como internet começou a existir em 1968 com a rede ARPANET. Em 1974, foi desenvolvido o TCP/IP, e alguns autores o definem como sendo a arquitetura de quatro camadas. Aqui, vamos adotar a definição de Scrimger (2002), de cinco camadas. O modelo de arquitetura TCP/IP é um conjunto de camadas que, na verdade, não existem fisicamente nem realizam qualquer função. As implementações de protocolo, que são uma combinação de hardware e software, na verdade, realizam as funções associadas com as camadas correspondentes. O modelo TCP/IP consiste nas seguintes cinco camadas: Camada Física – Essa camada fornece o meio físico (como os cabos) para a transmissão de dados de um computador para outro. É responsável pela transferência dos dados (na forma de bits) no meio de transmissão. Ela define também a topologia e o tipo de conexão entre os dispositivos da rede. Camada de Interface de Rede – Essa camada é responsável por identificar os dispositivos em uma rede com base nos seus endereços de hardware e controlar o fluxo de dados e organizar os bits da camada física em quadros, além de realizar o controle de erros. Camada Inter-rede – Essa camada é responsável pela transmissão (ou roteamento) dos dados em redes diferentes, pelos endereços IP dos dispositivos de comunicação. Camada de Transporte – Essa camada é responsável por organizar as mensagens recebidas de camadas mais altas nos segmentos, por controlar os erros e por controlar fluxo de fim a fim. Camada de Aplicativo – Essa camada fornece a interface do usuário de rede na forma de aplicativos e serviços de rede. Figura 1 – Modelo OSI Fonte: Disponível em: < www.diegomacedo.com.br > Arquitetura ou Modelo OSI A Arquitetura OSI, que neste momento vamos chamar de Modelo de Referência OSI, ou simplesmente Modelo OSI, se baseia numa proposta desenvolvida pela ISO (International Standard Organization) como um primeiro passo para a padronização internacional dos protocolos empregados nas diversascamadas (DAY and ZIMMERMANN, 1983, apud TANENBAUM, 2003). O Modelo OSI tem sete camadas. Costumo dizer aos meus alunos que, para nunca esquecer a sequência das camadas do Modelo OSI, basta lembrar da palavra AASTREF. Mas por que sete camadas? Algumas razões para se chegar a sete camadas, segundo Tanenbaum (2003), são: Uma camada deve ser criada onde houver necessidade de um grau de abstração adicional. Cada camada deve executar uma função bem definida. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces. O número de camadas deve ser grande o bastante para que as funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar. As funções das camadas do Modelo OSI são: Camada 1 (Física) – Esta camada cuida dos aspectos inerentes a transmissão de bits por um canal de comunicação. A voltagem representa os bits 1 e 0, podendo ser half-duplex ou full-duplex. Trata também da forma como a conexão é iniciada e encerrada, além dos aspectos mecânicos e elétricos dos conectores que fazem a transmissão dos dados. Os meios de transmissão (TX) são identificados neste momento, podendo ser guiados e não guiados. A camada física é a base de todas as outras redes, no entanto, vale aqui esclarecer que não existe uma camada mais importante do que outra. Todas as camadas são de igual importância, tendo em vista que com a falta de uma delas o funcionamento da transmissão é comprometida. Camada 2 (Enlace) – A camada de enlace prepara o ambiente bruto de transmissão numa linha ou canal livre de ruídos e erros não identificados na camada de rede. Nesta etapa, o transmissor divide os dados de entrada em FRAMES, ou quadros de dados, e os transmite sequencialmente. Sendo o serviço confiável, o receptor envia ao transmissor um quadro de confirmação com caracteres de controle positivo denominados ACK (Acknowledgement). Neste momento é tratada, também, a questão da regulação do tráfego para informar o transmissor do espaço em buffer do receptor. A camada de enlace converte o fluxo de dados sem formatação advinda da camada física num fluxo de quadros a ser utilizado pela camada de redes. Camada 3 (Rede) – Nesta camada são tratados aspectos voltados a roteamento de pacotes. O roteamento pode ser realizado de forma estática ou dinâmica. Havendo muitos pacotes trafegando na rede ao mesmo tempo, poderá haver congestionamento. O tratamento deste problema é realizado nesta camada. É verificado se o protocolo do transmissor é compatível no tráfego destes pacotes, devido à sua formação e tamanho. Camada 4 (Transporte) – Uma das funções desta camada é receber os dados da camada anterior e dividi-los em pequenas unidades, determinando o tipo de serviço a ser fornecido à camada de sessão. A camada de transporte é uma verdadeira camada fim a fim, que liga a origem ao destino. Os principais protocolos desta camada é o TCP, que garante a entrega dos pacotes, e o UDP, que não garante a entrega dos pacotes. Camada 5 (Sessão) – O controle de diálogo, o gerenciamento de token e a sincronização são funções aqui assumidas por esta camada. A sincronização está associada à questão do check-point restart, onde há recuperação da transmissão em caso de problemas. Camada 6 (Apresentação) – Nesta camada é realizada a verificação de sintaxe e semântica das informações transmitidas. Segundo Tanenbaum (2003), para tornar possível a comunicação entre computadores de diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata, junto a uma codificação padrão que será usada durante a conexão. A camada de apresentação gerencia essas estruturas de dados abstratas e permite a definição e o intercâmbio de estruturas de dados de nível mais alto (por exemplo registros bancários). Camada 7 (Aplicação) – Para Tanenbaum (2003), a camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP. Vídeo: Para saber mais sobre DNS. Saiba Mais: Para conhecer mais sobre protocolos, leia o livro disponível na Biblioteca Digital Redes de computadores, de Andrew Tanenbaum. Link: No link Acesso em: 15 jun. 2015. você saberá mais sobre Segurança em Redes TCP/IP e Gestão da Segurança da Informação. Questão Para Reflexão: Por que o Modelo TCP/IP é mais conhecido do que o Modelo OSI? Quando surgiram as primeiras redes de computadores, utilizadas pelos pesquisadores universitários para enviar e-mails, não se pensava tanto em segurança, afinal, quem iria querer acessar um sistema considerado fechado na época? Com o surgimento da internet e o aumento espantoso do número de usuários acessando a rede mundial para operações que lidam com dados confidenciais, como operações bancárias e compras de produtos, tornou-se necessária a implementação de uma série de mecanismos que garantam a segurança dessas interações. Assim como há pessoas do bem, existem também aqueles que se dedicam a arquitetar maldades e para isso procuram obter informações sigilosas para praticá-las. Figura 2 – Equipamentos de Redes: http://www.projetoderedes.com.br/artigos/artigo_tcp_e_protocolos_de_janelas_deslizantes.php Fonte: Disponível em: < www.tudodownloads.uol.com.br > No mundo virtual da internet, muitos problemas ocorrem em função da falta de segurança. Assim como em uma loja de departamentos, algumas medidas são necessárias nas redes de computadores, tais como: Firewalls: equivalentes ao controle de acesso na loja real, por intermédio de porteiros, vigias, limites físicos e portas. Política de segurança: equivalente ao modelo de conduta do cidadão visitante na loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e da integridade do patrimônio da loja. Separação entre rede pública (servidores externos) e rede interna: equivalente à separação entre a parte pública da loja, onde os visitantes circulam, e a parte privada, onde somente os funcionários transitam. Tanenbaum (2003) cita algumas pessoas que podem causar problemas de segurança: Um cracker testando o sistema de segurança de alguém. Um executivo de vendas tentando descobrir a estratégia de marketing do concorrente. Ex-funcionário se vingando por ter sido demitido. Um contador desviando o dinheiro de uma empresa. Um vigarista roubando números de cartão de crédito. O termo "arquitetura de segurança" pode ser empregado com conotações diferentes, para isso, uma arquitetura de segurança consiste na definição de conceitos e de terminologias que formam um esquema básico para o desenvolvimento de um protocolo (PINHEIRO, 2007). No caso específico da internet, a arquitetura de segurança deve fornecer um conjunto de orientações voltadas para o projeto de redes e desenvolvimento de produtos e não apenas para os protocolos. Isso sugere que a arquitetura de segurança da internet englobe não apenas definições de conceitos como faz o padrão ISO/OSI, mas inclua adicionalmente orientações mais específicas sobre como e onde implementar os serviços de segurança na pilha dos protocolos da internet. Esta visão alinha-se com a filosofia que enfatiza a interoperabilidade entre sistemas, produzindo padrões que tendem a ser menos genéricos que os padrões estabelecidos pelo modelo OSI. Os Riscos e Ataques De acordo com a pesquisada American Society for Industrial Security (ASIS), realizada em 1997, mais de 57% das 172 empresas pesquisadas sofreram tentativas de apropriação indevida de informações privadas e, em um período de 17 meses, mais de 1.110 incidentes de roubo de propriedade intelectual foram documentados, resultando em prejuízos da ordem de 44 bilhões de dólares. Outra estimativa mostra que, somente nos Estados Unidos, as perdas representaram algo em torno de 200 bilhões de dólares em 2000, envolvendo processos, pesquisa e desenvolvimento de manufaturas. Nakamura (2003) define hackers como sendo aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com seus colegas. Crackers, por sua vez, são elementos que invadem sistemas para roubar informações e causar danos às pessoas, principalmente com o advento da internet. Diversos estudos foram realizados sobre os hackers, e o canadense Marc Rogers chegou ao seguinte perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Os hackers podem ser: Script kiddies (iniciantes), Cyberpunks (mais velhos, mas ainda anti-sociais), Insiders (empregados insatisfeitos), Coders (os que escrevem sobre suas proezas), White hat (profissionais contratados), Black hat (crackers) e Gray hat (hackers que vivem no limite entre o White hat e o Black hat). A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Outra modalidade é o ataque físico quando os equipamentos, o software ou os dispositivos são roubados. O acesso direto ao sistema é uma das facetas dos ataques físicos. Medidas de prevenção devem ser tomadas neste caso, tais como o controle de acesso ao prédio. Os vírus, worms e cavalos de Troia são uma ameaça constante às empresas, resultando em diversos tipos de problemas mais sérios devido à possibilidade de serem incluídos também em ataques distribuídos. Vídeo: Para saber tudo sobre segmentação e cálculo de subredes, acesse o site: . Acesso em: 15 mai. 2015. Saiba Mais: Leia o livro Criptografia e Segurança de Redes, de Willian Stallings, disponível na Biblioteca Digital, para saber mais sobre o assunto. Link: Saiba mais sobre Extensões de Segurança para o DNS e Criptologia no link . Acesso em: 15 mai. 2015. Questão Para Reflexão: Qual a diferença entre um hacker e um cracker? O hacker prejudica as redes das empresas? Criptografia A palavra criptografia, de origem grega, significa escrita secreta. A arte da criptografia teve a contribuição dos militares, diplomatas e os amantes. Nas guerras, em organizações militares, as mensagens que deveriam ser criptografadas, conhecidas como texto simples, eram transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, é transmitida normalmente através de um mensageiro ou rádio. É isso! O processo de criptografia continua no mesmo esquema atualmente. Uma mensagem é criptografada por uma chave e descriptografada no seu destino por outra chave. A arte de solucionar mensagens cifradas é chamada de criptoanálise, a arte de criar mensagens cifradas é a criptografia, a arte de solucioná-las é a criptoanálise e todo o seu estudo é a criptologia. Tanenbaum (2003) descreve a fórmula C = Ek (P) para denotar que a criptografia do texto simples P, usando a chave K, gera o texto cifrado C. Da mesma forma, P = Dk (C) representa a descriptografia de C para se obter o texto simples outra vez. Na criptografia, é utilizada a técnica de algoritmos para a sua execução. A ideia de que o criptoanalista conhece os algoritmos e que o segredo reside exclusivamente nas chaves é chamada de princípio de Kerckhoff. O princípio de Kerckhoff diz: “Todos os algoritmos devem ser públicos; apenas as chaves são secretas”. O sigilo do algoritmo está na chave, e seu tamanho é uma questão muito importante no projeto. Os métodos de criptografia são divididos em duas categorias: Cifras de substituição: por exemplo, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras. Cifras de transposição: reordenam as letras, mas não disfarçam. http://www.projetoderedes.com.br/tutoriais/tutorial_subredes_01.php http://www.projetoderedes.com.br/aulas/aulas_construcao.php Autenticação Para Kurose (2003), autenticação é o processo de provar a própria identidade a alguém. Como seres humanos, autenticamo-nos mutuamente de muitas maneiras: reconhecemos mutuamente nosso rosto quando nos encontramos, reconhecemos mutuamente nossa voz ao telefone, somos autenticados pela autoridade alfandegária que nos compara à foto em nosso passaporte. Ao fazer a autenticação pela rede, as partes comunicantes não podem confirmar em informações biométricas, como a aparência visual ou a voz característica. A autenticação deve ser feita somente na base de mensagens e dados trocados como parte de um protocolo de autenticação. Em geral, um protocolo de autenticação deveria rodar antes que as duas partes comunicantes rodassem qualquer outro protocolo de autenticação (por exemplo, um protocolo de transferência de dados confiável, um protocolo de troca de tabelas de roteamento ou um protocolo de e-mail). O protocolo de autenticação estabelece primeiramente as identidades das partes de maneira satisfatória para ambas; somente após a autenticação as partes se lançam à tarefa que têm em mãos. Integridade Quando você preenche um cheque e assina, quando você fecha um contrato de compra ou venda ou quando você preenche um recibo e assina, está colocando a sua assinatura, que está registrada em algum cartório, não é mesmo? Pois é, no mundo digital ocorre a mesma coisa, há necessidade de se saber se determinado documento, carta, registro, contrato, enfim, o conteúdo de um documento é de uma determinada pessoa. Para isso existe a assinatura digital. Certificação Digital Os certificados digitais são um dos elementos que têm como base a criptografia de chave pública, utilizado por esses protocolos, e são essenciais em um modelo de segurança, como o do ambiente cooperativo, no qual diversos níveis de acesso devem ser controlados e protegidos. Na criptografia de chave pública, as chaves públicas de usuários ou sistemas podem ser assinadas digitalmente por uma autoridade certificadora (Certification Authority – CA) confiável, de modo que a utilização ou publicação falsa dessas chaves pode ser evitada. As chaves públicas assinadas digitalmente por uma autoridade certificadora confiável compõem, então, os chamados certificados digitais. Um certificado digital pode conter diversas informações que determinam o nível de confiabilidade do certificado: Nome, endereço e empresa do solicitante. Chave pública do solicitante. Validade do certificado. Nome e endereço da autoridade certificadora. Política de utilização (limites de transação, especificação de produtos etc.). Para Nakamura (2003), os certificados digitais são criados pelas autoridades certificadoras, que têm a função de criar, manter e controlar todos os certificados por elas emitidos, incluindo a invalidação de certificados comprometidos ou expirados. A manutenção da CA envolve a segurança de sua própria chave privada, que, caso seja descoberta ou roubada, comprometerá todo o sistema. Se isso ocorrer, será necessário invalidar os certificados anteriormente emitidose substituí-los com a nova chave da CA. Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos, entre outros recursos, para comprovar a autenticidade de documentos, expressar concordância com determinados procedimentos, declarar responsabilidades, etc. Hoje, muitas dessas atividades podem ser feitas através da internet. Mas, como garantir autenticidade, expressar concordância ou declarar responsabilidade no "mundo eletrônico"? É aí que entra em cena a certificação digital e conceitos relacionados, como assinatura digital (ALECRIM, 2009, p. 45). Hoje em dia, as pessoas realizam as suas transações comerciais de forma ágil e precisa graças à internet. Podemos pagar contas, tirar extratos, fazer compras, enfim, uma série de procedimentos sem mesmo ter a necessidade de sair de casa. No entanto, um grande problema que ainda persiste é a ação de vândalos que ocupam o seu tempo realizando procedimentos, visando adulterar, subtrair ou apoderar-se de dados que não lhe pertencem. Procurando evitar a ação destes fraudadores, existe a autenticação digital, que é capaz de atender à essa necessidade. A certificação digital é a tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram (NISHITANI, 2010). Imagine-se na seguinte situação: você está numa empresa localizada fora de sua cidade e precisa fechar um negócio importante e com base em documentos no suporte papel. Neste caso, você assinaria o documento com a sua assinatura à caneta, ainda havendo a necessidade de Esta prática pode estar com os dias contados, pois podemos usar os documentos eletrônicos. Neste caso, pode-se utilizar a assinatura digital, mecanismo eletrônico que usa a criptografia. A criptografia historicamente foi utilizada por militares, diplomatas e pessoas que gostam de guardar memórias e os amantes. Segundo Tanenbaum (2003), um dos principais problemas da criptografia era a habilidade do auxiliar de criptografia fazer as transformações necessárias, em geral, com equipamentos escassos e em batalha, além da dificuldade de alternar os métodos criptográficos rapidamente. Vídeo: Para saber mais sobre protocolos UDP e TCP: Acesso em: 15 mai. 2015. Saiba Mais: Para conhecer aspectos de esteganografia, leia o livro Redes de Computadores, de Andrew Tanenbaum, disponível na Biblioteca Digital. Link: No link . Acesso em: 15 mai. 2015, você encontrará mais sobre Segurança de Redes. Questão Para Reflexão: Você conhece a transmissão de mensagens embutidas em imagens? Como ocorre, qual o nome e será que é confiável? Segurança em redes sem fio Imagine a situação: numa bela noite, ao acessar a internet, você está com uma conexão sem fio ativa e permite que os seus vizinhos acessem seu computador, sem ao menos se atentar ao detalhe de implementar um esquema de segurança por senhas. Sem saber, ou por seu esquecimento, várias pessoas compartilham o seu computador e os mais maldosos se aproveitam da situação para danificar ou somente invadir e visualizar os seus arquivos. A situação não é nada difícil de ocorrer. Para Morimoto (Clube do Hardware), um dos grandes problemas em uma rede wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho. Não tem como impedir que o sinal se propague livremente pelas redondezas (a menos que você pretenda ir morar em um bunker, com paredes reforçadas com placas de aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, fazendo com que as informações capturadas não tenham serventia. Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Segundo Nakamura (2003), o WEP usa uma chave secreta que é compartilhada entre a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela estação podem ser cifrados com essa chave compartilhada. O padrão 802.11 não especifica o modo como a chave é estabelecida, pois normalmente os administradores devem configurar os clientes e o ponto de acesso com a chave escolhida. Isso representa um dos riscos envolvidos com o uso do WEP. O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits. O pacote gerado pelo protocolo é formado por quatro componentes: vetor de inicialização; byte de identificação da chave; algoritmo de integridade CRC-32 aplicado na payload; e algoritmo criptográfico RC4 aplicado na payload e no resultado do CRC-32. http://www.teleco.com.br/ Saiba Mais: No Livro Criptografia e Segurança de Redes, de Stallings, você saberá mais sobre as chaves públicas. Link: No site . Acesso em: 15 mai. 2015, você saberá mais sobre a Segurança de Redes em Pequenas Empresas. Questão Para Reflexão: Você conhece a transmissão de mensagens embutidas em imagens? Como ocorre, qual o nome e será que é confiável? Segurança em Redes sem Fio Imagine a situação: numa bela noite, ao acessar a internet, você está com uma conexão sem fio ativa e permite que os seus vizinhos acessem seu computador, sem ao menos se atentar ao detalhe de implementar um esquema de segurança por senhas. Sem saber, ou por seu esquecimento, várias pessoas compartilham o seu computador e os mais maldosos se aproveitam da situação para danificar ou somente invadir e visualizar os seus arquivos. A situação não é nada difícil de ocorrer. Para Morimoto (Clube do Hardware), um dos grandes problemas em uma rede wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho. Não tem como impedir que o sinal se propague livremente pelas redondezas (a menos que você pretenda ir morar em um bunker, com paredes reforçadas com placas de aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, fazendo com que as informações capturadas não tenham serventia. Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Segundo Nakamura (2003), o WEP usa uma chave secreta que é compartilhada entre a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela estação podem ser cifrados com essa chave compartilhada. O padrão 802.11 não especifica o modo como a chave é estabelecida, pois normalmente os administradores devem configurar os clientes e o ponto de acesso com a chave escolhida. Isso representa um dos riscos envolvidos com o uso do WEP. O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits. O pacote gerado pelo protocolo é formado por quatro componentes: vetor de inicialização; byte de identificação da chave; algoritmo de integridade CRC-32 aplicado na payload; e algoritmo criptográfico RC4 aplicado na payload e no resultado do CRC-32. http://www.projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php Saiba Mais: No livro Criptografia e Segurança de Redes, de Stallings, você saberá mais sobre as chaves públicas. Link: No site . Acesso em: 15 mai. 2015, você saberá mais sobre aSegurança de Redes em Pequenas Empresas. Questão para Reflexão: Qual é a camada mais importante do Modelo OSI? Por quê? Para Fazer: Caro aluno, neste momento peço que você faça uma postagem no FÓRUM da disciplina, para podermos desenvolver o tema aqui discutido nesta UNIDADE. A sua participação é muito importante para nosso desenvolvimento. A questão é: Redes de Computadores são vitais para o seu trabalho? Qual é o seu interesse nessa matéria? Você faria um curso nesta área? Resumo da Unidade: Repassamos alguns protocolos que são muito utilizados hoje em dia. É claro que existe uma série de outros protocolos disponíveis no mercado, no entanto, os mais utilizados se apresentam neste estudo. Verificamos que o TCP/IP, sendo um dos protocolos mais utilizados atualmente, em função da internet, também é uma suíte de protocolos, ou seja, é um conjunto de vários protocolos que atuam cada um na sua camada do Modelo OSI. Ao finalizar esta unidade, você estará apto a definir o conceito de arquiteturas de redes de computadores e entender porque foi necessário criar padrões, arquiteturas de redes e modelos de referência. Assim como em diversos setores da informática e da comunicação de dados, uma das primeiras arquiteturas que surgiram na face da terra foram aqueles implementados pela IBM. Um dos principais foi a arquitetura SNA, ainda utilizada nos dias de hoje nos ambientes com mainframe. Na academia, o modelo mais estudado é o Modelo OSI, apesar do mercado não aderir plenamente a este modelo de referência. Palavras-chave: Arquiteturas de redes. Modelo de referência. Modelo OSI. Pesquisando: Você pode também consultar livros, revistas, jornais e a própria internet. http://www.projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php ALECRIM, Emerson. Certificação digital. Disponível em: < http://www.infowester.com/assincertdigital.php > Acesso em: 15 nov. 2009. ALVES, Luiz. Comunicação de dados. São Paulo: Makron Books, 1992. COMER, Douglas E. Redes de computadores e Internet. Porto Alegre: Bookman, 2001. _________. Interligação de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006. DANTAS, Mario. Tecnologias de redes de comunicação e computadores. Rio de Janeiro: Axcel Books, 2002. FARREL, Adrian. A Internet e seus protocolos: uma análise comparativa. Rio de Janeiro: Elsevier, 2005. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma nova abordagem. São Paulo: Pearson, 2003. IIZUKA, Kenji. Teleprocessamento: integracao de computadores, comunicacao, micro, mini, PC, terminais. 2.ed. Sao Paulo: Atlas, 1986. 271 p. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes corporativos. São Paulo: Futura, 2003. NISHITANI, Paulo Kiyoshi. Redes de Computadores. São Paulo: Prentice Hall, 2010. PETERSON, Larry L. Redes de computadores: uma abordagem de sistemas. Rio de Janeiro: Elsevier, 2004. PINHEIRO, José Maurício S. Infra-estrutura Elétrica para Rede de Computadores. Rio de Janeiro: Ciência Moderna, 2008. SCRIMGER, Rob. TCP/IP a bíblia. Rio de Janeiro: Elsevier, 2002. TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003. TITTEL, Ed. Teoria e problemas de rede de computadores. Porto Alegre: Bookman, 2003. TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.
Compartilhar