Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tópicos Especiais em Redes de Computadores Material Teórico Responsável pelo Conteúdo: Prof. Dr. Vagner da Silva Revisão Textual: Prof.ª Me. Natalia Conti Internet das Coisas – IoT • Introdução ao IoT; • IoT – Equipamentos e Configurações. • Conceituar o que é Internet das coisas, as tecnologias para conectividade e as possibilida- des de uso, bem como demonstrar uma confi guração usando um gateway e dispositivos pelo simulador packet tracer da CISCO. OBJETIVO DE APRENDIZADO Internet das Coisas – IoT UNIDADE Internet das Coisas – IoT Introdução ao IoT A internet é considerada uma das maiores criações do ser humano, ela surgiu com o simples objetivo de compartilhar informações entre computadores e depois propiciou que não somente as máquinas fossem conectadas mas também as pesso- as passaram a usufruir dessa possibilidade. Várias soluções tecnológicas são desenvolvidas para simplificar a vida das pes- soas e atualmente essas soluções passam por usar a internet e o seu alto poder de alcance para dar opções mais interessantes de comunicação e obtenção de dados. Atualmente a evolução da internet proporciona a interconexão de dispositivos computadorizados que trocam informações e tomam decisões além de fornecer grande volume de dados, esse cenário é conhecido como IoT – Internet das Coisas, onde muitos dispositivos computadorizados são considerados invisíveis, ou seja, faz parte do dia a dia do ser humano, contribuem para facilitar nossas tarefas diárias. Diante do exposto, a IoT tem como proposta ser a próxima evolução da internet e permitirá coletar, analisar e distribuir ainda mais os dados coletados desses dispo- sitivos computadorizados. A cada ano, a quantidade de equipamentos conectados na internet cresce muito. Conforme pode ser observado na Figura 1 há previsão de 50 bilhões de dispositivos conectados em 2020. Figura 1 – Previsão de dispositivos conectados Fonte: EVANS, 2011 8 9 Dispositivos como câmeras, smartphones, carros, microondas, as residências e os prédios contribuindo com sistema de aquecimento, ar condicionado, ventila- ção, telefonia, segurança, iluminação, smart TV, relógios e sensores podem ser controlados remotamente além de enviar dados pertinentes sobre eles e até dos seres humanos. Atualmente ainda há várias redes consideradas isoladas, por exemplo, um sis- tema de segurança de um prédio com câmeras e sensores mantém uma rede isolada para atender os moradores. Há carros com várias funções digitalizadas com possibilidades de conexões via bluetooth com outros dispositivos formando uma rede isolada. À medida que a IoT evoluir, essas redes poderão se conectar fornecendo a pos- sibilidade de análise e gerenciamento tornando-a mais poderosa ao trazer mais flexibilidade e facilidade de uso para o ser humano. A IoT envolve várias outras áreas para que seja possível a comunicação entre dispositivos e interação com o ser humano. Ela vincula áreas como a engenharia que desenvolve produtos sendo gerenciados por um software que se comunica com um aplicativo mobile via um broker em um conceito que conhecemos como nuvem. A comunicação entre os dispositivos estabelece nova forma de comodidade ao usuário. Imagine você chegando em casa e a porta da garagem abrindo automati- camente sem precisar acionar o controle, ou então receber tweet de uma geladeira indicando que não há mais leite ou outro alimento, ou o despertador o acordando um pouco mais cedo informando que o pneu do carro está furado e precisa ser trocado. Essa comunicação já pode ser feita por meio da IoT. As redes que mais contribuem especificamente para a evolução da IoT atualmen- te são o Bluetooth e a WLAN, com os smartphones liderando como dispositivos mais conectados. Algumas tecnologias usam a faixa de frequência de rádio livre e asseguram boa largura de banda para transferência de dados. A limitação dessas tecnologias está na distância que podem atuar e por isso necessitam de outras tec- nologias de transferência de dados para locais geograficamente distantes. As aplicações industriais usando IoT destinam-se a conectar dispositivos em uma área ampla oferecendo a esses dispositivos menor consumo de bateria, seguindo essa linha novas tecnologias estão sendo desenvolvidas com o conceito de tecnolo- gia de rede de área ampla (LPWAN – Long-Power Wide Area Networking). A LPWAM tem como proposta a combinação de tecnologias para obter comuni- cações de longa distância, robusta e de baixa taxa de bits. As principais tecnologias LPWAN são LoRaWAN, SigFOx e Narrwowband. 9 UNIDADE Internet das Coisas – IoT LoRaWAN Conforme About LoRa Alliance™ (2018), o LoRaWAN é uma tecnologia que conta com uma tecnologia com topologia em estrela, onde vários dispositivos são conectados com um único salto a um gateway receptor que tem como função re- transmitir as mensagens via rede IP para os servidores. Figura 2 – Infraestrutura LoRaWAM Fonte: FINARD, 2018 Esse tipo de tecnologia oferece três classes de dispositivos, sendo que a classe A é composta de dispositivos de baixa potência que requerem comunicação bidirecio- nal, as comunicações são feitas na forma assíncrona pelos dispositivos IoT enviando um quadro e esperando a resposta. Uma vez que a comunicação de uplink é reco- nhecida pelo gateway, o tráfego de downlink pode ser iniciado. About LoRaWAN® | LoRa Alliance™: http://bit.ly/2M3pr4g Ex pl or Conforme About LoRa Alliance™ (2018), a comunicação é acionada pelo dis- positivo e não requer qualquer outra transmissão periódica, essa característica permite ao dispositivo ficar em modo de espera economizando bateria e comuni- cando-se somente quando necessário. Os dispositivos da classe B são projetados para aplicações em que é necessário um downlink adicional. Uma mensagem de beacon é enviada por um gateway para o dispositivo IoT para agendar janelas de downlink adicionais sem necessida- des de comunicações anteriores, diferente da classe A, a bateria do dispositivo é afetada pelo motivo de mensagens de sincronização adicionais. 10 11 As comunicações de classe C garantem uma comunicação de baixo atraso, pois, ao contrário dos dispositivos de classe A, os de classe C estão sempre atentos ao tráfego de downlink. O gateway é capaz de conhecer o status do dispositivo e en- viar os dados a qualquer momento. SigFox A SigFox é uma empresa francesa que criou sua própria solução para a LPWAN IoT no estilo das redes celular. Figura 3 – Infraestrutura SigFox Fonte: FINARD, 2018 A arquitetura do SigFox é baseada na conexão de um único salto entre o dispo- sitivo e o gateway, onde a cobertura da rede é alcançada utilizando a infraestrutura de telecomunicações da própria SigFox. Essa tecnologia opera dentro da faixa de frequência industrial e largura de banda de 100 Hz, é uma tecnologia que permite o sinal passar por objetos sólidos. Isso permite que o sinal seja propagado por alguns quilômetros oferecendo economia de energia para os dispositivos. Segundo Khaldoun (2016), os dispositivos conectados ao SigFox são capazes de atingir o máximo de 140 pacotes por dia com uma carga útil de 12 Bytes por pacotes com taxa de transferência de 100 bps. A cobertura da rede pode ir de 1 km até dezenas de quilômetros. A limitação do SigFox está na restrição dos dados e pelo fato de ser proprietário. Narrowband O Narrowband é uma solução PWAN pela 3GPP (3rd Gerneration Partnership Project) que tem como objetivo fornecer uma rede de IoT bidirecional interligando grande quantidade de dispositivos. Essa tecnologia já está na versão 13 e descreve em sua especificação uma largura de banda de uplink e downlink de 250 Kbps usando uma faixa estreita de 180 kHz. 11 UNIDADE Internet das Coisas – IoT Como a solução vem de uma extensa parceria dos principais provedores de te- lecomunicações, uma vantagem dessa tecnologia é construída garantindo que ela possa coexistir com as redes GSM, UMTS e LTE. Como já deve ter observado, a IoT é uma evolução das tecnologias desenvolvidasaté o momento, há uma aceleração em seu desenvolvimento pelas possibilidades que a tecnologia como nuvem, softwares e hardwares estão entregando. Os dispo- sitivos devem ter uma inteligência para interagir entre si e operar de acordo com o que for dado como condição. IoT – Equipamentos e Configurações A fabricante de equipamentos e referência em redes de computadores CISCO está investindo intensamente em equipamentos e soluções IoT. Pelas possibilidades idealizadas em conectar equipamentos à rede e pelos dados que eles podem enviar, a CISCO oferece soluções para rede IoT, gerenciamento de dados IoT, gerencia- mento de IoT e segurança integrada. Com soluções IoT para o setor de energia, a CISCO tem soluções para tomadas de decisões mais rápidas, que possibilitam a redução de custos e a melhoria da se- gurança dos colaboradores. Na manufatura da empresa ela oferece soluções para conectar máquinas com facilidades, monitorar e gerenciar dispositivos remotamen- te e obter análise em tempo real de dados de produção. No transporte há soluções para aperfeiçoar as operações da frota e reduzir os custos do serviço, obtendo em tempo real as condições das estradas, vias expressas, sistemas de trânsito e recursos de manutenção preventiva para carros conectados. Para cidades e comunidades as soluções podem contribuir por melhorar o trans- porte público e proporcionar um trânsito mais distribuído, evitando grandes con- gestionamentos nas principais vias. O varejo pode se beneficiar acelerando a ino- vação, otimizando as operações, reduzindo os custos além de envolver os clientes com as soluções de varejo. As possibilidades de obter informações de dados enviados por equipamentos aumentam as alternativas para tornar o sistema mais eficaz e, consequentemente, melhorar a qualidade de vida das pessoas. Vamos simular uma rede IoT com equipamentos que a CISCO já oferece. Para essa simulação foi usado o packet tracer versão 7.2.1.0218, ele disponibiliza alguns equipamentos e dispositivos para simular a IoT. O primeiro equipamento a ser inserido para configuração IoT será um gateway residencial para conexão dos equipamentos. Esse gateway está disponível nos íco- nes identificados na Figura 4. 12 13 Fig ura 4 – Selecionando gateway residencial Fonte: Acervo do Conteudista Ao selecionar o gateway e levá-lo para o palco o equipamento será apresentado conforme Figura 4. Vamos inserir alguns equipamentos para que possamos intera- gir remotamente. Figura 5 – Topologia para confi guração Fonte: Acervo do Conteudista Para inserir os dispositivos na topologia, selecione o ícone indicado como “1” na Figura 5 e depois selecione o ícone indicado como “2”. Conforme apresentado na Figura 5 escolha os dispositivos que deverão estar na topologia. Como pode ser observado, foram inseridos dispositivos de ar condicionado, uma porta, uma porta de garagem e um termostato. Vamos configurá-los para que possam estabelecer comunicação com o roteador e para que possam trocar informações ente alguns deles. Selecione o roteador DLC100 e selecione no menu a opção “Config”. A janela apresentada na Figura 6 será disponibilizada. 13 UNIDADE Internet das Coisas – IoT Figura 6 – Configuração do roteador DLC100 Fonte: Acervo do Conteudista Conforme apresentado na Figura 6 selecione “Settings” e configure o “Display name”, ou seja, o nome para o dispositivo. Esse nome será dado ao dispositivo (roteador) per- mitindo que seja identificado por outros dispositivos e até mesmo para gerenciamento. Após definir o nome selecione “Wireless”, nessa janela iremos configurar um protocolo de segurança. A Figura 7 apresenta a janela para configuração. Figura 7 – Configuração Wireless Fonte: Acervo do Conteudista Escolha um nome para o “SSID”, nessa configuração foi escolhido “casa”. O protocolo para segurança escolhido foi “WPA2-PSK” e a chave “casa123456”. O “SSID” e a chave de segurança podem ser alteradas desde que os dispositivos que receberem as configurações estejam compatíveis com as do roteador. 14 15 Com o roteador configurado devemos agora configurar cada dispositivo inserido na topologia. Vamos configurar o ar condicionado, selecione o dispositivo e a jane- la da Figura 8 será disponibilizada. Figura 8 – Confi guração do ar condicionado Fonte: Acervo do Conteudista Temos que escolher uma interface wireless para estabelecer comunicação. Para a escolha dessa interface selecione o botão “Advanced” no canto inferior direito e a janela da Figura 9 será disponibilizada. Nessa janela selecione o menu “I/O Config” e no campo “Network Adapter” escolha a interface “PT-IOT-NM-1W”. Essa é a interface wireless que iremos usar em todos os dispositivos. Figura 9 – Confi guração da interface do ar condicionado Fonte: Acervo do Conteudista Selecione novamente o botão “Advanced” e após selecionar o menu “Config” e a interface “Wireless0” a janela da Figura 10 será disponibilizada. 15 UNIDADE Internet das Coisas – IoT Figura 10 – Configuração da autenticação Fonte: Acervo do Conteudista No campo “SSID” você deve inserir o mesmo nome atribuído no “SSID” do roteador DLC100, nesse caso será atribuído “casa”. Nessa mesma janela atribua o protocolo de segurança que será usado, nesse caso “WPA2-PSK” com a chave “casa123456”, as mesmas definidas no roteador. Repita essa configuração para todos os dispositivos que foram inseridos na to- pologia, depois de configurados, a comunicação entre eles se estabelecerá e você poderá ver na topologia as conexões. A Figura 11 apresenta a topologia após a configuração das interfaces. Figura 11 – Topologia com as interfaces configuradas Fonte: Acervo do Conteudista Vamos inserir um tablet e também um smartphone para a monitoração e con- figuração dos dispositivos. 16 17 Figura 12 – Inserindo tablet e smartphone Fonte: Acervo do Conteudista Após inserir os dispositivos configure suas interfaces wireless com as configura- ções de “SSID” e protocolo de segurança com a chave já definida. Para verificar os dispositivos que estão conectados ao roteador, selecione o tablet ou smartphone. Uma janela com o endereço do IP do DLC100 e mais as credenciais para conectar a ele serão apresentadas, selecione o botão “login” e após selecionar “Desktop” no menu, a janela da Figura 13 será apresentada. Figura 13 – Menu Desktop Fonte: Acervo do Conteudista Selecione o ícone identificado como “IoT Monitor” e será disponibilizada uma janela com os dispositivos configurados na rede. A Figura 14 apresenta a janela de monitoramento. 17 UNIDADE Internet das Coisas – IoT Figura 14 – Relação dos dispositivos configurados na rede Fonte: Acervo do Conteudista A janela apresentada na Figura 15 pode ser obtida tanto no tablet quanto no smatphone. Nela é possível ver o status de todos os dispositivos configurados na rede. A Figura 16 apresenta os detalhes do termostato. Figura 15 – Status do termostato Fonte: Acervo do Conteudista Com o termostato inserido no ambiente é possível monitorar a temperatura e obter essa informação para acionar outros dispositivos conforme critérios estabe- lecidos pelos usuários. Por exemplo, ao atingir uma temperatura definida pelos usuários do ambiente é possível ligar o ar condicionado e fechar portas e janelas e ao atingir uma temperatura mínima também estabelecida, pode-se desligar o ar condicionado e abrir portas e janelas. Vamos configurar uma condição em relação à temperatura, para isso usaremos o termostato e um ar condicionado. Para inserir uma condição devemos selecionar, no canto superior direito do tablet ou smatphone, o menu “Conditions” e a janela da Figura 16 será disponibilizada. 18 19 Figura 16 – Janela para criar condições Fonte: Acervo do Conteudista Para inserir uma condição devemos selecionar o botão “Add” e a janela da Figura 17 será disponibilizada. Figura 17 – Confi gurando as condições - ligar ar condicionado Fonte: Acervo do Conteudista A configuração consiste em monitorar se a temperaturaobtida do termosta- to “IoT7” for maior ou igual a 14 graus, caso isso aconteça então configuramos para que o ar condicionado “IoT3” seja ligado. É interessante e devemos definir o desligamento do ar condicionado em outra condição. A Figura 18 apresenta esta configuração. 19 UNIDADE Internet das Coisas – IoT Figura 18 – Configurando as condições - desligar ar condicionado Fonte: Acervo do Conteudista A condição definida na Figura 19 estabelece que seja desligado o ar condicio- nado “IoT3” caso a temperatura obtida pelo termostato “IoT7” seja menor que 10 graus. Após selecionar o botão “Ok” a janela da Figura 20 será apresentada. Figura 19 – Janela de condições Fonte: Acervo do Conteudista Todas as condições criadas serão apresentadas nessa janela e caso seja necessá- rio alterar alguma delas, basta selecionar o botão “Edit” da condição já configurada. Para realizar o teste, selecione o menu “Home” e verifique o status do termostato. A Figura 20 apresenta a janela. 20 21 Figura 20 – Status do termostato = gerenciado Fonte: Acervo do Conteudista Na Figura 20 é possível verificar que embora a temperatura esteja em 13.0 graus o ar condicionado (IoT3) está ligado (led vermelho aceso). Ele está ligado porque a temperatura já atingiu os 14 graus e ela vai baixando devido o acionamento do ar condicionado. Quando a temperatura chegar abaixo de 10 graus o ar condicionado será desligado. Como pode ser visto, várias configurações podem ser estabelecidas, as possibi- lidades são muitas e visam facilitar a interação com os dispositivos e, consequente- mente, oferecer mais conforto e flexibilidade para o usuário. A IoT deve ser capaz de oferecer informações úteis ao ser humano possibilitando a tomada de decisões imediatas, além de fazer previsões e antecipar ações evitando problemas para os segmentos onde ela está atuando. Ao destacar o hardware, há soluções desenvolvidas e que podem ser usadas para viabilizar a integração dos dispositivos. A placa Raspberry é um exemplo de microcontrolador que possibilita integrar periféricos e uma série de sensores e ou- tros dispositivos, ela pode ser gerenciada pelo Windows ou Linux. Dependendo do projeto, há de se considerar o custo do hardware, pois controlar, por exemplo, um sensor de presença utilizando um Arduino ou outro dispositivo microprocessado que tenha um custo maior que o próprio dispositivo monitorado não é considerado uma boa prática de projeto. Outro ponto que deve ser discutido refere-se a segurança, pois inserir mais dis- positivos na rede de computadores aumenta as possibilidades para o acesso a eles e a obtenção de dados que serão usados para fins maliciosos. Nesse sentido a segu- rança deve estar muito bem sedimentada com protocolos muito bem desenvolvidos evitando assim vulnerabilidades. 21 Material Teórico Responsável pelo Conteúdo: Prof. Dr. Vagner da Silva Revisão Textual: Prof.ª Me. Natalia Conti Containers – Docker • Docker; • O que é um Container? • O que são Imagens? • Arquitetura Docker. • Conhecer a tecnologia docker aprofundando-se nos conceitos para esclarecer as diferen- ças entre ela e o uso de máquina virtual, bem como demonstrar como é feita sua instala- ção e uso; • Estabelecer os principais conceitos de um docker para que seja possível dar continuidade ao estudo dessa tecnologia considerada emergente. OBJETIVOS DE APRENDIZADO Containers – Docker UNIDADE Containers – Docker Docker O docker é uma tecnologia de virtualização, porém não é uma virtualização como conhecemos das plataformas de forma tradicional. Ao virtualizar um siste- ma operacional utilizando um aplicativo como o VMWare, VirtualBox ou outros middlewares, permitimos que cada sistema operacional instalado nessa máquina virtual utilize o hardware de forma isolada. Ao instalar um sistema operacional Linux como máquina virtual, proporciona- mos que ele tenha a utilização do hardware única e exclusivamente durante um de- terminado tempo. Nessa virtualização ele considera que tem um processador, uma memória e os dispositivos de entrada e saída somente para ele. Portanto, ele tem suas próprias bibliotecas, seus arquivos binários e seu próprio sistema de arquivo para executar as aplicações de cada máquina virtualizada. Quanto mais virtualizamos mais desacoplados estaremos, isso significa que tere- mos mais flexibilidade no uso dos recursos físicos da máquina, como elasticidade no uso de memória, processamento e armazenamento. Essa característica já é obtida pela utilização da máquina virtual. O docker não trabalha com esse tipo de virtualização a qual estamos acostuma- dos a ver e usar, ele é uma engine que administra os containers criados e, além de fornecer todos os recursos que a virtualização tradicional oferece, utiliza menos recursos que a virtualização de plataformas. Para entender qual o objetivo de um docker devemos primeiro entender o que é um container. Um container é um processo isolado e a partir dele podem-se executar as aplica- ções de forma isolada. Ele é associado a um sistema de arquivo isolado e precisa de vários recursos da máquina host, ou seja, da máquina na qual esse container está sendo executado. Ele não é executado totalmente independente da máquina host como é o caso da virtualização de plataformas. É considerado um host a máquina com um sistema operacional para gerenciá-la, ou seja, esse sistema operacional tem todos os recursos para fazer o gerenciamento da máquina. Ex: computador com um sistema operacional Windows instalado. Ex pl or Um container compartilha algumas bibliotecas da máquina host, ele usa alguns binários e bibliotecas que já estão na máquina e essa característica faz com que um container necessite de pouco espaço de memória. Além disso, ele inicializa mais rápido se considerarmos uma máquina virtual que tem suas próprias bibliotecas e binários. What’s LXC? Disponível em: http://bit.ly/2M7DjdD Ex pl or 8 9 O docker utiliza as características do serviço LXC (Linux Containers), isso sig- nifica que os containers deverão ser baseados na plataforma Linux. Considerando que o container usa alguns recursos da máquina host, então eles deverão ser exe- cutados em sistemas operacionais Linux. Sendo assim, pode-se executar container baseados em Debian, Ubuntu ou outras distribuições em que o kernel é Linux. É possível ter controle sobre a quantidade de memória ou CPU que um container possa utilizar; ele tem um endereço IP próprio e permite acesso utilizando-se desse endereço ou de uma porta, além de ser possível definir a quantidade de tráfego de pacotes que ele poderá usar. Pelo isolamento que oferece os processos criados só poderão atuar dentro desse container; no entanto é possível criar vários containers e estabelecer comunicação entre eles. Server Máquina Física Sistema Operacional Sistema Operacional DockerHypervisorApp1 App2 App3 VM1 App + SO App + SO App + SO App App App VM2 VM3 Sistema Operacional Máquinas Virtuais Containers Server Server Figura 1 – Host, Máquina virtual e Docker Fonte: Adaptado de VITALINO, 2016 Conforme pode ser observado na figura 1, temos um exemplo de máquina nativa ou host (Máquina Física), uma máquina virtualizada com alguns sistemas operacio- nais e, por último, um container. Pela figura 1 é possível identificar que o modelo de máquina virtual possibilita que tenhamos vários sistemas operacionais sendo executados sobre a camada de virtualização (Hypervisor). No modelo de containers temos o docker sendo execu- tado sobre o sistema operacional Linux. No modelo de containers não temos a camada hypervisor e sim a engine que vai gerenciar os containers criados. Outra mudança de características entre container e Máquina virtual está na camada mais acima, perceba que há vários sistemas operacionais no modelo de máquina virtual; essas máquinas são inicializadas isola- damente cada qual utilizando uma quantidade de memória para gerenciar os pro- cessos de cada aplicação que estiver sendoexecutada. 9 UNIDADE Containers – Docker Ao utilizar máquina virtual, todo sistema operacional inicializado de forma virtualizado deverá fazer toda a sua carga contendo o seu núcleo para gerencia- mento de todos os recursos físicos da máquina. Para cada sistema operacional virtualizado, ao ser inicializado, deverá fazer toda sua carga, isso exige bastante memória principal e cada sistema operacional criará processos para as aplicações que foram inicializadas. No modelo container não há vários sistemas operacionais e sim a aplicação que é executada sobre um container, podendo cada uma delas ser executada em um container diferente, cada uma com seu sistema de arquivo isolado compartilhando o mesmo núcleo da máquina host. Você pode ter o host baseado na distribuição Linux Red Hat e iniciar um container baseado na distribuição Linux Ubuntu. Perceba que você terá um container baseado na distribuição que escolheu para que suas aplicações (container) sejam executadas, no entanto ela compartilhará o núcleo (bibliotecas e binários) da máquina host com outros containers criados. Se torna muito mais rápido inicializar processos para serem executados nos containers em relação a ter que inicializar o sistema operacional inteiro como acon- tece nas máquinas virtuais. A tecnologia docker não é considerada nova, antigamente era possível utilizá-la, no entanto sua manipulação era muito complexa por não existirem ferramentas que facilitassem o seu uso. Atualmente já existem ferramentas que ajudam o administra- dor no uso dessa tecnologia, há uma interface de linha de comando (CLI) para que se possa comunicar com o docker daemon. Outra forma está no uso de uma API REST para que o administrador possa manipular e consumir os serviços do docker. Há dois principais conceitos vinculados ao docker, um deles refere-se ao container e o outro refere-se à imagem, vamos ver cada um deles. O que é um Container? Segundo Vitalino, 2016 container é, em português claro, o agrupamento de uma aplicação com suas dependências, que compartilham o kernel do sistema operacional host, ou seja, da máquina (seja ela virtual ou física) onde está rodando. Ele tem processos segregados, tem um sistema de arquivo isolado e tem um sistema de arquivo criado a partir de uma imagem. Os processos criados em um container podem criar processos filhos, e cada pro- cesso pode ser criado por uma aplicação que pode ser um banco de dados, um servi- dor HTTP ou outras aplicações que sejam de necessidade do usuário. É interessante criar um container por aplicação, assim você terá cada um deles isolado mantendo uma organização maior e podendo escalar cada um deles de forma independente. Dentro desse ambiente isolado que sua aplicação executa, todas as suas depen- dências como biblioteca e binários estarão nesse container. Essa característica nos 10 11 dá um processo isolado com o seu sistema de arquivo também isolado usando o mesmo núcleo do host. Segundo Vitalino, 2016 o propósito da máquina virtual é emular um novo siste- ma operacional dentro do sistema operacional do host. Já o propósito do container é emular somente as aplicações e suas dependências e torná-las portáteis. O que são Imagens? Uma imagem é um modelo de sistema de arquivo criado para criar um container. Conforme já descrito, um container tem processos que são usados para executar uma aplicação e eles estão na memória principal. A imagem é um arquivo que contém a descrição sobre um modelo de sistema de arquivo somente leitura para execução de uma aplicação que pode ser um servidor apache ou qualquer outra aplicação necessária para o usuário. Um dos itens interessantes é a possibilidade de usar imagens criadas por outras pessoas ao redor do mundo. Você pode criar e armazenar sua imagem na internet, o principal repositório chama-se Docker Hub. Ele é um repositório público e pri- vado que disponibiliza diversos recursos. Além de armazenar, você pode usar os containers que foram disponibilizados, isso agiliza muito a configuração e o uso de determinadas aplicações. Repositório de containers, disponível em: https://dockr.ly/2KAeFzm Ex pl or A figura 2 apresenta a página em que são apresentados alguns containers. Figura 2 – Página docker hub Fonte: Reprodução Como pode ser observado na figura 2, há containers que podem ser baixados, embora na figura 2 tenham apenas duas imagens, há outras várias delas que po- dem ser exploradas e baixadas. 11 UNIDADE Containers – Docker Arquitetura Docker O Docker utiliza uma arquitetura cliente/servidor, o cliente do docker solicita ao docker daemon uma ação que pode construir, executar ou distribuir os containers. A figura 3 apresenta a arquitetura. Figura 3 – Arquitetura Docker Fonte: Adaptado de Wikimedia Commons O cliente e o docker daemon podem ser executados no mesmo sistema ope- racional ou então o cliente pode conectar a um docker daemon usando linha de comando (CLI), API REST, sockets ou uma interface de rede. Como pode ser observado na figura 3 uma das possibilidades de comunicação pode ser feita pelo cliente ao docker daemon que solicitará a imagem ao registry na internet. Nesse caso é feito o download dessa imagem para a máquina host e a partir dessa imagem será construído o container. Outra forma para a comunicação com o docker daemon é a utilização de fer- ramentas gráficas como o kitematic, ele é open source e por ser uma ferramenta gráfica ele facilita o processo de instalação e configuração do Docker, além de for- necer algumas interfaces intuitivas para execução e criação de containers. Ferramenta gráfica, disponível em: http://bit.ly/2Kvcjle Ex pl or Instalação A instalação do docker pode ser feita em sistema operacional Windows, Mac ou Linux. Para fazer a instalação no Windows é necessário baixar o instalador disponível no site, no entanto essa instalação somente irá funcionar se o sistema 12 13 operacional for o Windows 10 com a versão “Windows subsytem for Linux”, essa versão possibilita executar programas nativos do sistema Linux no Windows sem a necessidade de instalar o Linux. Caso seu sistema operacional não tenha essa atualização, você poderá fazê-la ou então instalar o docker em uma máquina virtual Linux ou em um host Linux, ou seja, em uma máquina que o sistema operacional seja o Linux. Nessa simulação iremos instalar o docker em um sistema operacional Linux instalado como máquina virtual. Usaremos a distribuição Ubuntu 19.04 instalada como máquina virtual no aplicativo VirtualBox. A instalação do docker será feita usando o terminal para digitação dos comandos. O primeiro comando que será executado fará a atualização do Linux. A figura 4 apresenta este comando. Figura 4 – Atualização do Linux Vamos executar os comandos da figura 5 para que sejam instalados alguns pacotes. Figura 5 – Instalação de pacotes O próximo passo está em adicionar o repositório do docker utilizando o coman- do da figura 6. Figura 6 – Adicionando repositório do Docker Vamos adicionar ao apt-repository o caminho para baixar atualizações e paco- tes do docker. A figura 7 apresenta o comando. Figura 7 – Adicionando caminho para atualizações Na sequência faremos novamente uma atualização executando o comando apre- sentado na figura 8. Figura 8 – Executando atualização 13 UNIDADE Containers – Docker Agora sim vamos executar o comando para instalar o docker, a figura 9 apre- senta o comando para instalação. Figura 9 – Executando a instalação do Docker Para verificar se o docker está instalado você pode executar o comando “docker --help” e será apresentado os comandos utilizados para manipulação do docker. Vamos executar o comando da figura 10 para verificar se tudo foi instalado de forma correta. Ao aplicar o comando será apresentada uma resposta descrevendo que a instalação foi bem-sucedida. Conforme pode ser observado na figura 10 foram executados alguns passos como: o cliente enviou uma solicitação ao docker daemon; o docker daemon bai- xouo “hello-world” do docker hub; o docker daemon criou um novo container e; o docker daemon enviou uma resposta para o cliente. Figura 10 – Hello World Detalhes da instalação no Ubuntu 19.04, disponível em: http://bit.ly/2Ky2HpX Ex pl or O comando “run” tem vinculado a ele quatro operações, a primeira refere-se a baixar a imagem do repositório (registry) para a máquina; criar o container; inicia- lizar o container e fazer a execução dele. Vamos fazer mais alguns testes utilizando o comando “run”, vamos baixar duas imagens do bash, a primeira refere-se ao bash da distribuição Ubuntu e a segunda ao bash da distribuição debian. Primeiramente execute o comando apresentado na figura 11, esse comando irá criar um container a partir de uma imagem relacionada ao bash Ubuntu. Figura 11 – Container para o bash Ubuntu 14 15 Agora utilizando o comando da figura 12 verifique a versão do bash da imagem que foi baixada. A opção «-i» é utilizada para o modo interativo e a «-t» faz você entrar no modo terminal do container, observe que o prompt é alterado após esse comando, indicando que você está usando o bash do container criado. Figura 12 – Versão para o bash Ubuntu Observe que a imagem do bash Ubuntu baixada tem a versão 4.4.19. Vamos agora baixar e executar a imagem do bash debian, para isso execute o comando apresentado na figura 13. Figura 13 – Versão para o bash debian Na figura 13 pode-se observar a versão do bash debian 4.4.12 e logo após o comando “bash –version” a versão 5.0.3(1) que está sendo executada no host. Resumindo, nos testes executados anteriormente baixamos duas imagens do registry, uma Ubuntu e outra Debian, verificamos a versão do bash das duas imagens e ainda verificamos a versão do bash do host, cada uma apresentando uma versão diferente. Esse teste que foi feito conceitua o que foi descrito como container, pois ao bai- xarmos as imagens do bash utilizando o comando “run” foi criado um container para o bash Ubuntu e um container para o bash debian, cada qual com sua versão. Ao executar novamente o mesmo comando “run”, a resposta é instantânea, pois não será mais necessário baixar a imagem, ela já estará na cache local. É essa a ca- racterística que faz do container uma solução mais leve que utiliza menos recursos que a máquina virtual. Os comandos utilizados para manipulação do docker têm semelhanças aos utili- zados no terminal bash do host, vamos fazer uma listagem dos containers que foram manipulados até agora, para isso execute o comando apresentado na figura 14. 15 UNIDADE Containers – Docker Figura 14 – Processos relacionados aos containers O comando “ps” apresenta os processos ativos, a opção “-a” apresenta os pro- cessos que foram baixados. Sem a opção “-a” não aparecerão os processos, pois os processos relacionados aos containers foram executados e encerrados. Um ponto importante que deve ser esclarecido sobre o comando “run” é que cada vez que ele é executado um novo container é criado mesmo que seja execu- tado o mesmo comando. Veja o exemplo a seguir, na figura 15 há a execução do comando “run” com a opção “-t” para ele entrar no terminal do container criado. Figura 15 – Exemplo do comando “run” container f1710da9ea11 Observe na figura 15 que o cursor foi alterado indicando que estamos no container criado. Nesse container foi criado o arquivo com o nome “arq”, ele é apresentado como primeiro item após a execução do comando “ls -s”. Vamos executar o mesmo comando “run” utilizado anteriormente, a figura 16 apresenta a execução do comando. Figura 16 – Exemplo do comando “run” container c403d7155edb Observe que executando o mesmo comando o arquivo criado “arq” não apa- rece nesse container após a execução do comando “ls -l”, indicando que são containers diferentes. 16 17 Como você deve ter observado é importante definir um nome para o container para que este tenha nomes sugestivos e possa ser reaproveitado. A figura 16 apre- senta o comando. Figura 17 – Criação de um container defi nindo um nome Observe na figura 16 que aplicando o comando pela primeira vez não é apre- sentado erro e o cursor se altera indicando que estamos dentro do container criado. Ao sair do container e tentar criar outro com o mesmo nome há uma mensagem de erro retornando que não é possível criar, pois já tem um container com o nome escolhido. Você deve estar se perguntando: “Como faço então para reutilizar um container?”. É exatamente isso que iremos fazer, já criamos um container com o nome “bashdebian” e vamos iniciá-lo. A figura 17 apresenta o comando. Figura 18 – Iniciando o container Como pode ser observado na figura 17, além de iniciar o container “bashdebian” foi criado um arquivo chamado “arquivo_debian.txt” e ao listar os arquivos e dire- tórios com o comando “ls” ele é o primeiro da lista. Saia do container conforme comando apresentado na figura 18. Figura 19 – Iniciando o container Observe que ao sair do container e executar o comando novamente você con- segue entrar nele e ao listar pode-se ver o arquivo criado. Cada container criado, conforme conceito já definido, tem seu isolamento tanto em relação ao núcleo do sistema operacional como também de outros containers, embora ainda use recursos do núcleo do host. Em muitos casos os containers devem se comunicar. Imagine que você inicie um banco de dados em um container e em outro você inicie um cliente para consumir os recursos desse banco de dados. Os containers devem oferecer formas de se comunicar. O isolamento que os containers oferecem devem ser controlados, ou seja, deve ser possível o acesso a serviços que estão sendo executados em outros containers. Vamos avaliar como pode ser feito esse compartilhamento, para isso vamos baixar 17 UNIDADE Containers – Docker um servidor http conhecido como nginx. A figura 19 apresenta o comando para baixar a imagem. Figura 20 – Container executando um servidor http O comando apresentado na figura 19 define que o servidor nginx será exposto para fora do container pela porta 8080, ou seja, o servidor http que foi inicializado em container será acessado por clientes externos ao container pela porta 8080 e a porta 80 é a porta na qual nginx será inicializado internamente, por padrão ele já é inicializado nessa porta. Após a execução do comando o servidor será inicializado. Abra outro terminal para fazer um teste e execute o comando da figura 20. Figura 21 – Verificando informações do servidor nginx Conforme pode ser observado na figura 20, as informações do ngnix são apresen- tadas com as tags HTML. Outra forma de verificar essas informações é pela “url” de um browser, a figura 21 apresenta o endereço da “url” e a resposta do servidor http. Figura 22 – Verificando informações do servidor nginx pelo browser Já que temos um processo sendo executado (o do servidor HTTP) vamos aplicar o comando para verificar os processos que estão ativos. A figura 22 apresenta o comando e a resposta. 18 19 Figura 23 – listando os processos ativos Observe que as informações do processo são apresentadas após a execução do comando. Como pode ter notado, ao executar o comando para ativar o servidor http tivemos que abrir outro terminal para executar os comandos, pois o terminal ficou “preso”. Há outra forma de executar o comando para ativar o servidor ou qualquer outro serviço em background e continuar usando o terminal normalmente sem ter que abrir outro. A figura 23 apresenta o comando e o resultado da execução dele. Figura 24 – Executando servidor http em background Conforme pode ser observado na figura 23 a opção “-d” define que a execução do servidor será na forma de daemon, ou seja, em background. Para esse container foi também vinculado um nome “serv_http”. Perceba também pela figura 23 que o prompt aparece normalmente para digitação dos comandos. Para parar o serviço basta executar o comando “stop” associado ao nome do serviço que deseja parar. A figura 24 apresenta o comando. Figura 25 – Parando serviçoAo executar o comando “stop”, conforme apresentado na figura 24, o serviço irá pa- rar. Ao listar os processos que estão ativos, verá que não será listado nenhum processo. O docker oferece uma série de comandos que foram reformatados para melhor definir a execução de comandos containers, de imagens e volume. Essa organiza- ção atual de aplicação de comandos, embora seja mais longa, define bem cada um deles. A figura 25 apresenta os comandos para o help de “volume” e “image”. Figura 26 – Comando help para volumes e imagens 19 UNIDADE Containers – Docker Vimos que utilizando o comando “run” as imagens são baixadas antes de serem inicializadas e executadas. Ao baixar as imagens elas ficam na cache, para verificar quais imagens foram baixadas utilize o comando da figura 26. Figura 27 – Listando as imagens Há outros comandos aplicados às imagens que podem ser usados para manipu- lá-las. A tabela 1 apresenta alguns deles. Tabela 1 Comando Descrição docker image ls Usado para listar as imagens que estão na cache. docker image inspect Apresenta informações da imagem semelhante ao formato apresentado no JSON. docker image rm Usado para remover imagens que estão inseridas na cache. docker image build Usado para gerar uma imagem do container. docker image push Usado para publicar a imagem no repositório local ou externo. docker image pull Usado para baixar a imagem diretamente do repository. Esse comando apenas carrega a imagem para a cache, ele não inicializa e nem executa. Como observado nos exemplos descritos anteriormente, os containers executam processos referente a uma aplicação e tem o isolamento necessário para manter a segurança. Ao se criar um container para uso em servidores, eles devem estar em background com todas as definições já feitas em relação a compartilhamento e uso de recursos. Vários outros recursos estão disponíveis para manipulação de containers ima- gens e volumes e devem ser pesquisados de acordo com a necessidade. 20 Tópicos Especiais em Redes de Computadores Material Teórico Responsável pelo Conteúdo: Prof. Dr. Vagner da Silva Revisão Textual: Prof.ª Me. Natalia Conti Segurança em Ambiente de Redes – Novos Desafios • Considerações sobre Segurança; • Conceitos Fundamentais; • Novas Tecnologias exigem Novos Métodos de Segurança - IoT ; • Defesas. • Compreender os novos problemas e, consequentemente, os desafi os relacionados à segu- rança de redes de computadores bem como a segurança do próprio ser humano; • Entender como os novos dispositivos IoT conectados à internet podem colocar em risco toda a rede de computadores e porque será difícil controlar as vulnerabilidades por eles apresentadas. OBJETIVOS DE APRENDIZADO Segurança em Ambiente de Redes – Novos Desafi os Orientações de estudo Para que o conteúdo desta Disciplina seja bem aproveitado e haja maior aplicabilidade na sua formação acadêmica e atuação profissional, siga algumas recomendações básicas: Assim: Organize seus estudos de maneira que passem a fazer parte da sua rotina. Por exemplo, você poderá determinar um dia e horário fixos como seu “momento do estudo”; Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma alimentação saudável pode proporcionar melhor aproveitamento do estudo; No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam- bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua interpretação e auxiliarão no pleno entendimento dos temas abordados; Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus- são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de aprendizagem. Organize seus estudos de maneira que passem a fazer parte Mantenha o foco! Evite se distrair com as redes sociais. Mantenha o foco! Evite se distrair com as redes sociais. Determine um horário fixo para estudar. Aproveite as indicações de Material Complementar. Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma Não se esqueça de se alimentar e de se manter hidratado. Aproveite as Conserve seu material e local de estudos sempre organizados. Procure manter contato com seus colegas e tutores para trocar ideias! Isso amplia a aprendizagem. Seja original! Nunca plagie trabalhos. UNIDADE Segurança em Ambiente de Redes – Novos Desafios Considerações sobre Segurança A informação é considerada o bem mais valioso que uma empresa possui. Man- tê-la em segurança para que outros não tenham acesso tornou-se um desafio tão grande quanto sua importância. Com o avanço da tecnologia observamos um novo cenário em que os bens mais valiosos de uma empresa foram convertidos para o mundo digital. Antes mesmo da digitalização das informações, as empresas já se preocupavam com elas, mas as técnicas usadas para mantê-las seguras eram diferentes das utili- zadas atualmente. Na época em que a digitalização das informações e a rede de computadores não eram ainda usadas pelas empresas as preocupações ficavam a cargo das práticas de espionagens industriais. Todo o cuidado era preciso para que as informações não caíssem em mãos erradas, pois caso acontecesse elas poderiam beneficiar outras empresas e até influenciar a competitividade do mercado. Muitos são os casos de empresas que se beneficiaram com as informações, o caso mais popular na área de tecnologia envolveu a Apple e a Microsoft, a negligência de Steve Jobs (Apple) acabou cedendo informações para Bill Gates (Microsoft) sobre a interface gráfica do sistema operacional que estavam desenvolvendo. Por ter acesso a estas informações a Microsoft se beneficiou e saiu na frente no desenvolvimento dessas interfaces gráficas e hoje domina as vendas de sistemas operacionais. Há muitos outros exemplos no mundo, pois onde há competição, há interesses em saber o que os concorrentes estão fazendo, desta forma a empresa poderá se manter no mercado ou até ganhar grande parte dele como ocorreu com a Microsoft. Os computadores, ao longo do tempo, foram ficando mais acessíveis, as empresas foram investindo na área de tecnologia da informação, as informações foram digita- lizadas e as redes de computadores foram se tornando cada vez mais importantes. Com todas essas facilidades, as informações foram multiplicando-se e um novo formato foi dado para o armazenamento e recuperação delas. Portanto, o que anteriormente era registrado em papel, agora é, em sua grande parte, digitalizado e mantido em arquivos no computador ou armazenados em mídia eletrônica che- gando à possibilidade de inseri-los na nuvem. Consequentemente, devido à forma como as informações são agora armazenadas, são proporcionadas grandes facili- dades para que pessoas mal-intencionadas possam obtê-las. Pelos fatos citados até o momento a segurança da informação passa a ser um desafio para todos que usam tecnologia da informação, pois isto afeta diretamente os negócios da empresa e até a vida do ser humano. 8 9 Conceitos Fundamentais Alguns conceitos vinculados à segurança devem estar bem sedimentados. As in- formações são adquiridas por pessoas mal-intencionadas por meio de alguns dos conceitos que são definidos a seguir. • Vulnerabilidade: refere-se à exploração de pontos fracos ou falhas, sejam eles de software, hardware e até mesmo configurações para obter acesso às informações; • Ameaça: está relacionada a qualquer atividade que possa explorar uma vulnera- bilidade para obter informações que visa benefício, seja ela intencional ou não; • Risco: é considerado o potencial de perda, dano ou destruição de um ativo como resultado de uma ameaça que explora as vulnerabilidades. Ataques Comuns Os ataques geralmente sãofeitos devido à existência de vulnerabilidades que podem ser criadas por configurações erradas ou softwares, hardwares e firmwares desenvolvidos de forma insegura. A seguir estão descritos alguns dos ataques já conhecidos. • Port scanning attack: consiste em utilizar ferramentas para encontrar vul- nerabilidades. Utilizado para varrer servidores em busca de portas abertas e possíveis informações que possam ser utilizadas para invasão; • DDoS attack: o Distributed Denial of Service (DDoS) tem a mesma finalida- de do DoS, porém a forma de ataque é diferente, pois são usadas várias má- quinas para atacar um alvo. Estes ataques podem ser feitos utilizando-se de um vírus instalado na máquina de uma pessoa. Esses vírus instalados em milhares de máquinas podem ativar o ataque em uma hora determinada, milhares de requisições feitas ao mesmo tempo fazem com que o alvo não consiga respon- der a todas elas e o serviço não é mais oferecido; • Ataques de força bruta: consistem em fazer um ataque utilizando várias tenta- tivas de conexões a partir das credenciais de um provável usuário da máquina a ser atacada. Várias combinações de senhas são inseridas ou criadas em uma lista que é usada para fazer o ataque; • Ataques pelo browser: baseiam-se em engenharia social e diferentes técnicas de phishing para encontrar vulnerabilidades. Geralmente feito por URL suspei- tas, links que encaminham o usuário para outros sites; • Ataques Evasivos: consistem em uso dos malwares que são alterados de for- ma que os firewall´s não consigam identificá-los; • Ataques furtivos: os que mais vem sendo utilizados, eles têm como função roubar dados e desviar dinheiro. Podem até ser realizados por um dispositivo móvel para a invasão; 9 UNIDADE Segurança em Ambiente de Redes – Novos Desafios • MAC Floding attack: consiste em atacar o switch da rede. O switch armazena na sua tabela MAC as correspondências de endereço MAC e porta do switch. Assim, quando um quadro chega ao switch, ele tem como abrir o quadro para ler o endereço MAC de destino e verificar por qual porta esse quadro deverá sair. O problema está na limitada quantidade de memória para armazenar es- tes endereços MAC; • ARP Flooding: o ataque ocorre a partir do momento que uma máquina mal- -intencionada recebe esta solicitação (por broadcast) e responde com o seu endereço MAC. Assim, ele passa a receber quadros da rede local e poderá capturá-los para análise; • Ransomware: consiste em sequestrar os dados da empresa impossibilitando o acesso a eles. Muitas vezes os ataques são feitos pelo acesso remoto ao com- putador alvo, há casos em que ela ocorre ao selecionar links maliciosos e por algumas vulnerabilidades na máquina; • ROP – Return-Oriented Programming: é uma forma de ataque contra software que consiste no encadeamento de sequência de instruções binárias de um programa, com o objetivo de forçar ações não originalmente desejadas pelos desenvolvedores da aplicação (Shacham 2007). Esses ataques são usados após a exploração de algum tipo de vulnerabilidade, como estouro de buffer, estouro de inteiros, entre outras. Após explorar uma vulnerabilidade, um ata- cante passa a controlar o fluxo de execução da aplicação alvo. Mais detalhes sobre ROP em: https://bit.ly/2GVdJV8 Ex pl or • Bots sociais: as redes sociais como Facebook e Twitter chamam atenção pela quantidade de informações pessoais que são disponibilizadas por seus usuários. Essas informações podem ser usadas para identificar tendências e serem usadas para algum tipo de ação maliciosa como tentar manipular opiniões de usuários por meio de notícias falsas ou propaganda enganosa. O bot social é um software que interage com o ser humano pela criação desses conteúdos maliciosos. Casos Reais Muitos ataques são feitos a todo o momento no mundo, feitos de vários tipos e propósitos. Algumas empresas de segurança monitoram esses ataques em tempo real; no entanto, são ataques conhecidos e são monitorados e apresentados para que possamos, dentre outras, tomar consciência sobre a importância da segurança da in- formação. A figura 1 apresenta a página de monitoramento de ataques da Kaspersky. Veja em Tempo Real os Ataques: https://bit.ly/31sTgPu Ex pl or 10 11 Figura 1 – Ataques Fonte: Reprodução O acesso a dados pessoais por cibercriminosos estão rendendo às empresas como o Facebook e British Airways multas milionárias, além de ter seu patrimônio reduzido devido à redução de usuários no uso de suas plataformas. No caso do Facebook informações de aproximadamente 50 milhões de usuários foram usadas pela empresa “Cambridge Analytica” para levantar preferências e preparar publicidade política direcionada. Como resultado, o Facebook teve queda em seu patrimônio de aproximadamente 35 bilhões de dólares. Vazamento de Dados: https://bit.ly/2ZJF6c5 Ex pl or A British Airways teve os dados de aproximadamente 500 mil clientes roubados, informações estas que os usuários haviam inserido nos formulários online como: nome de usuários e senhas, endereços, informações do cartão bancário incluindo o código de segurança. Os crackers infectaram o site da empresa e até os usuários de aplicativos móveis foram vítimas. As empresas que processam dados pessoais de cidadãos europeus devem as- segurar a segurança das informações, esta é uma das disposições do GDPR (Re- gulamento Geral de Proteção de Dados) e caso as informações sejam adquiridas por pessoas mal-intencionadas, como foi o caso do Facebook e a British Airways, multas milionárias são aplicadas. Tudo sinaliza que as leis e regulamentos sendo definidos estipulam multas com valores altíssimos, o que direciona as empresas que manipulam informações de usuários a aplicarem modelos de segurança com altos custos, pois implementá-las é muito mais barato que as multas. Além dos altos investimentos em iniciativas de segurança da informação, os ata- ques cibernéticos ainda causam perdas significativas para as empresas. 11 UNIDADE Segurança em Ambiente de Redes – Novos Desafios Novas Tecnologias exigem Novos Métodos de Segurança - IoT Com o advento da internet das coisas (IoT) a segurança da tecnologia não deve ficar somente no campo dos dados, mas sim também sobre os objetos, sobre os dispositivos. Tudo que é controlado por software deve ter atenção redobrada para evitar vulnerabilidades. A segurança física passou a ter importância muito grande devido aos dispositivos que podem ser conectados à internet. A segurança tem sido uma preocupação fundamental em hardware, software e configuração para evitar problemas como o ataque usando botnet, como o Mirai que infectou milhares de dispositivos de IoT em todo o mundo. Há suspeitas que o botnet Mirai foi inserido em dispositivos de IoT para au- mentar a capacidade de ataque do tipo DDoS à empresa Dyn que controla grande parte de servidores de DNS da Internet. Como consequência sites como o twitter, yheguardian, Netflix, Reddit, CNN e outros tantos na Europa como também nos Estados Unidos foram afetados em seus serviços. A Dyn estimou que o ataque envolveu cerca de 100.000 dispositivos mal inten- cionados gerando cerca de 1,2 Tbps de tráfego. Muitos especialistas em ataques relataram não ter visto um ataque DDoS como o que aconteceu nos servidores da Dyn e que isso abre uma perspectiva para estudos e melhorias nos dispositivos IoT em relação à segurança. Riscos Com a possibilidade de conectar cada vez mais dispositivos à rede de computa- dores, aumentam também a quantidade de dispositivos que podem ser atacados. O monitoramento contínuo dos dispositivos que estão conectados na internet gera uma quantidade imensa de informações, pois esses dispositivos geram dados e logs que devem ser armazenados. Geralmente, essas informações deverão ser armazenadas na nuvem e podem ser adquiridas por hackers desde que a segurança seja falha. Um fator importante que devemos levar em consideração é o poder de processa- mento desses dispositivos IoT. Eles não têmprocessadores com poder computacio- nal elevado, isso causa alguns transtornos ao ter que implantar nesses dispositivos criptografias ou outros recursos de segurança mais avançados. A flexibilidade que os dispositivos móveis oferecem os tornam atraentes e isso inclui os dispositivos IoT, porém se eles têm poucos recursos computacionais para tratar a criptografia, então eles passam a ser uma porta de entrada para os hackers que estão no perímetro de alcance das ondas eletromagnéticas desses dispositivos. 12 13 Vulnerabilidades Em 2014 pesquisadores indicaram que 70% dos 10 tipos mais populares de dispositivos IoT estavam vulneráveis a serem hackeados ou comprometidos. Nesse mesmo ano (2014) descobriram-se aproximadamente 25 vulnerabilidades de segurança por dispositivo IoT. Researchers find about 25 security vulnerabilities per Internet of Things device. Disponível em: https://bit.ly/2WCdvYGEx pl or Em 2019 ainda encontram-se problemas com os dispositivos IoT. Grande parte disso se dá pela pouca preocupação em segurança ao desenvolver os firmwares des- ses dispositivos. A princípio eles não foram desenvolvidos para serem conectados à internet e oferecem vulnerabilidades que comprometem a rede de computadores. Ainda encontram-se problemas em câmeras de segurança, babá eletrônica e campainhas inteligentes. Na conexão P2P esses equipamentos usam iLnkP2P que contém duas vulnerabilidades. Mais informações sobre iLinkP2P: http://bit.ly/2KDCuGw Ex pl or Há ferramentas na internet que facilitam a identificação de dispositivos IoT conec- tados. O Shodan, apresentado na figura 2, é um site semelhante ao Google, no en- tanto ele é direcionado a apresentar informações de dispositivos IoT. Ele faz um mape- amento na internet e traz informações referente a quais portas estão abertas naquele dispositivo, além de informar o endereço IP e outros dados que facilitam o ataque. Figura 2 – Site Shodan descoberta de IoT conectados Fonte: Reprodução 13 UNIDADE Segurança em Ambiente de Redes – Novos Desafios Com o Shodan é possível pesquisar por regiões considerando todos os conti- nentes, com ele você poderá verificar que os dispositivos não estão escondidos e informações como versões dos softwares usados serão apresentados em detalhes. Como já aconteceu com as vulnerabilidades apresentadas nos computadores ao se conectarem a internet, os dispositivos IoT estão passando por esse processo agora. Há casos de vulnerabilidades criadas por falhas de hardware, falhas de software, configurações e outras já bem conhecidas em redes de computador. Essas vulnerabilidades são exploradas pela utilização de exploit que são progra- mas desenvolvidos em várias linguagens para explorar vulnerabilidades. Há reposi- tórios desses exploits, a figura 3 apresenta um deles. Figura 3 – Site exploit-db Fonte: Reprodução O site da figura 3 mantém exploits que foram usados para atacar as mais diver- sas plataformas, servidores e aplicações; sendo esses ataques feitos localmente ou remotamente. Esses exploits podem ser baixados e, seguindo as instruções para estabelecer um ataque, provavelmente terão respostas satisfatórias. A OWASP (Open Web Application Security Project) que se estabelece como uma comunidade aberta dedicada a permitir que as organizações concebam, de- senvolvam, adquira, operem e mantenham aplicativos confiáveis apresentou uma lista das 10 maiores vulnerabilidades apresentadas na IoT. A seguir há a descrição sobre elas. • Senhas consideradas fracas: uso de força bruta facilmente incluindo backdoors em firmware ou software; • Serviços de rede inseguros: serviços de redes não são necessários estarem configurados ou inseguros rodando no próprio dispositivo, especialmente aqueles conectados à internet, comprometendo a confidencialidade, integrida- de/autenticidade; • Interfaces de ecossistema inseguro: insegurança na web, backend API, nuvem, interfaces móbile que comprometem o dispositivo ou componente relacionado; 14 15 • Falta de mecanismo de atualização segura: falha na atualização dos disposi- tivos. Inclui falha de validação de firmware, falha na segurança de entrega por não estar criptografado; • Uso de componentes inseguros ou desatualizados: uso de softwares, com- ponentes ou bibliotecas depreciadas que comprometem o dispositivo. Inclui customização de sistema operacional; • Proteção de privacidade insuficiente: informação pessoal do usuário armaze- nado no dispositivo que possa ser usada de forma imprópria ou sem permissão; • Transferência e armazenamento de dados inseguros: falta criptografia e controle de acesso de dados sensíveis; • Falta de gerenciamento de dispositivo: falta de suporte à segurança sobre dispositivos empregados na produção; • Configuração padrão insegura: dispositivos ou sistemas com segurança pa- drão inseguras ou falta de habilidades para fazer o sistema mais seguro ou operação restrita; • Falta de endurecimento físico: falha física no dispositivo, permitindo ata- ques potenciais para obter informações sensíveis que podem auxiliar em um ataque remoto. Os ataques exploram as vulnerabilidades apresentadas anteriormente, algumas delas são difíceis de controlar, por exemplo, muitos desses dispositivos recebem um firmware e não há como atualizá-los facilmente, sendo assim se alguma vulnerabi- lidade for encontrada ela ficará nesse dispositivo durante sua vida útil. Até os sistemas considerados seguros atualmente como os blockchains, que são uma base de dados distribuída resistente a adulterações por utilizar funções hash e assinatura digital em sua estrutura, podem não ser resistentes a ataques realizados por computadores quânticos de alta capacidade de processamento. Isso possibili- ta adulteração de uma transação tornando inseguras as aplicações desenvolvidas em blockchains. Defesas Com a evolução das tecnologias e o avanço, cada vez maior, do uso dos recursos disponíveis na nuvem, como aplicações, armazenamento, servidores virtualizados, redes definidas por software (SDN) está mudando a forma como os administrado- res devem considerar a segurança da informação. Com o advento da tecnologia outras vulnerabilidades devem ser consideradas como: permitir que colaboradores trabalhem remotamente (home Office) acessan- do a rede da empresa utilizando VPN; que colaboradores de confiança possam acessar a rede e aplicativos da empresa usando dispositivos móveis e que esses 15 UNIDADE Segurança em Ambiente de Redes – Novos Desafios dados possam ser armazenados fora da empresa (nuvem) como critério de contin- gência e backup. Estamos em outro contexto em que apenas os recursos utilizados atualmente para bloquear ataques e invasões não são mais eficazes e exigem que novos recur- sos de segurança sejam pesquisados e implementados, como auxílio a tudo que temos até hoje usado na segurança da informação. Diante do exposto é importante que se tenha um conjunto de equipamentos e softwares que possam atender a demanda por novos ataques e invasões. Uma das premissas discutidas entre os especialistas está no uso de recursos que possam, além de prever, também corrigir, pois mesmo usado recursos para prevenir, a inva- são em algum momento irá ocorrer. Um desses recursos refere-se ao DLP (Data Loss Prevention), um software usa- do para a empresa não perder suas informações. É uma ferramenta que trabalha de forma distribuída, podendo ser instalada nas estações e dispositivos móveis com o objetivo de ficar monitorando esses dispositivos para evitar perdas relacionadas ao vazamento de dados. Outro recurso que pode ser usado é o SWG (Secure Web Gataweys), ele é um firewall que consegue entender o que está ocorrendo na camada de aplicação do modelo de referência OSI. Ele consegue detectar os malwares que estão na internet. Em conjunto com os recursos já descritos anteriormente pode-se acrescentar o ASA (Advanced Security Analytics), que tem como função analisar ataques em tempo real, para isso se utiliza de grandes volumes dedados para atingir seu obje- tivo. Ela procura entender e prever o que está acontecendo na rede. Prever ataques pode representar uma economia de milhões de reais, e embora a segurança não deva ser baseada somente na prevenção há pesquisas e estudos desenvolvendo produtos e softwares que procuram por padrões de uso de recursos de informática que indiquem comportamentos suspeitos. Essas ferramentas chamadas de UBA (User Behavior Analytics) têm como finali- dade avaliar comportamento incomum não só dos usuários mas também de hacker, malwares ou processos sendo executados dentro da empresa. Essa evolução da segurança de redes para ferramentas inteligentes utilizando-se de inteligência artificial se faz necessário devido à existência de grande volume e evolução dos ataques e invasões. Os perfis de ataques devem ser estudados para que se possam tomar providên- cias antes mesmo que eles aconteçam em larga escala. Para o estudo desses perfis há duas técnicas identificadas como honeynet e honeyspot. Os mais envolvidos com segurança de redes já ouviram comentários sobre estas duas possibilidades de auxílio à levantamento de informações sobre ataques e invasões. Vamos estudar e entender o que significa cada uma delas. 16 17 Honeypots São armadilhas preparadas com recursos computacionais para permitir invasões na rede para levantamento do perfil dos ataques, o objetivo é desviar o foco dos equipamentos reais de uma empresa em um possível ataque de hackers. Possibilitar que esses recursos sejam propositalmente invadidos é o principal objetivo oferecido por este tipo de rede, assim é possível avaliar quais são as formas de ataques usadas pelos hackers. Segundo Montes (2003), há duas classificações de honeypots, os de baixa intera- tividade e os de alta interatividade. Os de baixa interatividade limitam as ações dos atacantes e coletam poucas informações sobre um ataque, porém são mais simples de se gerenciar e introduzem pequeno risco no ambiente de rede, visto que o ata- cante não tem acesso total ao sistema. Eles podem emular serviços de rede como FTP, HTTP, entre outros. Por outro lado, o honeypots de alta interatividade é capaz de executar as versões reais dos serviços de rede e permite que o atacante tenha acesso total à máquina comprometida. Esta categoria de honeypots, geralmente empregada em honeynets, é usada como um recurso para auxiliar no aperfeiçoamento das formas de proteção do ambiente de rede. Os honeypots de alta interatividade coletam mais informações que os honeypots de baixa interatividade, eles permitem o acompanhamento dos passos dos invaso- res e a coleta de ferramentas utilizadas por eles. Honeynet Uma honeynet é composta por vários honeypots, enquanto o honeypots refere- -se aos recursos da rede a honeynet é a própria rede formada por estes recursos. Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análises detalhadas das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram explorados. Ela deve ter mecanismos para impedir que os atacantes consigam entrar na rede real da empresa. Uma honeynet é composta por honeypots com sistemas operacionais e aplicati- vos diversos, desta forma um invasor, hipoteticamente, não saberá distinguir se está na rede da empresa ou se está em uma honeynet. Uma vez feita a invasão, alguns aplicativos irão alertar e outros irão monitorar todo o caminho percorrido, tudo será registrado para que uma avaliação possa ser feita e, consequentemente, levantar o perfil dos invasores. Segundo o site do CERT.br (https://bit.ly/1zidUAA) há dois tipos de honeynets: as reais e as virtuais. Vamos entender as diferenças de cada uma delas.Ex pl or 17 UNIDADE Segurança em Ambiente de Redes – Novos Desafios Honeynets Reais Segundo o site do CERT.br, em uma rede honeynet real os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de cole- ta de informações, são físicos e podem ser compostos pelos seguintes dispositivos: • Diversos computadores, um para cada honeypot. Cada um deles com um sis- tema operacional, aplicações e serviços reais instalados; • Um computador com um firewall instalado, atuando como mecanismo de con- tenção e de coleta de dados; • Um computador com uma IDS (Sistema de Identificação de Intrusos) instalada, atuando como mecanismo de geração de alertas e de coleta de dados; • Um computador atuando como repositório dos dados coletados; • Switches e roteadores para fornecer a infraestrutura de rede da honeynet. Esse tipo de honeynet tem como vantagem permitir que os invasores interajam com ambientes reais, além de ter custo baixo por equipamento. A desvantagem está em manter esta estrutura somente para montar uma armadilha para os inva- sores, pois o custo total é mais elevado. Honeynet Virtuais Segundo o site do CERT.br, uma honeynet virtual baseia-se na ideia de ter todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso, normalmente é utilizado um único computador com um sistema opera- cional instalado que serve de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux). Como você já deve estar ciente, os softwares de virtualização permitem executar diversos sistemas operacionais com aplicações e serviços instalados. As vantagens de uma honeynet virtual estão na manutenção mais simples e exigem- -se menos esforços, a desvantagem está no maior custo por equipamentos, pois há necessidade de equipamentos mais robustos e que sejam poucos tolerantes às falhas. O conjunto honeypots e honeynets deve ser usado como complemento de se- gurança e não como único ou principal componente de segurança da empresa. O uso de honeypots de baixa interatividade pode ser usado em redes que não tenha disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade. Ele está associado aos seguintes objetivos: • Detectar ataques; • Identificar varreduras e ataques automatizados; • Identificar tendências; • Manter ataques afastados de sistemas importantes; • Coletar códigos maliciosos. 18 19 O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas que trabalham com segurança da informação poderão montar e manter estes tipos de redes para levantar o perfil dos invasores tendo como objetivo criar metodolo- gias e mecanismos para evitar uma invasão em uma rede real. Abaixo é apresentada uma tabela comparando o honeynet de baixa e alta prioridade. Tabela 1 – Comparativo Características Honeypot de baixa interatividade Honeypot de alta interatividade/Honeynet Instalação Fácil Mais difícil Manutenção Fácil Trabalhosa Risco de comprometimento Baixo Alto Obtenção de informações Limitada Extensiva Necessidade de mecanismos de contenção Não Sim Atacante tem acesso ao S.O. Real Não (em teoria) Sim Aplicações e serviços oferecidos Emulados Reais Atacante pode comprometer o honeypot Não (em teoria) Sim Fonte: www.cert.br Com isso, aspectos como vulnerabilidades em aplicativos e falhas de segurança em equipamentos podem ser analisados pelos logs criados por aplicativos especí- ficos. Após a análise de todos os registros feitos são estabelecidas e divulgadas as ações para prover maior segurança em redes reais. Para instalar um honeypot/honeynet em uma empresa, deve-se tomar os devidos cuidados para que não sejam oferecidas vulnerabilidades na rede real. Para que isso seja possível é interessante determinar uma faixa de endereço que esteja fora da rede real. Ela deve ser segmentada da rede da empresa e deve usar endereços roteáveis. É de extrema importância que a rede honeynet não seja acessada pelo adminis- trador da rede ou qualquer outro usuário, pois nessa rede estarão sendo executados softwares de monitoramento de eventos e qualquer acesso a ela irá gerar informações que poderão contaminar e, consequentemente, não trazer os resultadosesperados. A segurança da informação passou a ser um componente importante para os ne- gócios da empresa e os riscos devem ser avaliados de forma correta para dimensio- nar os investimentos em segurança. Há vários recursos que podem ser implementa- dos nas redes de computadores para evitar perdas e acesso a informações sensíveis. Há uma grande expansão nas soluções envolvendo inteligência artificial em pra- ticamente todas as vertentes relacionadas à computação e esta tendência deve ser levada também à segurança da informação. Com o aumento de dispositivos conectados à internet outro aspecto deve ser considerado em relação à segurança, pois nesse caso além das informações deve-se preservar a vida do ser humano. O acesso a dispositivos conectados como carros e eletrodomésticos faz do proprietário um alvo elementar. 19 UNIDADE Segurança em Ambiente de Redes – Novos Desafios Se um hacker tem acesso aos controles de um carro a vida do ser humano fica em perigo. O mesmo acontece caso a localização pela utilização de dispositivos com GPS seja possível como é o caso de smart whatch ou outro wearable qualquer. Há muitos desafios pela frente, o certo é que não temos e não teremos uma rede de computadores totalmente segura, sempre haverá vulnerabilidades intencionais ou não que colocarão informações e vidas em perigo, o que deve ser levado em conta nesses casos será em quanto tempo o problema pode ser corrigido e o mais importante, em quanto tempo os dispositivos serão atualizados. 20 Material Teórico Responsável pelo Conteúdo: Prof. Dr. Vagner da Silva Revisão Textual: Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro Redes Móveis – 5G • Visão Geral do Sistema de Telefonia Celular; • O Conceito de Telefonia Celular; • Componentes do Sistema Celular; • 5G; • Segurança. • Compreender as características da tecnologia 5G e as oportunidades de negócios que ela irá prover no âmbito de hardware, software e redes de computadores; • Entender como funcionam as tecnologias de telefonia celular e a evolução delas passan- do do analógico, onde trafegava apenas voz, até os digitais com tráfego de dados e voz. OBJETIVOS DE APRENDIZADO Redes Móveis – 5G UNIDADE Redes Móveis – 5G Visão Geral do Sistema de Telefonia Celular A comunicação móvel está evoluindo de forma significativa, trazendo flexibilida- de e facilidade no uso de aplicativos, características que a tornam atraente para os usuários. Atualmente, é prático e necessário obter informações em qualquer lugar, ter acesso à conta bancária, às redes sociais, à compra de bilhetes para entreteni- mento, por exemplo, aos jogos on-line e a viagens em um único dispositivo. A evolução de dispositivos, aplicativos e comunicações se deve à evolução da tecnologia. Muitos são os avanços feitos desde a primeira comunicação, utilizando dispositivos móveis e, pelo que se tem visto, tal evolução continuará oferecendo benefícios para seus usuários. A quinta geração da tecnologia celular, conhecida como 5G, foi projetada para aumentar a velocidade, reduzir o atraso e, consequentemente, melhorar a flexi- bilidade dos serviços sem fio. Fazendo uma comparação para dimensionar essa evolução, a tecnologia 5G tem velocidade de pico teórica em torno de 20 Gbps e a tecnologia 4G oferece velocidade de pico de 1 Gbps. Antes de descrever sobre as características da tecnologia 5G é importante co- nhecer a evolução da tecnologia celular, pois esse conhecimento nos ajuda a com- preender determinados aspectos nas tecnologias atuais. Sistemas de 1° Geração São sistemas baseados em tecnologia analógica em que a transmissão do canal de voz é baseada em frequência modulada, essa primeira geração se caracterizou por fornecer apenas voz no dispositivo celular. A seguir, há a descrição de algumas características das tecnologias usadas. • AMPS (Advanced Móbile Phone System): usado nas Américas, Austrália e outros. É um sistema celular analógico, e foi o primeiro sistema que entrou em operação no Brasil, utiliza-se de 416 canais de 30 kHz em cada uma das Bandas A ou B; • TACS (Total Access Communication System): usado no Reino Unido, Itá- lia, Kuwait & Emirados, Árabes, Malásia, Hong-kong, China e outros; • NMT (Nordic Mobile): usado nos países nórdicos, na Suíça, Holanda, Espanha, Tunísia, Marrocos, Iugoslávia e outros; • NTT (Nippon Telephone and Telegraph): usado no Japão. Alguns problemas dessa primeira geração eram a cobertura, o custo e a qualida- de do sinal de voz que, muitas vezes, não se completavam ou eram interrompidos principalmente se estivessem em trânsito. 8 9 Sistemas de 2° Geração Os sistemas de segunda geração passaram a ser digitais, possuem alto desem- penho em relação à tecnologia anterior e também proporcionavam o aumento da capacidade do AMPS de três a oito vezes. A seguir, algumas tecnologias usadas: • CDMA (Code-Division Multiple Acess) (oito vezes a capacidade do siste- ma analógico); • TDMA (Time-Division Multiple Acess) (três vezes a capacidade do siste- ma analógico). É um sistema celular digital é também chamado de D-AMPS (Digital AMPS), utiliza o padrão IS-136, em que três canais compartilham uma portadora de largura de 30 kHz; • (Global System for Mobile Communication) (três vezes a capacidade do sis- tema analógico). É muito parecido do ponto de vista tecnológico com o padrão TDMA, no GSM oito canais compartilham uma portadora de largura de 200 kHz. O padrão GSM permite o roaming internacional, o usuário dispõe de um único número pelo qual é alcançado em qualquer rede GSM do mundo. Sistemas de 3° Geração Esses sistemas se caracterizam pela compatibilidade de frequência e aparelhos em nível mundial, pela alta taxa de transmissão de dados em relação às tecnologias anteriores, o que começou a permitir o uso de internet e videoconferência pelo celular. A seguir, a descrição de algumas tecnologias. • WCDMA (Alta capacidade de transmissão de dados de 64 Kbps a 2 Mbps) multimídia acesso à Internet wireless, vídeo, serviços faixa Iarga. É baseado em uma moderna estrutura de protocolos de rede, similar à estrutura de pro- tocolo usada na rede GSM (Global System for Móbile Communications). O WCDMA facilitará o desenvolvimento de novos aplicativos multimídia de banda larga para assinantes móveis. A transmissão de dados para essa geração foi considerada como característica adicional de uma banda de voz, em vez de uma parte integrante do projeto. A tec- nologia evoluiu para um padrão chamado de HSDPA, que alguns países chamaram de 3,5 G. No Brasil, as operadoras chegaram a adotar o HSPA+ com velocidades de até 42 Mbps em algumas redes. Nos EUA o HSPA+, foi considerado como 4G. O 3G auxiliou muito na integração à internet de famílias que não conseguiam os recursos de banda larga fixa. 9 UNIDADE Redes Móveis – 5G Sistemas de 4ª Geração A quarta geração teve como foco o suporte multimédia em tempo real com taxa de dados para atender a transmissões de programas de televisões ou até mesmo download de arquivos em alta velocidade. Nessa geração, os telefones têm conexões escolhidas automaticamente para as tecnologias Wi-Fi e satélite. Segundo Comer (2016), foi a primeira tecnologia projetada para usar o pro- tocolo IP como base para toda comunicação, embora algumas operadoras ainda enviem chamadas de voz sobre o sistema 3G e usem o 4G para troca de dados. No Brasil, o 4G adotado foi o LTE (Long Term Evolution), que permite tráfego acima de 2 Gbps e 3 Gbps com possibilidades de conectar mais dispositivos e me- nores atrasos em relação às outras gerações. O 4G LTE foi um dos motivos de a tecnologia WiMAX não ter continuidade, pois a proposta do WiMAX é atingir regi- ões metropolitanas, item que é coberto pelo 4G com a vantagem da infraestrutura de equipamentos já implementados para telefonia e dados. O Conceito de Telefonia Celular O conceito da tecnologia celular divide a área de cobertura em áreas de atendimento chamado de células, cada uma delas servida por uma estação
Compartilhar