Prévia do material em texto
Professor: Luana Barreto da Silva Disciplina: Fundamentos em Redes de Computadores • Tema 4: Segurança, Rede Wireless e Tendências – Segurança; – Criptografia; – Rede Wireless; – Tendências. Roteiro • As redes de computadores são vitais para o funcionamento das empresas. Diversos recursos estão disponíveis na Internet, desde compra de músicas até execução de transações bancárias. • Porém esses serviços despertam a atenção de pessoas mal intencionadas e, do mesmo modo que sofremos com problemas de segurança no mundo real, passamos também a precisar nos preocupar com o que acontece no mundo virtual. Segurança • Pode-se dizer que os motivos e comportamentos que motivam ações ilegais no mundo real são os mesmos no mundo virtual. • A diferença é o ambiente e a forma como os ataques são executados. O que motiva um ataque virtual? • A segurança dos dados que são armazenados e que trafegam através de uma rede de computadores deve ser uma preocupação constante dos seus administradores e mesmo assim eles não conseguem chegar a um nível de proteção que garanta a total imunidade a ataques, principalmente em redes grandes e complexas. Segurança Segurança • Consideremos que os elos são os itens da rede (computadores, switches, roteadores, serviços, sistemas, usuários etc). Se a segurança de qualquer desses itens falhar, toda a segurança da rede é comprometida. • Os pontos de falhas são inúmeros e vão desde um roteador configurado errado até um usuário que passa sua senha para outros. Segurança • Imagine que é descoberto um problema de funcionamento em um roteador de um fabricante específico, o atacante pode enviar pacotes para que esse roteador falhe e assim ele consiga um ataque com sucesso. Segurança • Existem diversos problemas relacionados a segurança: – Vírus: programa desenvolvido com o objetivo de buscar computadores com vulnerabilidades e assim infectá-los, ou seja, copiar-se para eles e fazer com que se comportem de forma anormal. Existem diversos tipos de vírus diferentes, mas uma característica comum entre eles é o fato de conseguirem utilizar a Internet e as redes para se espalhar. Cada vírus tem sua forma de danificar o computador. Ataques – Exploit: programa criado especificamente para explorar uma falha conhecida. São usados em situações onde o atacante sabe da vulnerabilidade e utiliza o exploit para conseguir executar códigos maliciosos e conquistar seus objetivos. Ataques – SQL ou Code injection: iniciativa que tenta preencher códigos em aplicativos ou sites para que o servidor os processe. Por exemplo: ao invés de digitar o usuário e senha em um site, o atacante pode digitar um código malicioso para conseguir o acesso mesmo sem saber a senha. Ataques • Outro tipo de ataque é a Negação de serviço. É a ação que torna uma rede ou serviço da rede indisponível. • Essa ação pode ser conseguida executando um ataque físico, exploração de vulnerabilidades ou até mesmo coordenando um conjunto de computadores para que eles acessem o site e façam diversas requisições ao mesmo tempo e, assim, fazem com que o site fique indisponível por não suportar a quantidade de acessos simultâneos. Ataques • Esse tipo de ataque é muito complicado de ser evitado, pois normalmente as requisições feitas são válidas. Existem softwares chamados de Firewall que podem ajudar a mitigar esse problema. Ataques • A estratégia para melhorar a proteção da rede é focar em cada item individualmente e concentrar esforços para que cada um deles receba a melhor e mais segura configuração. Entre as principais atividades e técnicas de proteção pode-se destacar: – 1. Criação de um RISI (Regulamento Interno – de Segurança da Informação). – 2. Firewalls. – 3. Gerência de Patches. Segurança • RISI, Regulamento Interno de Segurança da Informação, também conhecido como política de informação, é um documento ou conjunto de documentos que definem as regras de uso dos recursos tecnológicos e das informações da empresa. Segurança • O funcionário pode acessar sites de redes sociais? Imprimir documentos particulares na impressora da empresa? Baixar filmes ou programas pela rede coorporativa? As respostas podem variar muito de empresa para empresa e o RISI entra como uma maneira de documentar e instruir o funcionário como deve ser o comportamento na empresa que ele trabalha. Segurança • A segunda técnica de proteção é o Firewall, software responsável por controlar o tráfego entre redes. • Seu funcionamento é baseado em um conjunto de regras, definidas pelo administrador, que inspecionam tudo que tenta passar entre as redes e decidem o que pode ou não seguir adiante. Segurança • Para a criação das regras e decisões dos controles dos pacotes são utilizados dados como endereços IPs, protocolos utilizados, portas, números sequenciais dos pacotes e outras informações presentes nas comunicações da rede. • Existem vários tipos de firewall, caros, gratuitos, rápidos, lentos, simples, complexos... Cabe ao administrador escolher qual o modelo ideal de acordo com sua rede. Segurança • Além do firewall pode-se incluir como uma prevenção extremamente importante o gerenciamento de patches. • Patches são correções de vulnerabilidades lançadas pelos fornecedores de software. • A gerência de patches é a atividade de acompanhar o download e aplicação dos patches lançados. Segurança • O administrador deve trabalhar para ter a sua rede mais atualizada possível e precisa se preocupar com softwares específicos que ajudem a saber quais patches existem e onde falta instalá-los. No caso da Microsoft existe o WSUS (Windows Server Updade Services). Segurança • É a ciência que estuda técnicas que possibilitem maior segurança nas trocas das informações. • A base da Criptografia é que um texto original, chamado de texto plano, sofre uma série de modificações e gera um texto embaralhado, a cifra. Criptografia • Quem tem acesso a cifra não consegue entender o que está escrito e precisa antes desfazer as modificações, decifrar, para ter acesso ao texto plano. – Ex.: Texto plano: Aula de criptografia; – Cifra: DXOD GH FULSWRJUDILD. • Desta forma duas pessoas combinavam previamente as modificações a serem executadas e passam a se comunicar utilizando os textos cifrados. Criptografia • Normalmente as modificações executadas no texto plano para gerar a cifra são compostas por dois itens, uma lógica e uma chave. • A lógica define como o conteúdo deve ser alterado e a chave é uma informação que influencia na lógica. Criptografia • Seguindo o exemplo anterior, temos uma lógica que indica que as letras do texto plano devem pular uma determinada posição no alfabeto e uma chave de valor 3 que define a quantidade de posições. • Desta forma A pulando 3 letras vira D, U pulando 3 letras virou X, L pulando 3 letras virou O e assim “Aula” transformou-se em “DXOD”. A lógica também pode ser chamada de algoritmo de criptografia. Criptografia • As qualidades do algoritmo de criptografia e da chave utilizada influenciam diretamente no nível de segurança da cifra. Quanto mais complexos o algoritmo e a chave, melhor. • No exemplo anterior a lógica e a chave eram muito simples, pular 3 letras. Essa simplicidade torna possível a descoberta do texto original apenas olhando para cifra e estudando como ela funciona, técnica chamada de criptoanálise, ou estudo de técnicas para quebrar uma cifra. Criptografia • Levando em consideração a utilização de chaves, existemdois tipos básicos de criptografia: a simétrica e a assimétrica. Cada tipo tem suas vantagens e desvantagens e normalmente são utilizados em conjunto para conseguir- se a melhor opção em segurança. • Criptografia Simétrica é uma técnica que utiliza apenas uma chave para cifrar e decifrar o conteúdo e também é conhecida como criptografia de chave-única ou convencional. Criptografia • Os algoritmos simétricos normalmente são muito rápidos e eficientes, mas apresentam um problema sério de segurança. Como a chave para cifrar e decifrar é a mesma, faz-se necessário que o remetente combine com o destinatário com antecedência que chave será utilizada nas próximas cifras. Criptografia • E assim surge um sério problema, como transmitir a chave de forma segura? Se a criptografia é para proteger a informação, quem protege a chave da criptografia? Criptografia • Em 1977, encontraram a solução para o problema da chave com a criação do RSA. Surgem os algoritmos de criptografia assimétrica. • A base da criptografia assimétrica é que ao invés de uma chave única, agora estão disponíveis duas chaves. Criptografia • Por exemplo, quando Alice precisa se comunicar com Bob, ela pega o cadeado, a chave pública, de Bob, cifra a mensagem e envia. Quando • Bob recebe, ele decifra utilizando sua chave privada. Caso alguém intercepte a mensagem de Alice não vai conseguir fazer nada, pois só Bob tem a chave privada. Criptografia MOMENTO DE INTERAÇÃO • A engenharia social é um dos principais problemas enfrentados pelo administrador de uma rede, julgue os itens: • I. Um conjunto de técnicas, cujo objetivo é envolver os usuários da rede para que eles não executem ações não recomendadas. • II. Pessoas com acesso privilegiado para operar os sistemas e executar cadastros, podem ser explorados para a execução de um ataque. • III. Contra a engenharia social a melhor proteção é a educação do usuário. • A)II • B)II e III • C)I e III • D)I, II e III Questões • O que são patches? • A)Correções que modificam o software dos equipamentos e removem suas vulnerabilidades. • B)Um atacante que conta uma estória dizendo que é do suporte técnico e faz com que o usuário passe sua senha ou dê acesso ao seu computador. • C)Tipo de ataque que advém da exploração de vulnerabilidade. • D)Define uma classificação de informações esclarecendo como dado deve ser tratado, se pode ser divulgado e por qual meio de comunicação. Questões • O Firewall é uma das principais atividades e técnicas de proteção, sobre ele é CORRETO afirmar que: • A)É um software responsável por controlar o tráfego entre redes. • B)Seu funcionamento é baseado em uma capacitação de usuário, definida pelo administrador. • C)O Firewall efetua a distribuição dos pacotes em determinada rota. • D)Configura o nome dos domínios e define a rotas para o roteador. Questões • Nos anos 2000, em paralelo à revolução da Internet em banda larga acompanhamos o crescimento da computação móvel. • Os notebooks ficaram mais baratos e acessíveis, sugiram novos dispositivos como smartphones e recentemente os tablets. E todos esses equipamentos demandam a utilização da Internet. Rede Wireless • A mobilidade criou a necessidade de conectar-se todo o tempo e em todo o lugar e assim uma tecnologia inovadora tornou-se essencial, as redes sem fio (Wirelless ou wi-fi). • A wi-fi IEEE 802.11 faz uso de um equipamento responsável por fazer a ponte entre a rede cabeada e os dispositivos conectados pelo ar Rede Wireless • O IEEE 802.11 é formado por um conjunto de padrões de conexão que definem como um dispositivo irá se conectar à rede, que velocidade terá disponível e como funcionará a comunicação. Rede Wireless • Os tipos de padrões e suas características são: – 802.11b: permite a velocidade de 11 Mbps. – 802.11g: permite a velocidade de 54 Mbps. – 802.11a: permite a velocidade de 54 Mbps. – 802.11n: permite a velocidade de 150 Mbps. • Esses inúmeros padrões existem devido à evolução natural das redes wi-fi. Rede Wireless • O funcionamento de uma rede Wireless conta com 3 itens principais: – O ponto de acesso (Access Point ou AP). – Um canal de comunicação. – Um Identificador de conjunto de serviços (Service Set Identifier ou SSID). Rede Wireless • O Ponto de Acesso é um equipamento formado por uma placa de rede ethernet e uma antena. • A placa de rede deve ser conectada à infraestrutura de rede cabeada e a antena serve para irradiar as ondas que deverão ser captadas pelos dispositivos móveis. Rede Wireless • O ponto de acesso ao irradiar seu sinal wi-fi precisa fazer isso utilizando um canal de comunicação. • Os padrões utilizam frequências de ondas para irradiar seu sinal e devido ao intervalo definido por essas frequências eles têm disponível um número determinado de canais para comunicação. Rede Wireless • O SSID será a forma do dispositivo, um notebook, por exemplo, localizar a rede e assim poder conectar-se a ela. Rede Wireless • Um ponto muito importante para as redes wi-fi é a segurança. Como o meio de comunicação entre os AP e os dispositivos clientes é o AR, qualquer um que esteja compartilhando o mesmo ambiente de um dispositivo associado a uma rede wireless poderia copiar os pacotes de comunicação e assim ter acesso aos dados que estão trafegando. Rede Wireless • Quanto ao nível de segurança é possível ter: – Wi-fi sem criptografia: é o tipo mais simples de todos e o que precisa de menos intervenção do usuário para se conseguir conexão. Também pode ser chamada de uma wi-fi aberta. Nesse tipo qualquer um pode conectar-se à rede sem precisar fazer nenhum tipo de autenticação. O acesso é fácil, mas torna à rede muito perigosa de ser utilizada, pois não a garantia de privacidade e as informações podem ser copiadas por atacantes. Rede Wireless – Wi-fi com chave compartilhada: nesse tipo de rede o administrador define uma chave e a cadastra no SSID. Depois disso o usuário só consegue conexão caso informe a chave previamente cadastrada. Assim, antes de conectar-se, o usuário precisa se informar com o dono da rede para descobrir qual chave deve ser utilizada. Rede Wireless – Wi-fi coorporativa: é um tipo de rede que a autenticação é feita utilizando usuários e senhas. Cada usuário que terá acesso à rede precisa ser cadastrado previamente e no momento da conexão o mesmo informa seu nome e sua senha para conseguir o acesso. A criptografia também existe e é gerada utilizando o certificado digital do servidor para autenticar o usuário. É o tipo mais seguro de rede wireless e mais indicado para empresas. Rede Wireless • As redes de computadores vivem em evolução e mudam muito rapidamente para acompanhar as necessidades dos usuários e serviços. • Um dos maiores problemas é a quantidade de dispositivos conectados à Internet, pois o número de endereços IPs disponíveis é limitado e já se esgotou. Tendências • Para resolver o problema do número de endereços IP e ainda melhorar o funcionamento das redes como um todo foi desenvolvido o IPv6. • O IPv6 é uma solução que vem sendo desenvolvida desde 1996. Tendências • Além do número enorme de endereços apresenta algumas melhorias: – ICMPv6: evolução do icmp do IPv4, incorpora novas funções como a Descoberta de vizinhança e roteadores e prefixos. Tendências – Descoberta de roteadores: encontra os roteadores acessíveis e as rotas que estão disponíveis. – IPSEC: camada de segurança do IPv6 que implementa criptografia dos pacotesentre o remetente e o destinatário, garantindo integridade, confidencialidade e autenticidade dos dados. Tendências • O cabeçalho do IPV6 também apresenta algumas mudanças: – Versão (Version) 4 bits: identifica a versão do protocolo, que neste caso é 6. – Classe de Tráfego (Traffic Class) 8 bits: define a classificação do tipo de conteúdo que está sendo transmitido e com isso possibilita o tratamento diferenciado quando regras de qualidade de serviço (QOS) são utilizadas. Tendências – Identificador de Fluxo (Flow Label) 20 bits: identifica os pacotes pertencentes a um mesmo fluxo de dados auxiliando o processamento pelos roteadores. – Tamanho dos Dados (Payload Length) 16 bits: indica a quantidade de dados transportados pelo pacote. – Próximo Cabeçalho (Next Header) 8 bits: define qual o tipo de dado que virá depois do cabeçalho. Ex.: um pacote da camada de transporte ou um cabeçalho adicional. Tendências – Limite de encaminhamento (Hop Limit) 8 bits: quantidade de roteadores que o pacote pode atravessar antes de ser descartado. – Endereço de Origem (Source Address) 128 bits: indica o endereço de origem do pacote. – Endereço de destino (Destination Address) 128 bits: indica o endereço de destino do pacote. Tendências • As vantagens da implantação do IPv6 são grandes e é uma tendência mundial que as redes migrem para essa nova versão. No entanto o processo não é simples e demanda por investimento para implantação de equipamentos compatíveis. Tendências • Os sistemas operacionais modernos apresentam a possibilidade de falar tanto IPv4 como IPv6, mas alguns equipamentos de redes mais antigos precisariam ser substituídos. Além de investimentos de equipamentos, as empresas precisaram treinar seu pessoal no novo protocolo e modificar sistemas e softwares que não funcionem de forma correta no IPv6. Tendências • O que deve acontecer por um bom tempo é o funcionamento das duas versões em coexistência nas redes fazendo uso das seguintes técnicas de transição: – Pilha Dupla: o mesmo dispositivo apresenta duas pilhas de protocolos, uma para o IPv4 e outra para o IPv6. Desta forma consegue se comunicar com máquinas falando ambos os protocolos. Tendências – Tunelamento: técnica que permite que um pacote IPv6 trafegue dentro de um IPv4 e vice-versa. Com isso ilhas de IPv6 conseguem se comunicar através do IPv4 e vice-versa. Tendências – Tradução: permite que um dispositivo que fale apenas IPv6 consiga se comunicar com outro que fale apenas IPv4 utilizando algum mecanismo entre eles responsável por executar a tradução. Tendências MOMENTO DE INTERAÇÃO • Sobre a criptografia assimétrica, julgue os itens abaixo: I. A assimetria das chaves possibilitou que pessoas se comunicassem de forma segura, ainda que precisem combinar as chaves secretas. II. As duas chaves são públicas, cabendo ao usuário sua divulgação. III. Cada usuário do algoritmo tem seu par de chaves e, escolhe uma para ser a chave pública e outra para ser a chave privada, para que ambas sejam divulgadas. • A)II e III • B)I e III • C)I, II e III • D)NDA Questões • O processo do algoritmo de criptografia assimétrica faz uso das duas chaves, então é CORRETO afirmar sobre seu funcionamento: • A)Quando Maria precisa se comunicar com o João, ela usa a chave privada de João, cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua chave pública. • B)Quando Maria precisa se comunicar com o João, ela usa a chave pública de João, cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua chave pública. • C)Quando Maria precisa se comunicar com o João, ela usa a chave pública de João, cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua chave privada. • D)Quando Maria precisa se comunicar com o João, ela usa a chave privada de João, cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua chave privada. Questões CULMINÂNCIA 62 Aula 1 63 • O que são redes de computadores? – Dois ou mais dispositivos interligados de forma a possibilitar a troca de dados e o compartilhamento de recursos. – E se não houvesse as redes de computadores? Definição • A comunicação entre dispositivos pode ser realizar de três maneiras distintas: –Modo Simplex; –Modo half-duplex; –Modo full-duplex. Direção do Fluxo de Dados • O que é topologia de uma rede de computadores? – É a forma como a rede se apresenta fisicamente. – A topologia de rede descreve o modo como todos os dispositivos estão ligados entre si, bem como se processa a troca de informação entre eles. Topologias e Tamanho das Redes • Qual a melhor topologia? • A escolha da topologia mais adequada a um determinado sistema é feita pela análise dos seus objetivos e necessidades. Topologias e Tamanho das Redes • Principais Topologias Físicas são: – Mesh; – Estrela; – Barra; – Anel. Topologias e Tamanho das Redes • Mesh – Cada dispositivo possui um canal dedicado com os demais elementos da rede. Topologias e Tamanho das Redes • Vantagens da topologia em Mesh . • Desvantagens principais da topologia em Malha . Topologias e Tamanho das Redes • Estrela – Esta topologia usa um equipamento central chamado concentrador, e nele ficam ligados os demais equipamentos. – Os concentradores mais comuns são o HUB e o SWITCH. Topologias e Tamanho das Redes • Vantagens da topologia estrela. • Desvantagens da topologia estrela. Topologias e Tamanho das Redes • Barramento – Apresenta um meio de transmissão comum onde estão ligados múltiplos dispositivos. – Um cabo longo funciona como um backbone (espinha dorsal) interconectando todos os dispositivos numa rede; – Os nós são conectados ao backbone através de pequenos segmentos de cabos e conectores de pressão (taps). O segmento de cabo faz a conexão entre o dispositivo e o cabo principal. Topologias e Tamanho das Redes Topologias e Tamanho das Redes • Vantagens Barramento: – Facilidade de instalação; –Menor quantidade de cabos; Topologias e Tamanho das Redes • Desvantagens Barramento: – Dentre as desvantagens desse tipo de rede estão incluídas a dificuldade de reconexão e o isolamento de uma falha. – Uma parte danificada do cabo reflete os sinais de volta em todas as direções, gerando ruídos de ambos os lados. Topologias e Tamanho das Redes • Anel – A saída de cada estação está ligada na entrada da estação seguinte. – A confiabilidade da rede depende da confiabilidade de cada nó (estação). – Um sinal é transmitido ao longo do anel numa única direção, de um dispositivo a outro, até alcançar o destino. Topologias e Tamanho das Redes Topologias e Tamanho das Redes • Vantagens da topologia em Anel: • Desvantagens da topologia em Anel: Topologias e Tamanho das Redes • As redes de computadores estão classificadas em 3 tipos: – LAN (“Local Area Network“) ou Rede Local; – MAN (“Metropolitan Area Network“) ou Rede Metropolitana; – WAN (“Wide Area Network“) ou Rede de longa distância. Classificação das Redes de Computadores • Surgiu o modelo que veio para solucionar o problema de incompatibilidades entre as tecnologias de diferentes fabricantes dando início ao surgimento do modelo de referência da “OSI” Open System Interconnection no ano de 1984. Este modelo propiciou uma padronização a fim de garantir compatibilidadeentre as diversas tecnologias de rede construídas por diversas empresas em todo o mundo. Modelo OSI Modelo OSI AULA 2 • Meios guiados: – Há um meio sólido que realiza ao qual se realiza a transmissão. Ex: cabo coaxial, fibra ótica, par de fios de cobre trançados. • Meios não guiados: – As ondas se propagam na atmosfera e no espaço. Ex: uma rede sem fio, ou um canal digital de satélite. Meios de Transmissão • Cabos – Coaxial – Par trançado – Fibra óptica • Sem fio – Antenas • Rádio, TV, Satélites, Microondas, etc Meios de Transmissão • CABO COAXIAL – Interligação entre centrais de Telefonia – Redes Locais – CATV – Sistemas Computacionais MAINFRAMES Cabo Coaxial Proteção plástica Condutor externo Isolante Condutor interno • Uso de Cabos em Pares Trançados –Redes Locais –Rede de Telefonia de Assinantes Cabo de Par Trançado (a) (b) Conector RJ-45 Cabo UTP • Tipos de cabos em pares trançados – UTP (Unshielded Twisted Pair) • Usa uma camada de alumínio para proteção e incremento da velocidade • É o mais utilizado devido boa relação custo/desempenho – STP (Shielded Twisted Pair) • Tem uma blindagem de proteção – É mais imune ao ruído – Suporta altas velocidades – Tem um maior custo Cabo de Par Trançado Cabos Par Trançado • Uso de Fibra Óptica – Redes de Alta velocidade. Fibra Óptica • Fatores na escolha do meio – Custo – Instalação – Capacidade de Largura de Banda – Capacidade de nós – Atenuação – Interferência Eletromagnética (EMI) Meios de Transmissão • Transmissão de rádio – Fáceis de gerar – Podem ser transmitido para distâncias longas – É transmitida em todas as direções e penetra em edifícios, casas, etc. – Pode seguir a curvatura da terra Redes sem Fio • Características de Infravermelho –Controle remotos –Não atravessam objetos sólidos • Não causam interferências • Não necessitam de licenças Transmissão em Infravermelho • Ocupa um papel fundamental nas telecomunicações – Transmite sinais de TV – Sistemas de defesa militares – Comunicação de dados – Transmissão de sinais de voz Transmissão por Satélite AULA 3 • A distribuição de endereçamento IP e definição da nomenclatura de sites na Internet são controladas pelo IANA (Internet Assigned Numbers Authority). • O grupo IANA é responsável pela parte operacional da distribuição dos recursos de forma organizada e imparcial e é mantida pelo ICANN (Internet Corporation for Assigned Names and Number) uma organização internacional sem fins lucrativos instituída em 1998 pela comunidade da Internet. A Internet 96 • Para facilitar seu trabalhado, IANA dividiu o mundo em 5 grandes blocos e para cada bloco separou um conjunto de endereços IP e designou um representante para controlar a distribuição local. Desta forma pode ditar normas de conduta e ainda dividir as responsabilidades de monitoramento e fiscalização. A Internet 97 • Os blocos e as áreas que englobam são: – AfriNIC – Continente Africano; – APNIC – Continentes Asiático e Australiano; – ARIN – América do Norte; – LACNIC – América Latina; – RIPE NCC – Europa, Oriente Médio e Ásia Central; A Internet 98 lb.luanab@gmail.com Contato