Você está na página 1de 46

CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA

FUNDAO OSWALDO ARANHA


Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

5
INTRODUO

Neste trabalho abordaremos o tema segurana de redes. Nele
explicaremos de forma detalhada e clara a poltica de segurana, alguns dos
mecanismos de segurana, os critrios de segurana de um sistema de
computao, e tambm a segurana na Internet TCP/IP.
O primeiro captulo tem por objetivo dar uma abordagem introdutria e
bsica segurana de redes de computadores, mostrando alguns conceitos
bsicos, poltica de segurana e os principais mtodos de segurana.
J o segundo apontar os critrios de segurana de um sistema de
computao, o livro laranja do DoD.
E finalmente no terceiro captulo abordaremos a segurana na rede Internet
TCP/IP, falando de segurana em correio eletrnico, segurana Web, roteamento,
dentre outros.











www .ProjetodeRedes .com.br
Outros trabalhos em:
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

6
1. CONCEITOS BSICOS.

O termo segurana usado com o significado de minimizar a
vulnerabilidade de bens (qualquer coisa de valor) e recursos. Vulnerabilidade
qualquer fraqueza que pode ser explorada para se violar um sistema ou as
informaes que ele contm [ISO 89f].
A segurana est relacionada necessidade de proteo contra o acesso
ou manipulao, intencional ou no, de informaes confidenciais por elementos
no autorizados, e a utilizao no autorizada do computador ou de seus
dispositivos perifricos. A necessidade de proteo deve ser definida em termos
das possveis ameaas e riscos e dos objetivos de uma organizao, formalizados
nos termos de uma poltica de segurana.
Mesmo o conceito de uma rede segura sendo atraente para a maioria dos
usurios, as redes no podem ser classificadas simplesmente como seguras ou
no-seguras porque o termo no absoluto, cada organizao define o nvel de
acesso que permitido ou negado. Pois pode haver a necessidade de armazenar
dados que valiosos, assim define-se uma rede segura como um sistema que
impede que estranhos acessem os computadores e consequentemente aos
dados. Ou ento, pode haver a necessidade de disponibilizar informaes, assim
defini-se uma rede segura como uma rede que permite acesso arbitrrio a dados,
mas inclui mecanismos que impedem mudanas sem autorizaes. Ainda outros
grupos se concentram em manter a comunicao privada: definem uma rede
segura como uma rede em que ningum alm do receptor pretendido possa
interceptar e ler uma mensagem. Finalmente, muitas organizaes grandes
necessitam de uma definio complexa de segurana, que permite acesso a
dados ou servios selecionados que a organizao decide tornar pblico, ao
impedir acesso ou modificao de dados e servios sensveis que so mantidos
privados.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

7
Como no existe nenhuma definio absoluta de rede segura, o primeiro
passo que uma organizao deve tomar para obter proteo afirmar claramente
e de forma no-ambgua os itens que devem ser protegidos.

1.1 AMEAAS E ATAQUES

Uma ameaa consiste em uma possvel violao da segurana de um
sistema. Alguns exemplos de ameaas so: destruio de informao ou de
outros recursos, modificao ou deturpao da informao, roubo, remoo ou
perda da informao ou de outros recursos, revelao de informao, interrupo
de servios, entre outros.
As ameaas podem ser acidentais ou intencionais. As ameaas acidentais
so as que no esto associadas inteno premeditada. J as ameaas
intencionais variam desde a observao de dados com ferramentas simples de
monitoramento de redes, a ataques sofisticados baseados no conhecimento do
funcionamento do sistema. A realizao de uma ameaa intencional configura um
ataque.
Alguns dos principais ataques que podem ocorrer em um ambiente de rede
so:

Personificao (masquerade): uma entidade faz-se passar por outra.
Replay: uma mensagem, ou parte dela, interceptada, e posteriormente
transmitida para produzir um efeito no autorizado.
Modificao: o contedo de uma mensagem alterado implicando em
efeitos no autorizados sem que o sistema consiga detectar a alterao.
Recusa ou impedimento de servio: ocorre quando uma entidade no
executa sua funo apropriadamente ou atua de forma a impedir que outras
entidades executem sua funes.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

8
Ataques internos: ocorrem quando usurios legtimos comportam-se de
modo no autorizado ou no esperado.
Armadilhas (trapdoor): ocorre quando uma entidade do sistema
modificada para produzir efeitos no autorizados em resposta a um
comando,ou evento, predeterminado.
Cavalos de Tria: nesse ataque, uma entidade executa funes no
autorizadas, em adio s que est autorizada a executar.

1.2 POLTICA DE SEGURANA

Uma poltica de segurana um conjunto de leis, regras e prticas que
regulam como uma organizao gerencia, protege e distribui suas informaes e
recursos.
Um dado sistema s considerado seguro em relao a uma poltica de
segurana, caso garanta o cumprimento das leis, regras e prticas definidas nesta
poltica.
Uma poltica de segurana deve:
Apoiar sempre os objetivos da organizao e nunca apoiar-se em ferramentas
e plataformas.
Descrever o programa geral de segurana da rede.
Demonstrar os resultados de sua determinao de risco, com as ameaas que
est combatendo e as protees propostas.
Definir responsabilidades para implementao e manuteno de cada
proteo.
Definir normas e padres comportamentais para usurios, para que o
documento seja utilizado como prova se ocorrer alguma violao.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

9
Relacionar os recursos que se quer proteger e que softwares so permitidos
em quais locais.
Relatar o que acontece quando programas e dados no homologados so
detectados no ambiente operacional.
Relacionar quem desenvolveu as orientaes, quem as aprovou, quem detm
privilgios e determina autorizaes e quem afetado pelas orientaes.
Descrever procedimentos para fornecimento e revogao de privilgios,
informao de violao de segurana.
Determinar gerncia especfica e responsabilidades dos envolvidos no controle
e manuseio do ambiente operacional.
Trazer explicaes da importncia da adoo dos procedimentos de segurana
justificando-os junto aos usurios para que o entendimento dos mesmos leve ao
comprometimento com todas as aes de segurana.
Antes de uma poltica ser implementada os usurios devem ser treinados
nas habilidades necessrias para segui-la. As boas polticas de segurana
dependem do conhecimento e cooperao dos usurios. Isto particularmente
relevante para segurana contra vrus e polticas sobre gerencia de senhas.
Segurana requer mais que conhecimento. Todos os usurios devem saber como
agir quando se virem diante de uma violao ou possvel violao. Todos usurios
devem saber quem chamar se tiverem perguntas ou suspeitas, e devem saber o
que fazer e o que no fazer, para minimizar riscos de segurana. Estes usurios
devem ser incentivados a sentir que as medidas de segurana so criadas para
seu prprio benefcio.




CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

10
1.3 MECANISMOS DE SEGURANA

Uma poltica de segurana pode ser implementada com a utilizao de
vrios mecanismos. A seguir alguns dos principais mecanismos de segurana
adequados a ambientes de comunicao de dados.

1.3.1 Criptografia

O envio e o recebimento de informaes sigilosas uma necessidade que
existe h centenas de anos. Com o surgimento da Internet e sua praticidade na
entrega de informaes de maneira precisa e extremamente rpida, a criptografia
tornou-se uma ferramenta essencial para permitir que somente o emissor e o
receptor tenham acesso livre a tal informao.

1.3.1.1 Introduo criptografia e sua histria

Criptografia (do grego: kripts = escondido, oculto; grphein = grafia) a
arte ou cincia de escrever em cifra ou em cdigos a fim de permitir que apenas o
destinatrio decifre e compreenda, evitando que um intruso consiga interpret-la,
ou seja, o ato de codificar dados em informaes aparentemente sem sentido
para que pessoas no consigam ter acesso s informaes que foram cifradas.

CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

11

Figura 1 Criptografia

A criptografia no uma tcnica recente, pelo contrrio, bem antiga, pois
foram encontradas numerosas mensagens codificadas s quais eram atribudos
poderes mgicos e religiosos no sistema de escrita hieroglfica dos egpcios, nas
pedras sepulcrais do Antigo Egito e os romanos utilizavam um cdigo secreto para
comunicar planos de batalha.
Com o advento da Revoluo Industrial, mais precisamente depois da
Segunda Guerra Mundial, com a inveno do computador, a rea evoluiu no
sentido da mecanizao, automatizao e informatizao, incorporando complexos
algoritmos matemticos. Durante a Segunda Guerra, os ingleses ficaram
conhecidos por seus esforos para a decifrao de cdigos. Todo esse trabalho
criptogrfico formou a base para a cincia da computao moderna. Na mesma
poca, o uso de cdigos secretos era praticamente exclusivo de militares e
diplomatas. Com o passar dos anos, a criptografia foi gradualmente difundida,
estendendo-se, hoje, a fichas mdicas em hospitais; a empresas, cuja inteno
preservar informaes tcnicas da sua laborao e dos seus equipamentos; s
atividades bancrias; ao tratamento e circulao de dados cientficos, bem como a
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

12
salvaguarda de informao em redes informticas. Tudo isto faz com que a criptografia
seja hoje uma disciplina cientfica, ativamente estudada por matemticos, especialistas
em estatstica e cientistas ligados a sistemas informticos.
No nosso cotidiano, a criptografia pode ser usada para vrias coisas, como
proteger documentos secretos, transmitir informaes confidenciais pela Internet ou por
uma rede local.

1.3.1.2 Objetivo da Criptografia

O objetivo da criptografia fornecer tcnicas que permitam a codificao e
decodificao de dados, onde os mesmos podem ser transmitidos e armazenados
sem que haja alteraes ou a sua exposio entidade no autorizada provendo
assim uma comunicao segura, ou seja, garantir aos servios confidencialidade,
autenticidade, integridade:

a) Confidencialidade ou sigilo: apenas os usurios autorizados podem ter
acesso informao;

b) Integridade: garantia oferecida ao usurio de que a informao correta,
original, no foi alterada, nem intencionalmente, nem acidentalmente;

c) Autenticao do usurio: o processo pelo qual o sistema verifica se a
pessoa com quem se est comunicando de fato a pessoa que alega
ser;

d) Autenticao de remetente: o processo pelo qual um usurio certifica-
se que a mensagem recebida foi de fato enviada pelo remetente,
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

13
podendo, inclusive, provar perante um juiz, que o remetente enviou
aquela mensagem;

e) Autenticao do destinatrio: consiste em provar que a mensagem
enviada foi corretamente recebida pelo destinatrio;

f) Autenticao de atualidade: consiste em provar que a mensagem
recebida atual, e no mensagens antigas reenviadas.

O nico mtodo disponvel para oferecer essas protees, tanto durante o
armazenamento quanto em trnsito, a criptografia.
Cifrar, sendo o ato de transformar dados em alguma forma ilegvel, tem o
propsito de garantir a privacidade, mantendo a informao escondida de
qualquer pessoa no autorizada, mesmo que esta consiga visualizar os dados
criptografados.
Decifrar o processo inverso, ou seja, transformar os dados criptografados
na sua forma original, inteligvel.
Para cifrarmos ou decifrarmos uma mensagem, necessitamos de
informaes confidenciais geralmente denominadas chaves ou senhas.
Dependendo do mtodo de criptografia empregado, a mesma chave pode ser
utilizada tanto para criptografar como para decriptografar mensagens, enquanto
outros mecanismos utilizam senhas diferentes.

1.3.1.3 Cifras de substituio

No mtodo de cifra de substituio, cada letra ou grupo de letras
substitudo por outra letra ou grupo de letras, com a finalidade escond-la.
Exemplo: determina-se que, para cifrar um texto, as letras que formam cada
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

14
palavra desse texto devem ser deslocadas em n letras. Nesse caso, n vira uma
chave para a tcnica.
Um exemplo clssico de substituio a cifra de Csar, que substitui as
letras avanando trs casas dentro do alfabeto.

ACESSO NEGADO ==>
ENCRIPTAO ==>
Troca de cada letra
pela prxima letra do
alfabeto
BDFTTP OFHBEP
Figura 2 Cifra de Substituio por Letras

ACESSO NEGADO ==>
ENCRIPTAO ==>
Troca de cada letra
pelo nmero de
representao da letra
dentro do alfabeto
010305181815
140507010415
Figura 3 Cifra de Substituio por Nmeros

1.3.1.4 Cifras de transposio ou cifra de permutao

No mtodo de cifra de transposio, as letras no so ocultas, so apenas
reordenadas. A cifra chaveada por uma palavra ou chave que contm nenhuma
letra repetida.
Um exemplo muito simples de transposio embaralhar as letras do texto
original. Com esse tipo de cifra, as letras originais do texto plano so preservadas,
existe somente uma troca de posies.


CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

15
ACESSO NEGADO ==> ENCRIPTAO ==> SEOSCA DGOAEN
Figura 4 Cifra de Transposio

1.3.1.5 Cifras de uso nico

S existe um mtodo de cifra de uso nico que a Cifra de Vernam ou
One-time pad. Nesta cifra dois elementos que desejam se comunicar possuem
cpias idnticas de uma seqncia de valores, os quais so usados como chave.
Porm, o mtodo exige que cada chave seja usada uma nica vez e que o
comprimento da chave seja maior, ou no mnimo igual ao comprimento da
mensagem a ser cifrada.

1.3.1.6 Dois Princpios fundamentais da criptografia

Os atuais algoritmos de encriptao podem ser classificados em dois tipos,
dependendo do esquema de chaveamento que utilizam: algoritmos de chave nica
(simtrica) e algoritmos de chave pblica e privada (assimtrica).

1.3.1.6.1 Algoritmo de chave simtrica

Os algoritmos de chave simtrica utilizam a mesma chave tanto para
codificar quanto para decodificar os dados. Para que esse mtodo funcione, todas
as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem
criptografada chega caixa de entrada, ela s pode ser aberta por quem possui a
chave.
Os algoritmos de chave simtrica ou nica tambm so chamados de
criptografia tradicional ou convencional.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

16
Infelizmente, de modo genrico, esse mtodo no funciona muito bem,
exceto em aplicaes limitadas, como as dos militares, onde o emissor e o
receptor podem se preparar antecipadamente para trocar a chave. Isso acontece
porque trocar chaves secretas com todos os destinatrios praticamente
impossvel.

Figura 5 Chave Simtrica

1.3.1.6.1.1 DES Data Encryption Standart

O DES um algoritmo de chave simtrica, ele uma cifra de bloco, o que
significa que atua sobre blocos de texto claro de determinado tamanho (64 bits) e
retorna blocos de texto cifrado do mesmo tamanho. Portanto, o DES resulta numa
permutao entre os 2
64
(leia como "2 elevado a 64") arranjos possveis de 64 bits,
cada um deles podendo ser 0 ou 1. Cada bloco de 64 bits dividido em dois
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

17
blocos de 32 bits, um sub-bloco esquerdo L e um sub-bloco direito R (esta diviso
usada apenas em certas operaes).
O DES atua sobre blocos de 64 bits usando tamanhos de chave de 56 bits.
Na realidade, as chaves so armazenadas com 64 bits, mas passando por um
processo que "retira" 8 bits, so reduzidas para 56 bits. Estes 8 bits esto
presentes nas chaves para garantir a integridade das mesmas, ou seja, o ltimo
bit de cada um dos 8 bytes da chave um bit verificador, chamado de bit de
paridade. Bits de paridade indicam quantos bits esto setados (tm valor 1) nos
sete primeiros bits do byte. Quando este nmero for par (da paridade), o ltimo bit
recebe o valor 1, caso contrrio, recebe o valor 0. Por exemplo, o byte 00010010
possui 2 bits setados nos primeiros sete bits, por isso o byte completado com 0;
o byte 00110101 possui trs bits setados nos primeiros sete bits, por isso o byte
completado com 1.
Foi descrita em um documento uma "mquina de um milho de dlares"
que seria capaz de violar chaves DES rapidamente. Como o projeto dessa
mquina somente era possvel para o oramento de governos federais e de
grandes corporaes, vrias pessoas e pequenas empresas comearam a
endossar a utilizao do DES triplo, no qual um bloco de dados criptografado
trs vezes com diferentes chaves, sendo uma alternativa ao DES.

1.3.1.6.1.2 AES Advanced Encryption Standart

O algoritmo Rijndael surgiu em 1998, criado por Vincent Rijmen e Joan
Daemen, consistindo de uma cifra de blocos baseado em uma rede de
permutao em blocos de 128, 160, 192, 224, e 256 bits e chaves de 128, 160,
192, 224, e 256 bits, sendo submetido ao National Institute of Standards and
Technology com o objetivo de ser aceito como padro do governo americano em
sucesso ao DES. Em 2001 ao final do processo de seleo foi escolhido entre 12
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

18
algoritmos como padro sob o nome de AES e somente com blocos de 128 bits e
chaves de 128, 192 e 256 bits. O algoritmo baseado em um trabalho anterior de
Rijmen e Daemen chamado Square, que por sua vez derivado do algoritmo
Shark, tambm de ambos.
Os blocos consistem de matrizes de 4x4 bytes (blocos de Rijndael com
mais de 128bits usam matrizes maiores). As chaves de cada iterao so
calculadas em operaes de campo finito (a maioria das operaes dentro desse
algoritmo feita dessa forma).
Cada iterao (com excesso da ltima) consiste em quatro etapas,
primeiro cada byte da matriz substitudo em uma S-Box, ento cada linha da
matriz deslocada N posies, em seguida as colunas so substituidas numa
operao de campo finito (com excesso da ultima iterao) e ento aplicada a
chave da iterao a matriz resultante. Este processo repitido 10, 12 e 14 vezes
dependendo do tamanho da chave utilizada (128, 192, 256).
No existem ataques efetivos conhecidos contra o AES, em 2002 um
ataque terico conhecido como XLT attack foi proposto por Nicolas Courtois
porm estudos conseqentes no reproduziram os termos de Courtois, ataques
XLT so considerados especulativos e nunca foram reproduzidos, em Abril de
2005 Daniel J. Bernstein props um ataque chamado cached timing, que devido
a impraticidade de reproduo (foram usandos 200 milhes de chosen plaintexts)
foi considerado impraticavel. O governo americano considera AES como utilizvel
em proteo de dados considerados secretos.

1.3.1.6.2 Algoritmo de chave assimtrica

Os algoritmos de chave pblica e privada ou assimtrica trabalham com
duas chaves: uma pblica que pode ser divulgada e outra secreta (privada) que
apenas pessoas autorizadas tm cincia. As mensagens que so encriptadas com
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

19
uma das chaves do par podem ser decriptadas somente com a outra chave
correspondente; logo, qualquer mensagem que for cifrada com a chave privada s
pode ser decifrada com a chave pblica e vice-versa. Conforme o nome insinua,
geralmente a chave pblica fica disposio de todos. J a chave privada,
permanece secreta.
O algoritmo que permanece at os dias de hoje o RSA, que franqueado
pela RSADSI (RSA Data Security Incorporated) nos Estados Unidos.

Figura 6 Chave Assimtrica

1.3.1.6.2.1 RSA

Desenvolvido em 1978, o nome RSA deriva do nome de seus criadores:
professores do MIT Ronald Rivest, Adi Shamir e o professor do USC Leonard
Adleman.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

20
Esse algoritmo faz o uso de expresses com exponenciais. O texto
cifrado em blocos de um valor binrio menor que um nmero n, ou seja, 2 elevado
ao tamanho do bloco tem que ser menor ou igual a n. Na prtica tem-se que o
tamanho do bloco 2
k
, sendo que 2
k
< n <= 2
k
+ 1.

1.3.1.6.2.2 Outros algoritmos de chave assimtrica

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm),
ElGamal e Diffie-Hellman.
O DAS (Digital Signature Algorithm) foi desenvolvido pelo NSA (National
Security Agency) e adaptado pelo Federal Information Processing Standard
(FIPS). Mesmo que a chave do DSA possa ser de qualquer tamanho, so
permitidas dentro do FIPS apenas chaves entre 512 e 1024 bits. O DSA pode ser
usado somente para assinatura digital, mesmo sendo possvel utiliz-lo para
outros tipos de criptografia. O DSA tambm referenciado como DSS, como DEA
usualmente referenciado como DES.
J o ElGamal um algoritmo com base em exponenciao e aritmtica
modular. Ele usado para criptografia e assinatura digital de forma similar ao
algoritmo RSA. Chaves longas so geralmente consideradas mais seguras.
O Diffie-Hellman um sistema para troca de chaves entre duas partes
ativas. No um mtodo atual de codificao e decoficao, e sim um mtodo
que cria e troca chaves privadas por um canal de comunicao pblico: as duas
partes concordam com um valor numrico comum, e ento estas partes criam as
chaves. As transformaes matemticas das chaves tambm so trocadas. Assim,
as partes podem realizar os clculos da terceira parte da chave e no fcil para
um violador derivar as chaves atravs dos valores trocados.
H vrias verses deste protocolo relacionadas a diferentes nmeros de
partes e transformaes diferentes. Deve ser dada muita ateno a escolha do
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

21
nmero e nos clculos utilizados, pois, caso contrrio, a troca de valores pode ser
facilmente comprometida.

1.3.1.7 Criptoanlise

Criptoanlise a cincia de quebrar uma mensagem cifrada. diferente de
decifrar, pois decifrar obter a mensagem original quando se conhece o sistema e
usando a chave tambm conhecida e quebrar hackear o sistema e descobrir a
chave. Sendo que essa quebra feita atravs de um conjunto de mtodos
matemticos.
Como no h um meio matemtico de se provar que esse algoritmo ou
no seguro, ento ele seguro at que se consiga decodificac-lo. Essa
segurana dura at que algum consiga descobrir um mtodo de decodificao. A
grande dificuldade que um criptoanalista encontra ao tentar quebrar um algoritmo,
est no nmero de chaves que esse utiliza.Quanto maior o nmero de chaves,
maior a dificuldade de se conseguir obter sucesso na criptoanlise de um
determinado sistema.
Um sistema que no se consegue quebrar conhecido como sistema de
segurana perfeita. Para se chegar perto de um sistema de segurana perfeito,
necessrio que o nmero de chaves seja maior do que o tamanho do comprimento
do texto legvel, e que a probabilidade de ocorrncia de cada chave seja o mesmo.
Um algortmo que satisfaz essas condies o One-Time-Pad. Mas ele invivel
de ser implementado, pois ainda no se sabe construir um gerador de chaves
realmente aleatria, que necessrio para que todas as chaves tenham a mesma
probabilidade de ocorrer.



CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

22
1.3.1.7.1 Criptoanlise de chave simtrica

A criptoanlise se tratando de algoritmos simtricos consiste em se tentar
todo o espectro possivel de chaves que certo algoritmo suporta, por exemplo o
algortimo DES usa chaves de 56 bits sendo 2^56 (72.057.594.037.927.936 chaves
possiveis).

1.3.1.7.2 Criptoanlise de chave assimtrica

A criptoanlise com algoritmos assimtricos varia entre problemas como
fatorizao de nmeros inteiros ou no clculo de um logartmo discreto, por
exemplo, o algoritmo RSA que usa o produto de 2 nmeros primos, sendo o brute
force se fatorar esse produto em seus 2 termos originais, o nmero de chaves
possveis aumenta exponencialmente quanto maior (mais digitos) os nmeros
primos tiverem.

1.3.1.8 O que a criptografia no protege

A criptografia no impede um violador de:

Deletar todos os seus dados;
Danificar seu programa de criptografia, modificando-o para usar uma
chave diferente da que voc criou;
Gravar todas chaves de criptografia em um arquivo para anlise
posterior;
Encontrar uma forma relativamente fcil de decifrar as mensagens de
acordo com o algoritmo que voc esteja usando;
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

23
Acessar seus arquivos antes de voc criptograf-los ou aps a
decodificao.

Em virtude dos fatos mencionados, a criptografia deve fazer parte da sua
estratgia de segurana, mas no deve ser a substituta de outras tcnicas.

1.3.2 Assinatura Digital

A Assinatura Digital um caso particular de um cdigo de integridade de
mensagens no qual o cdigo pode ter sido gerado por apenas um participante
esse mecanismo envolve dois procedimentos: assinatura de uma unidade de
dados e verificao em uma unidade de dados. O primeiro procedimento baseia-
se em informao privada (nica e secreta), o segundo utiliza informao pblica
para reconhecer a assinatura.
O procedimento de assinatura envolve a codificao da unidade de dados
completa ou a codificao de uma parte, por exemplo, de um campo de
verificao, da unidade de dados utilizando informao privada do signatrio.
A assinatura digital consiste no uso da chave privada para a escrita. Assim,
o sentido das chaves acaba sendo outro, uma vez que todos que possuem a
chave pblica podero visualizar essa mensagem, porm, apenas quem possui a
chave privada conseguir escrever. Portanto, a mensagem deixa de ser secreta
para se tornar uma mensagem autntica.




CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

24

Figura 7 Assinatura Digital

1.3.2.1 Sumrios de mensagens (Message Digests)

Message digest uma funo que obtm uma mensagem como entrada e
produz um cdigo de tamanho fixo como sada. Por exemplo, uma funo de
message digest de 10 bytes: qualquer texto que fosse executado atravs dessa
funo produziria 10 bytes de sada, como suy74hsdhh. Qualquer mensagem
dever produzir de modo fcil um message digest eventual, especfico.
Existem diversos algoritmos de hash (algoritmo usado para produzir um
cdigo hash para uma entrada e assegurar que esse cdigo nico para cada
entrada; cdigo hash = sistema de codificao derivado dos cdigos ASCII, onde
os nmeros de cdigo para as primeiras trs letras so somados, produzindo um
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

25
novo nmero usado como cdigo hash), mas para que eles sejam teis a esse
propsito (considerados criptograficamente seguros), o algoritmo dever exibir
certas caractersticas, como as descritas abaixo:
Sem retorno - Precisa ser difcil ou impossvel estabelecer qual mensagem
produziu certa sada. Isso impedir que a mensagem seja substituda por outra
que tenha o mesmo message digest;
Aleatoriedade - A mensagem deve parecer aleatria para o impedimento da
determinao da mensagem original;
Exclusividade - O message digest deve ser exclusivo, para que no existam
duas mensagens com o mesmo message digest.

1.3.2.2 Ataque de aniversrio

A idia para esse ataque vem de uma tcnica que freqentemente os
professores de matemtica utilizam em probabilidade. A pergunta : quantos
alunos voc dever ter em uma sala de aula para que a probabilidade de haver
duas pessoas fazendo aniversrio no mesmo dia exceda1/2?
A teoria da probabilidade afirma que esse numero 23.Se houver algum
mapeamento entre as entradas e as sadas, com N entradas e K sadas possveis,
haver n(n-1)/2 pares de entrada. Se n(n-1)/2>K a chance de haver pelo menos
uma correspondncia ser boa. Portanto, fazendo a aproximao, provvel que
haja uma correspondncia para n>raiz de K. Isso significa que provavelmente um
sumrio de 64 bits possa ser rompido gerando-se 2 elevado a 32 mensagens e
procurando-se duas mensagens com o mesmo sumrio.




CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

26
1.3.3 Gerenciamento de chaves pblicas

O gerenciamento de chaves pblicas feito por meio de entidades
conhecidas como autoridades certificadoras (CA's). So essas autoridades
certificadoras que vo garantir, por exemplo, que uma chave pblica pertence
realmente a uma determinada empresa ou pessoa. So elas que formam a cadeia
de confiana que d segurana ao sistema. Fazem o papel desempenhado pelos
notrios no sistema de certificao tradicional. Da mesma forma que os cartrios
tradicionais, so organizadas segundo critrios legais e obedecem, na prestao
dos seus servios de certificao, a toda uma poltica de procedimentos, padres
e formatos tcnicos estabelecidos em regimes normativos. Obedecem, portanto, a
um modelo tcnico de certificao e estrutura normativa, que define quem pode
emitir certificado para quem e em quais condies.
O conjunto dessas CAS formam o PKI (Public Key Infrastructure), uma
hierarquia confivel que regula as regras e procedimentos necessrios para a
autenticao da encriptao para usurios ou dispositivos.

1.3.3.1 Certificados

Um certificado consiste num documento digital com informaes de
identificao e uma chave pblica. Geralmente, os certificados possuem um
formato comum. Mas ainda no podemos estar certos de que o certificado
original e no falso. possvel descobrir isso atravs de autoridades de
certificao (CAs).
Uma autoridade de certificao assina certificados de chave pblica
digitalmente. Quando assina um certificado, a CA o valida. Entretanto, um
problema continua: a distribuio da chave pblica da CA. Tambm h diversos
mtodos para esse problema. Em um deles, se a CA for muito divulgada, como
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

27
ocorre com o servio postal americano, ele poder anunciar amplamente sua
chave pblica. Outra estratgia seria que a CA possusse seu prprio certificado
assinado por outra CA tambm conhecida pelo destinatrio. Esse conceito de
encadeamento de certificao pode ir mais alm, com diversas CAs dispostas em
uma hierarquia onde cada CA subordinada valida sua assinatura com a assinatura
de uma CA mais elevada em tal hierarquia. Obviamente, as CAs de nveis mais
elevados precisaro recorrer estratgia de divulgao direta.
Com efeito, o certificado Eu certifico que a chave publica neste documento
pertence entidade identifica neste documento, assinado X. Neste caso, X
poderia ser qualquer um com uma chave publica.

1.3.3.2 X.509

A recomendao ITU-T X.509 define uma estrutura para certificados de
chave pblica, formando uma base para estabelecer ICP, e outra estrutura, para
certificados de atributos, destinados fundamentao de infra-estruturas de
Gerenciamento de Privilgios (IGP, ou Privilege Management Infrastructures -
PMI). As IGP complementam as ICP oferecendo a possibilidade de utilizao de
autenticao multi-nvel, baseada em regras de acesso e nas funes de seus
usurios, utilizando-se dos certificados de atributos. Elimina-se assim a
necessidade de alterao e aumento da quantidade de informaes nos
certificados de chave pblica (X.509, 2000). Essa recomendao fornece um meio
para parceiros de comunicaes recuperarem em informaes mtuas de
autenticao, de acordo com suas necessidades.




CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

28
1.3.3.3 Infra-estruturas de chave pblica

A tecnologia chamada de Infra-estrutura de Chaves Pblicas (ICP - Public
Key Infrastructure ou PKI) objetiva melhorar a segurana digital. Ela traz os meios
para preservar a confidencialidade, autenticidade, integridade, no-repdio e
auditabilidade de documentos eletrnicos, transaes, acesso a recursos, etc.
Hoje o uso principal de uma ICP autenticar o endereo de um servio de pgina
Web, conhecido como servidor Web Seguro, principalmente em transaes
comerciais e bancrias (home banking).

1.3.4 Segurana da Comunicao

Com o grande aumento de comunicaes em redes de computadores e na
Internet, necessrio que as trocas de informaes ocorram em um ambiente
seguro, onde h garantia da privacidade, autenticidade e integridade das
informaes transmitidas.

1.3.4.1 Ipsec

O IPSec um protocolo padro de camada 3, camada de rede, projetado
pelo IETF que oferece transferncia segura de informaes fim a fim atravs de
rede IP pblica ou privada. Essencialmente, ele pega pacotes IP privados, realiza
funes de segurana de dados como criptografia, autenticao e integridade, e
ento encapsula esses pacotes protegidos em outros pacotes IP para serem
transmitidos. As funes de gerenciamento de chaves tambm fazem parte das
funes do IPSec.
Tal como os protocolos de nvel 2, o IPSec trabalha como uma soluo para
interligao de redes e conexes via linha discada. Ele foi projetado para suportar
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

29
mltiplos protocolos de criptografia possibilitando que cada usurio escolha o nvel
de segurana desejado.
Os requisitos de segurana podem ser divididos em 2 grupos, os quais so
independentes entre si, podendo ser utilizado de forma conjunta ou separada, de
acordo com a necessidade de cada usurio: Autenticao e Integridade,
Confidencialidade.
Para implementar estas caractersticas, o IPSec composto de 3
mecanismos adicionais:
AH - Autentication Header;
ESP - Encapsulation Security Payload;
ISAKMP - Internet Security Association and Key Management Protocol.

1.3.4.2 Firewalls

Firewall pode ser definido como uma barreira de proteo, que controla o
trfego de dados entre o computador e a Internet (ou entre a rede onde o
computador est instalado e a Internet). Seu objetivo permitir somente a
transmisso e a recepo de dados autorizados. Existem firewalls baseados na
combinao de hardware e software e firewalls baseados somente em software.
Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum.
O firewall um mecanismo que atua como "defesa" de um computador ou
de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de
dados. A vantagem do uso de firewalls em redes, que somente um computador
pode atuar como firewall, no sendo necessrio instal-lo em cada mquina
conectada.
H mais de uma forma de funcionamento de um firewall, que varia de
acordo com o sistema, aplicao ou do desenvolvedor do programa. No entanto,
existem dois tipos bsicos de conceitos de firewalls: o firewall que baseado em
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

30
filtragem de pacotes e o firewall que baseado em controle de aplicaes. Ambos
no devem ser comparados para se saber qual o melhor, uma vez que cada um
trabalha para um determinado fim, fazendo que a comparao no seja aplicvel.

1.3.4.2.1 Uma abrangncia sobre Firewalls: Baseados em filtros, Baseados em
controle de aplicaes

O firewall baseado em filtros muito utilizado em redes pequenas ou de
porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de
firewall determina que endereos IPs e dados podem estabelecer comunicao
e/ou transmitir/receber dados. Alguns sistemas ou servios podem ser liberados
completamente (por exemplo, o servio de e-mail da rede), enquanto outros so
bloqueados por padro, por terem riscos elevados (como softwares de
mensangens instantneas, tal como o ICQ). O grande problema desse tipo de
firewall, que as regras aplicadas podem ser muito complexas e causar perda de
desempenho da rede ou no serem eficaz o suficiente.
Este tipo de firewall se restringe a trabalhar nas camadas TCP/IP, decidindo
quais pacotes de dados podem passar e quais no. Tais escolhas so regras
baseadas nas informaes endereo IP remoto, endereo IP do destinatrio, alm
da porta TCP usada.
Quando devidamente configurado esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informaes entre si e tenham
acesso a determinados recursos. Esse firewall tambm capaz de analisar
informaes sobre a conexo e notar alteraes suspeitas, alm de ter a
capacidade de analisar o contedo dos pacotes, o que permite um controle ainda
maior do que pode ou no ser acessado.
J os firewalls de controle de aplicao (exemplos de aplicao: SMTP,
FTP, HTTP, etc) so instalados geralmente em computadores servidores e so
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

31
conhecidos como proxy. Este tipo de firewall no permite comunicao direta entre
a rede e a Internet. Tudo deve passar pelo firewall, que atua como um
intermediador. O proxy efetua a comunicao entre ambos os lados por meio da
avaliao do nmero da sesso TCP dos pacotes.
Este tipo de firewall mais complexo, porm muito seguro, pois todas as
aplicaes precisam de um proxy. Caso no haja, a aplicao simplesmente no
funciona. Em casos assim uma soluo criar um "proxy genrico" atravs de
uma configurao que informa que determinadas aplicaes usaro certas portas.
Essa tarefa s bem realizada por adminstradores de rede ou profissionais de
comunicao qualificados.
O firewall de aplicao permite um acompanhamento mais preciso do
trfego entre a rede e a Internet (ou entre a rede e outra rede). possvel,
inclusive, contar com recursos de log e ferramentas de auditoria. Tais
caractersticas deixam claro que este tipo de firewall voltado a redes de porte
mdio ou grande e que sua configurao exige certa experincia no assunto.

1.3.4.3 Redes Privadas virtuais

Virtual Private Network (VPN) ou Rede Privada Virtual a utilizao de uma
rede pblica como a Internet em vez de linhas privativas para implementar redes
corporativas. As VPNs so tneis de criptografia entre pontos autorizados, criados
atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de
informaes, de modo seguro, entre redes corporativas ou usurios remotos.
A segurana a primeira e mais importante funo da VPN. Uma vez que
dados privados sero transmitidos pela Internet, que um meio de transmisso
inseguro, eles devem ser protegidos de forma a no permitir que sejam
modificados ou interceptados.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

32
Outro servio oferecido pelas VPNs a conexo entre corporaes
(Extranets) atravs da Internet, alm de possibilitar conexes dial-up
criptografadas que podem ser muito teis para usurios mveis ou remotos, bem
como filiais distantes de uma empresa.

1.3.4.4 Segurana sem fio

Em sistemas de rede sem fio a segurana deixada de lado. Muitas vezes
a rede corporativa cabeada, contando com diversos permetros de segurana
regidos por uma poltica de segurana eficaz, fica vulnervel a acessos indevidos
e ataques quando a implementao inadequada de uma rede sem fio realizada.
As solues disponveis no mercado de redes wireless utilizam em sua
maioria o padro WEP para garantia de sigilo das informaes. O WEP ou Wired
Equivalent Privacy, que utiliza a implementao do protocolo RC4 para realizar
criptografia, possui falhas graves. possvel ter acesso chave utilizada na
criptografia provocando o surgimento de diversas ferramentas para quebra do
WEP na Internet.
O WEP, que est disponvel na maior parte dos equipamentos wireless, no
uma garantia para a segurana dos dados transmitidos.
Alm do WEP, as demais caractersticas de segurana disponveis em
Access Points e interfaces de rede, controle de acesso por endereos MAC e
comunidades SNMP so alguns exemplos de funcionalidades que so burladas
com facilidade podem ser burladas.
Para se obter um nvel de segurana satisfatrio preciso implementar
controles externos aos equipamentos. Configurao adequada, criptografia,
autenticao forte e monitorao dos acessos da rede sem fio so
imprescindveis. Caso contrrio, a rede wireless estar com baixa segurana.

CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

33
1.3.5 Autenticao

O processo de autenticao caracterizado pela confirmao da
identificao de um parceiro em uma comunicao. Em outras palavras, o
processo de autenticao visa combater um elemento impostor. complexa a
tarefa de autenticao, pois em um determinado ambiente de rede um intruso
ativo pode se passar por um parceiro.
As abordagens mais utilizadas de autenticao so aquelas baseadas em
chaves secretas compartilhadas, por centros de distribuio de chaves, pelo uso
do protocolo Kerberos e por intermdio da criptografia com chave pblica.
Um conceito, que s vezes confundido com a autenticao, o princpio
da autorizao. A autorizao, diferente da autenticao, um processo no qual
solicitado ao usurio uma ou mais senhas que comprovem que o mesmo est
autorizado a solicitar determinados servios (ou acesso).

1.3.6 Controle de Acesso

Os mecanismos de controle de acesso so usados para garantir que o
acesso a um recurso limitado aos usurios devidamente autorizados. As
tcnicas utilizadas incluem a autorizao de listas ou matrizes de controles de
acesso, que associam recursos a usurios autorizados, ou passwords, apabilities,
que associam recursos, cuja posse determina os direitos de acesso do usurio
que as possui.

1.3.7 Integridade de Dados

Integridade de dados uma garantia oferecida ao usurio de que os dados
originais no foram alterados, nem intencionalmente, nem acidentalmente.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

34
Os mecanismos de controle de integridade atuam em dois nveis: controle
da integridade de unidade de dados isolado e controle da integridade de uma
conexo, isto , das unidades de dados e da seqncia de unidades de dados
transmitidas no contexto da conexo.
Para garantir a integridade dos dados, podem ser usadas as tcnicas de
deteco de modificaes, normalmente associadas com a deteco de erros em
bits, em blocos, ou erros de seqncia introduzidos por enlaces e redes de
comunicao. Entretanto, se os cabealhos e fechos carregando as informaes
de controle no forem protegidas contra modificaes, um intruso, que conhea as
tcnicas, pode contornar a verificao. Portanto, para garantir a integridade
necessrio manter confidenciais e ntegras as informaes de controle usadas na
deteco de modificaes. Para controlar modificaes na seqncia de unidades
de dados transmitidas em uma conexo, devem-se usar tcnicas que garantam a
integridade das unidades de dados (garantindo que as informaes de controle
no sejam corrompidas) em conjunto com informaes de controle de seqncia.
Esses cuidados, embora no evitem a modificao da cadeia de unidades de
dados, garantem a deteco e notificao dos ataques.

1.3.8 Segurana Fsica e de Pessoal e Hardware/ Software de Confiana

A segurana de qualquer sistema depende, em ltima instncia da
segurana fsica dos seus recursos e do grau de confiana do pessoal que opera
o sistema. Ou seja, no adianta utilizar mecanismos sofisticados de segurana se
os intrusos puderem acessar fisicamente os recursos do sistema. Por exemplo,
no adianta usar um esquema sofisticado de autenticao para impedir acessos
remotos aos arquivos em um disco, se o intruso puder ter acesso fsico a maquina
e roubar seu disco rgido.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

35
Algumas das entidades que fazem parte de um sistema devem fornecer
garantias que funcionam corretamente, para que se possa confiar nos
mecanismos de segurana que implementam a poltica de segurana do sistema.
Para garantir o funcionamento correto deve-se exigir: a aplicao de
mtodos formais de prova, verificao e validao; a deteco e o registro das
tentativas de ataque identificadas; e, adicionalmente, que a entidade tenha sido
construda por pessoal de confiana em um ambiente seguro. Precaues
tambm so necessrias para garantir que a entidade no seja acidentalmente ou
deliberadamente adulterada com o intuito de comprometer seus mecanismos de
segurana durante seu ciclo operacional. Nesse aspecto, merecem especial
ateno s manutenes ou atualizaes das entidades.
















CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

36
2. CRITRIOS PARA AVALIAO DA SEGURANA DE SISTEMAS DE
COMPUTAO O LIVRO LARANJA DO DoD

O livro Trusted Computer System Evaluation Criteria [DoD 85], ou
simplesmente O Livro Laranja, um documento formalizado que contm a
proposta do Departamento de Defesa Americana para avaliar a segurana de
sistemas de computao.
O Livro Laranja tem por objetivos fornecer aos fabricantes um padro
definindo os aspectos de segurana que deveriam ser incorporados aos seus
produtos, prover aos rgos membros do DoD uma mtrica de segurana para
sistemas computacionais, fornecer uma base para a definio de requisitos de
segurana nas especificaes de aquisio de equipamentos.
Os critrios para avaliao de segurana de sistemas de computao
definidos nesse documento enquadram os sistemas em quatro divises de
proteo: D, C, B e A.
O Livro Laranja deixou de ser uma referncia com o crescimento da
Internet. Atualmente, no existe um mecanismo ou rgo capaz de rotular nveis
de segurana para um sistema ou empresa. Ferramentas, consultorias, testes e
melhorias constantes so formas de garantir a segurana do sistema/empresa.

2.1 Diviso D Proteo Mnima

A diviso de proteo D engloba os sistemas que oferecem proteo
mnima. Essa diviso s contm uma classe, a classe D. So classificados na
classe de proteo D os sistemas que foram avaliados, mas no cumpriram os
requisitos exigidos nas classes de proteo mais altas.

2.2 Diviso C Proteo Arbitrria
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

37

Os sistemas enquadrados nas classes de diviso C so os que fornecem
proteo arbitrria, isto , fornecem mecanismos que permitem definir que
indivduos, ou grupos de indivduos, devem ter acesso a quais recursos, e com
que permisses de acesso. Os sistemas nessa diviso devem possuir
mecanismos para registrar eventos relevantes segurana do sistema, os quais
sero usados no suporte de auditorias que permitam contabilizar as aes
realizadas por um indivduo. Na diviso C, os sistemas so enquadrados em duas
classes: classe C1 e C2.

2.2.1 Classe C1 Proteo com segurana arbitrria

Os sistemas devem incorporar alguma forma de controle.

2.2.2 Classe C2 - Proteo com Controle de Acesso

Igual ao C1 s que os usurios devem ser individualmente contabilizveis
pelas suas aes.

2.3 Diviso B Proteo Obrigatria

O principal requisito dessa diviso a preservao da integridade dos
rtulos de sensibilidade e sua utilizao para colocar em vigor o conjunto de
regras de controle de acesso que define uma poltica de segurana obrigatria.
Essa diviso dividida em classes B1, B2 e B3.



CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

38
2.3.1 Casse B1 Proteo com segurana baseada em rtulos

Igual ao C2 s que inclui declarao informal da poltica de segurana, dos
rtulos de dados e do controle de acesso obrigatrio aos servios nomeados e
objetos. Todo recurso do sistema recebe um rtulo. Todo usurio recebe um nvel
de credenciamento que define os rtulos sobre os quais tem direito de acesso.

2.3.2 Classe B2 Proteo estruturada

Sistema de segurana baseado em um modelo de poltica de segurana
formal claramente definido e documentado.

2.3.3 Classe B3 Domnios de segurana

Implementa um monitor de referncia que controla todo acesso dos
usurios aos recursos do sistema. Mecanismos de auditoria so expandidos.
Devem existir procedimentos de recuperao do sistema.

2.4 Diviso A Proteo Comprovada

A diviso A caracterizada pelo uso de mtodos de verificao de
segurana formais que garantam que os controles obrigatrios e arbitrrios,
empregados no sistema, efetivamente protejam as informaes classificadas nele
armazenadas e processadas.
Essa diviso dividida em classes A1, A2 e outras.



CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

39
2.4.1 Classe A1 Projeto comprovado

Equivalente classe B3, o que a diferencia so as tcnicas de
especificao e verificao formal usadas na fase de projeto e o alto grau de
garantia de implementao correta do sistema de segurana.

2.4.2 Classe A2 e outras

Ainda no esto formalmente definidos.



















CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

40
3. SEGURANA NA INTERNET TCP/IP

O termo arquitetura de segurana de uma rede pode ser empregado com
conotaes diferentes. No caso da Internet, espera-se que a arquitetura de
segurana fornea um conjunto de orientaes voltado para projetistas de redes e
desenvolvedores de produtos, e no apenas para projetistas de protocolos. Isso
sugere que a arquitetura de segurana da Internet englobe no apenas definies
de conceitos, mas inclua adicionalmente orientaes mais especificas sobre como
e onde implementar os servios de segurana na pilha de protocolos da Internet.

3.1 Definio dos Servios, Mecanismos e Ameaas

A arquitetura de segurana da Internet adota a definio de servios,
mecanismos e ameaas do padro ISO 7498-2.
Os servios de segurana so uma classe de protees aplicadas a
sistemas de comunicao. Alguns destes servios so: Correio Eletrnico,
Segurana na WEB, Servio de Diretrio, Gerenciamento de Redes, Terminais
Virtuais e Transferncia de Arquivos, Servidores de Arquivos e Roteamento.
Os mecanismos so os meios para promover e suportar os servios de
segurana. Alguns dos pricipios utilizados para escolha de mecanismos so:

Os mecanismos de segurana devem ser escalveis, tendo capacidade e
potencial para acompanhar o crescimento da Internet.
Os mecanismos devem ter sua segurana apoiada na tecnologia que os
suporta.
Os mecanismos de segurana no devem restringir a topologia da rede.
Mecanismos de segurana que no sejam sujeitos s restries de controle
de exportao ou patentes devem ter preferncia.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

41
sabido que muitos mecanismos de segurana necessitam de uma
infraestrutura de apoio, o gerenciamento dessa estrutura pode ser to ou mais
complexo que a implementao do mecanismo. Assim, deve-se dar
preferncia a tecnologias de segurana que possam compartilhar uma
infraestrutura de segurana comum.
algoritmos de criptografia selecionados para padronizao na Internet
devem ser amplamente conhecidos, devendo ser dada preferncia aos que
tiverem sido exaustivamente testados.

3.2 Correio Eletrnico

Os servios de segurana necessrios para o correio eletrnico na Internet
incluem confidencialidade, e integridade em transmisses sem conexo,
autenticao da origem das mensagens, e impedimento de rejeio pelo
destinatrio ou remetente.

3.2.1 PGP Pretty Good Privacy

O PGP um programa de criptografia de chave pblica altamente seguro,
originalmente escrito por Philip Zimmermann. Nos ltimos anos o PGP conquistou
milhares de entusiastas em todo o mundo e tornou-se de fato um padro para a
criptografia de correio eletrnico (e-mail) na Internet.

3.2.2 PEM Privacy Enhanced Mail

um dos padres da Internet para o envio de mensagens de correio
eletrnico criptografadas. Foi criada uma implementao utilizando a lgica do
DES chamada de Riodan's Internet Privacy-Enhanced Mail (RIPEM) criada pelo
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

42
americano Mike Riordan. Possui o requisito de segurana de autenticao dos
remetentes.

3.2.3 S/MIME

O empreendimento da IETF relacionado segurana de correio eletrnico,
foi denominado S/MIME (SECURE/MIME), e descrito nas RFCs 2632 a 2643.
Ele oferece autenticao, integridade de dados, sigilo e no repudio. Ele tambm
bastante flexvel, admitindo uma variedade de algoritmos criptografados.
Considerando-se o nome, no surpreende que o S/MIME se integre bem ao
MIME, permitindo que todos os tipos de mensagens sejam protegidos. Foi definida
uma grande variedade de novos cabealhos MIME, por exemplo, para conter
assinaturas digitais.
O S/MIME no tem uma estrutura rgida de certificados comeando em
uma nica raiz. Em vez disso, os usurios podem ter vrias ncoras de confiana.
Desde que a origem de um certificado possa ser acompanhada at alguma ncora
de confiana em que o usurio acredite, ele considerado vlido.

3.3 Segurana na WEB

WEB o lugar em que se encontra a maioria dos intrusos, espionando e
fazendo seu trabalho sujo. Por isso que a WEB precisa de um bom esquema de
segurana.

3.3.1 Ameaas e ataques

As ameaas WEB so constantes, existe um grande nmero de hackers
espalhados pelo mundo que invadem os sites da WEB, ou at mesmo os sites so
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

43
derrubados por ataques de negao de servio,nos quais o hacker inunda o site
sem trafego, tornando-o incapaz de responder a consultas legitimas.
Um exemplo de um ataque na WEB quando um usurio A quer visitar o
Web site do usurio B. A digita o URL de B em seu navegador e, em alguns
segundos surge uma pagina Web. Um usurio C poderia interceptar todos os
pacotes enviados por A e examina-los. Quando capturar uma solicitao GET de
http endereada ao site de B, C pode ir ate o site de B para obter a pagina,
modifica-la como desejar e retornar para o usurio A a pagina falsa. A nem ficaria
sabendo. Uma desvantagem desse clssico ataque que C tem que estar em
uma posio conveniente para interceptar o trfego enviado por A e forjar seu
trafego de entrada. Na pratica, C tem que grampear o backbone de fibra ptica.
Embora a espionagem ativa seja possvel ela exige um pouco de trabalho.

3.3.2 SSL Secure Sockets Layer

Quando a Web chegou ao publico, ela foi usada no inicio apenas para
distribuir paginas estticas. Porem em pouco tempo, algumas empresas tiveram a
idia de usa-las para transaes financeiras, compras,etc. Essas aplicaes
criaram uma demanda por conexes seguras. Em 1995 foi introduzido um
protocolo de comunicao que implementa um duto seguro para comunicao de
aplicaes na Internet, de forma transparente e independente da plataforma o
Secure Socket Layer (SSL), que atualmente est na verso 3.
SSL constri uma conexo segura entre dois soquetes, incluindo:
negociao de parmetros entre cliente e servidor, autenticao mutua de cliente
e servidor, comunicao secreta e proteo da integridade dos dados.



CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

44
3.3.3 Segurana de cdigo mvel

No incio, quando as pginas eram apenas arquivos estticos de HTML,
elas no continham cdigo executvel. Agora, as paginas freqentemente contem
pequenos programas. Baixar e executar esse cdigo mvel sem duvida um
grande risco de segurana, por essa razo foram criados vrios mtodos para
minimiza-los. Exemplos de cdigo mvel:
Miniaplicativos Java:
Quando um miniaplicativo tenta usar um recurso do sistema, sua chamada
repassada a um monitor de segurana para aprovao. O monitor examina a
chamada levando em conta a poltica de segurana local e depois toma deciso
de permiti-la ou rejeita-la.
ActiveX:
Os controladores ActiveX so programas binrios do Pentium que podem
ser incorporados s pginas Web. Quando um deles encontrado, realizada
uma verificao para saber se ele deve ser executado e, se passar no teste o
programa executado.
Vrus:
outra forma de cdigo mvel, diferentes dos outros, os vrus sempre
chegam sem ser convidados. Os vrus so desenvolvidos para reproduzir, quando
chegam pela Web em um anexo de e-mail, em geral comea infectando
programas executveis no disco. Quando um desses programas executado, o
controle transferido para o vrus infectando toda a maquina. Os anti-vrus so
usados para impedir que os vrus infectam a mquina.




CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

45
3.4 Servio de Diretrio

Existem dois modelos de servios de diretrios que podem ser usados na
Internet, o Domain Name Server (DNS) e o X.500. No caso do X.500, os requisitos
de segurana so bem definidos, ele incorpora em seu protocolo mecanismos de
segurana para implementar esses servios. Por outro lado o DNS no possui
mecanismos de segurana.
Os requisitos de segurana do X.500 so: autenticao da origem dos
dados, controle de integridade em transmisses sem conexo para proteger as
consultas e respostas ao diretrio, controle de acesso para permitir o
armazenamento dos dados no diretrio com a confiana de que esses dados s
sero modificados por usurios autorizados, ou administradores, e que dados
sensveis no sero revelados para usurios no autorizados.
Na ausncia de mecanismos de segurana especficos no DNS,
mecanismos de nveis inferiores devem ser empregados para fornecer:
autenticao, integridade e controle de acesso.

3.5 Gerenciamento de Redes

O protocolo de gerenciamento de redes na Internet o SNMP, o qual
sofreu alguns melhoramentos provendo suporte a um conjunto de requisitos de
segurana. Os servios de segurana que passaram a ser fornecidos foram:
confidencialidade e integridade (com proteo contra reenvio postergado replay)
na transmisso de datagramas, autenticao da origem de dados e controle de
acesso baseado na identidade. Sendo que esses servios so empregados na
proteo contra violaes do intercmbio de informaes de gerenciamento, e
para proteger os objetos gerenciados contra tentativas de manipulao no
autorizada.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

46
Todos esses servios foram implementados no SNMP no nvel de
aplicao, incluindo um esquema de distribuio de chaves simtricas.

3.6 Terminais Virtuais e Transferncia de Arquivos

A aplicao terminal virtual fornecida pelo protocolo Telnet e as
transferncias de arquivos pelo protocolo FTP. Para os dois tipos de protocolos,
os requisitos de segurana devem incluir integridade e confidencialidade em
conexes, autenticao de parceiros e controle de acesso baseado em identidade.
Esses servios podem ser implementados por mecanismos nos prprios
protocolos de aplicao, ou atravs do uso de mecanismos de camadas inferiores.
Um aspecto deve ser considerado na escolha do local onde sero
implementados os mecanismos, no nvel de aplicao ou nveis inferiores.
Implementar nos nveis inferiores implica em modificaes nos cdigos dos
sistemas operacionais, osnde so implementados os protocolos do nvel de rede e
de transporte. Caso os mecanismos sejam implementados nas aplicaes, essas
modificaes no sero necessrias.

3.7 Servidores de Arquivos

Servidores de arquivos so implementados por sistemas com o NFS da
Sun e o Andrew File System, e distinguem-se dos protocolos de transferncia de
arquivos por fornecer um conjunto de servios mais rico, que inclui o acesso
randmico a partes de um arquivo. Os requisitos de segurana nesses sistemas
incluem: a integridade e a confidencialidade no intercambio de datagramas, a
autenticao de parceiros, e o controle de acesso baseado em identidade. Os
servios de integridade e confidencialidade podem ser fornecidos por protocolos
do nvel de rede e de transporte. Porm, a granularidade necessria para o
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

47
controle de acesso a nvel de arquivo ou diretrio mais fina do que a que pode
ser fornecida nos nveis de rede e de transporte.

3.8 Roteamento

O roteamento na Internet realizado por protocolos como o BGP, EGP e
OSPF. Todos esses tipos de protocolos possuem requisitos de segurana
semelhantes: autenticao de parceiros e integridade no intercmbio de
datagramas carregando informaes de roteamento.
A maior parte dos servios pode ser fornecida com a utilizao de
mecanismos genricos da camada de rede, ou podem ser construdos
especificamente para os protocolos de roteamento. Nesse caso, a granularidade
da autenticao e do controle de acesso claramente atingida pelas informaes
de identificao fornecidas nessa camada.
A variedade de protocolos de roteamento mostra os benefcios de se utilizar
mecanismos de segurana comuns fornecidos na camada de rede.
O servio de cofidencialidade do fluxo de trfego ponto a ponto pode ser
fornecido pelo roteador, utilizando mecanismos do nvel fsico.










CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

48
4. CONCLUSO

Em virtude dos fatos mencionados observa-se que existem vrios mtodos
de segurana para serem implementados em redes de computadores, ou para
serem utilizados na Internet. Esses mtodos esto evoluindo cada dia mais,
tornando-se cada dia mais difcil de serem quebrados. Mas hoje em dia ainda
no existi um mtodo infalvel, assim nenhuma rede totalmente segura. Para se
chegar o mais perto possvel de uma rede segura aconselhado usar mais de
uma tecnologia de segurana ao mesmo tempo, assim se uma delas for burlada
tero outras para proteger a rede.


















CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

49
5. BIBLIOGRAFIA

1 SITES

Criptografia, Sntese da Histria. Janeiro 2004. Revista da Armada N 371,
Marinha. Disponvel em:
<http://www.marinha.pt/extra/revista/ra_jan2004/pag_10.html>.

Faculdade de Tecnologia Americana - Prof Jos Adriano. Criptografia,
Disponvel em: <http://web.1asphost.com/fandangos/>.

Instituto Tecnolgico da Aeronutica - RSA, Disponvel em:
<http://www.ime.usp.br/~capaixao/dissertacao.html>.

Instituto Tecnolgico da Aeronutica Valdemar W. Setzer e Fbio H.
Carvalheiro Algoritmos e sua anlise: uma introduo didtica, Disponvel
em: <http://www.ime.usp.br/~vwsetzer/alg/algoritmos.html>.

Universidade de Campinas, Disponvel em:
<http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/rossano/r
osimage1.gif&imgrefurl>.

Universidade do Algarve, Ricardo Ferraz de Oliveira - Algoritmos, Disponvel
em: <http://w3.ualg.pt/~hshah/algoritmos/>.

Universidade Federal de Santa Catarina - Chave Assimtrica, Disponvel em:
<http://www.inf.ufsc.br/~rflrueda/SeguranaEmComputacao/TrabalhoFinal/chav
eAssimetrica.html>.



2 OUTROS SITES


http:// www.penta.ufrgs.br

http:// www.rnp.br

http://www.cpt.com.br/2005/nave.php?op=ajuda&int=glossario

CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br
Projeto e Gesto de Redes de Computadores
Arquitetura de Servidores





Larissa, Leandro, Mrcio e Sabrina

50
http://www.dca.fee.unicamp.br/pgp/pgp.shtml

http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/acronimos.html

http://www.gta.ufrj.br/quaresma/atividades/2.htm

http://www.ibdi.org.br/index.php?secao=&id_noticia=537&acao=lendo

http://www.infowester.com/criptografia.php

http://www.rnp.br/_arquivo/gt/2003/icp_edu.pdf

http://www.rsasecurity.com/rsalabs/node.asp?id=2225

http://www.security.unicamp.br/docs/conceitos/o3.html


3 OUTRAS FONTES DE PESQUISA


Luiz Fernando Gomes Soares, Guido Lemos, Srgio Colcher Redes de
Computadores 2 edio, Rio de Janeiro, 1998 Editora Campus.

Você também pode gostar