Escolar Documentos
Profissional Documentos
Cultura Documentos
CIFSvs NFS
CIFSvs NFS
TECNOLOGIA
So Paulo
2005
Trabalho
de
concluso
de
curso
apresentado Faculdade Senac de
Cincias Exatas e Tecnologia, como
exigncia parcial para obteno do grau de
Especialista em Segurana de Redes e
Sistemas.
Orientador: Prof. Dr. Volnys Borges Bernal
So Paulo
2005
AGRADECIMENTO
RESUMO
ABSTRACT
The NFS and CIFS protocols permit the network sharing of resources among
client-server systems, regardless of the type of hardware or software platforms). The
analysis of these protocols security aspects points out some vulnerabilities in both of
them, in terms of information security, implying in the reduction of the efficiency level
concerning the security services offered by these protocols, regardless of their
implementation forms, as these vulnerabilities are originated by the structure and
functioning forms of the protocols internal mechanisms. The security services
concerning confidentiality, authentication, integrity, availability, access control and
auditing have been considered for analysis; irrevocability was excluded because it
does not apply to a file sharing system. Our studies have indicated that the NFS
protocol does not cover the confidentiality and auditing services, and it presents low
security levels regarding partners and users authentication services, as well as
concerning integrity (in simultaneous access and data transmission) and access
control services. The NFS protocol offers medium security level in terms of
availability service. The CIFS protocol also does not offer the confidentiality and
auditing services; and it presents low security levels regarding services such as
partners authentication, data transmission integrity and availability. CIFS presents
medium security levels concerning services such as users authentication, integrity in
simultaneous access and access control. NFS and CIFS modified versions, for
example, the CNFS, can implement the missing services, as well as those that offer
low security level in the standard versions.
SUMRIO
1 INTRODUO ..............................................................................................12
2 CARACTERSTICAS GERAIS DOS PROTOCOLOS NFS E
CIFS .......................................................................................................................15
2.1 Caractersticas gerais do protocolo NFS ........................................................15
2.1.1 Filosofia de funcionamento ...........................................................................16
2.1.2 Autenticao de usurios e checagem de permisses .................................17
2.1.3 Particularidades de funcionamento...............................................................18
2.2 Caractersticas gerais do protocolo CIFS .......................................................19
2.2.1 Filosofia de funcionamento ...........................................................................20
2.2.2 Autenticao de usurios e checagem de permisses .................................22
2.2.3 Particularidades de funcionamento...............................................................23
6 CONCLUSO ................................................................................................44
REFERNCIAS ................................................................................................45
GLOSSRIO ......................................................................................................46
12
1 INTRODUO
de
arquivos
diretrios,
impressoras,
etc.
Para
propiciar
13
majoritariamente implementado em sistemas operacionais da famlia Unix, e o
segundo, em sistemas da famlia Windows. As origens distintas do NFS e do CIFS,
detalhadas mais adiante, constituem uma razo plausvel para tal segmentao.
O compartilhamento de recursos precisa ser feito de forma segura, para que
as informaes circulantes na rede sejam protegidas de adulteraes e entidades
no autorizadas no obtenham acesso a elas. No entanto, os protocolos NFS e CIFS
foram projetados duas dcadas atrs, quando no havia a mesma preocupao com
a segurana da informao que h hoje em dia, e mesmo tendo passado por
modificaes importantes ao longo destes vinte anos, tanto o NFS quanto o CIFS
possuem em suas verses mais recentes vulnerabilidades de segurana
conhecidas.
O objetivo deste trabalho analisar os aspectos de segurana dos protocolos
NFS e CIFS, tomando por base suas particularidades de funcionamento e enfocando
o compartilhamento de arquivos em rede para sistemas de arquitetura clienteservidor. O levantamento das vulnerabilidades de segurana e a anlise comparativa
entre os dois protocolos foram elaborados de acordo com o estudo dos padres
normativos definidos e documentados pelas entidades internacionais competentes
pela RFC da IETF (Internet Engineering Task Force), no caso do NFS, e pela
referncia tcnica da SNIA (Storage Networking Industry Association), no caso do
CIFS e de maneira que independam das formas de implementao de ambos os
protocolos.
Segue a organizao dos demais captulos deste trabalho:
14
15
compartilhados
via
rede,
foi
desenvolvido
para
funcionar
16
estruturais, ordenao de bytes, e representaes de tipos de dados em mquinas
diferentes que se comunicam.
17
Virtual File System), e o segundo nvel surge na definio de ns virtuais (vnodes
virtual nodes) relacionados s estruturas inode do sistema de arquivos do Unix, mas
que ocultam a real estrutura do sistema fsico de arquivos.
Aes que operam em todo o sistema de arquivos, como verificar a
quantidade de espao restante no sistema de arquivos, so chamadas operaes
VFS. Chamadas que operam em arquivos ou diretrios so operaes vnode. No
lado do servidor, implementar um VFS envolve converter as operaes genricas de
VFS e vnode em aes apropriadas para o sistema de arquivos real subjacente.
Esta converso ocorre de forma invisvel ao processo do cliente, que faz uma
chamada de sistema direta, transformada pelo cliente VFS em uma operao vnode,
convertida pelo servidor em uma operao equivalente, porm adequada ao seu
sistema de arquivos.
vrias
modalidades
de
autenticao,
identificadas
pelos
seguintes
parmetros:
18
19
algumas operaes NFS so obviamente no-idempotentes, pois no podem ser
reprocessadas sem ateno especial simplesmente porque podem falhar se for feita
uma segunda tentativa (ex.: um arquivo s pode ser removido uma nica vez).
Contudo, o protocolo NFS tambm pode ser implementado com o protocolo
de transporte TCP, sendo que para o NFS Version 4 (NFSv4), mais recente e ainda
pouco utilizado, a RFC recomenda o uso de protocolos de transporte com controle
de congestionamento; incluem-se nesta condio os protocolos SCTP e TCP, sendo
que este ltimo permite maior interoperabilidade.
O protocolo CIFS (SNIA, 2002) tem por objetivo prover um mecanismo aberto,
e independente de plataforma, para sistemas clientes requisitarem servios de
arquivo de sistemas servidores da rede. O CIFS baseado no padro do protocolo
SMB, originalmente desenvolvido pela Intel e pela Microsoft no incio dos anos 80
para ser executado em redes locais do tipo PC-Network (substitudas posteriormente
pelo padro Ethernet), que faziam uso do protocolo NetBIOS (Network Basic
Input/Output System). Inmeros aplicativos foram escritos para uso com a interface
de programao do NetBIOS, o que motivou vrios fornecedores de software,
mesmo aps o surgimento de novos padres para redes locais, a implement-lo
sobre outros protocolos de rede, dentre eles o TCP/IP.
A partir do lanamento do sistema operacional Windows 2000, passou a ser
suportado o transporte de pacotes SMB sobre TCP/IP sem encapsulamento
NetBIOS, porm para manter a compatibilidade com seus predecessores o Windows
20
2000 inclui suporte a este encapsulamento. Em 1996, por razes meramente
mercadolgicas, a Microsoft renomeou o protocolo SMB e deu a ele o nome de
CIFS. Hoje em dia, esta nova designao mais usada como referncia ao conjunto
de aplicativos que habilitam o compartilhamento de diretrios, arquivos, impressoras
e outros dispositivos conectados em rede, enquanto que o termo SMB usado
tipicamente quando discutido o protocolo de compartilhamento de arquivos em si.
21
22
nvel II, que pode ser revogado pelo servidor sem que o mesmo espere por
uma resposta do cliente, garantindo somente que esta revogao acontea
antes de um outro cliente escrever no arquivo com sucesso.
Dois outros mecanismos habilitam que um cliente controle como outros
clientes acessam um arquivo, byte range lock e sharing lock (bloqueios de seqncia
de bytes e de compartilhamento, respectivamente), que podem ser mantidos por
quanto tempo o cliente desejar e ficam expostos aplicao, a qual tem controle
explcito sobre a obteno e a liberao destes tipos de bloqueios.
23
em todas as requisies subseqentes feitas em benefcio do usurio daquele
cliente. A autenticao de usurio permite ao servidor verificar se o cliente conhece
a senha de um usurio, e a autenticao de mensagem permite ao servidor e ao
cliente a verificao das mensagens de uma sesso. O servidor determina, por meio
do campo SecurityMode da mensagem CIFS, o estilo de autenticao a ser usado
por seus clientes nas requisies de arquivos compartilhados.
A autenticao de usurio baseada no conhecimento compartilhado da sua
senha, e o estilo desta autenticao pode envolver o envio pelo cliente de senhas
em texto puro para o servidor (desencorajado porque expe a senha do usurio, e
desabilitado por padro), ou ainda envolver um protocolo de desafio/resposta, pelo
qual o servidor envia um desafio ao cliente e recebe dele uma resposta
comprobatria de seu conhecimento da senha de usurio. Esta resposta criada a
partir do desafio pela encriptao do mesmo com uma chave de sesso de 168 bits,
derivada da senha do usurio, e ento retornada ao servidor para que este a valide
por meio do mesmo clculo computacional.
Mensagens entre servidor e cliente podem ser autenticadas ao se computar
um cdigo MAC (Message Authentication Code) anexo a cada mensagem,
construdo com uma chave MD5 de forma anloga a do protocolo IPSec, usando
uma chave MAC computada da chave de sesso e usando tambm a resposta ao
desafio do servidor. O cdigo MAC se situa tanto sobre o texto da mensagem como
sobre um nmero seqencial implcito, para prevenir ataques de repetio.
24
Como mencionado anteriormente, a partir do lanamento do sistema
operacional Windows 2000, a Microsoft introduziu o protocolo SMB executado
diretamente sobre o protocolo TCP e sem necessidade de suporte NetBIOS, e o
renomeou para CIFS (no h, at o momento presente, opo de uso do protocolo
UDP). No somente foi dispensado o NetBIOS, como todos os sistemas de apoio
(como resoluo de nomes, navegao e at autenticao) foram substitudos por
servios padronizados. A resoluo WINS, por exemplo, foi substituda pelo DNS
dinmico, e agora o sistema Kerberos usado para autenticao. No mago destas
alteraes reside o servio Active Directory do Windows 2000, baseado no padro
X.500.
25
do custo envolvido;
da viabilidade tecnolgica.
26
A seguir sero descritos os servios de segurana sugeridos para
implementao em um modelo conceitual de protocolo de compartilhamento de
arquivos (exclui-se o servio de irretratabilidade, no aplicvel neste contexto).
27
3.2 Autenticao
28
usado, por exemplo, pelos protocolos SSL (Secure Socket Layer) e SSH (Secure
Shell),
muito empregados
atualmente
para autenticao
de parceiros
de
29
Fonte: Trinta; Macedo, 1998
3.3 Integridade
30
Para evitar adulterao ou perda de informaes, mesmo que acidentais,
necessrio manter um nvel satisfatrio de segurana nas operaes em que dois ou
mais clientes requisitam acesso simultneo a arquivos compartilhados por um
servidor. Conforme foi descrito no Captulo 2, as implementaes atuais do protocolo
CIFS j utilizam os mecanismos denominados oplocks, byte range lock e sharing
lock, com a finalidade de gerenciar o compartilhamento simultneo de arquivos, e
tais mecanismos garantem um bom nvel de segurana ao servio de integridade.
3.4 Disponibilidade
31
eliminaria as vulnerabilidades relativas disponibilidade, como a incapacidade de
diferenciar um servidor lento de um servidor inoperante (NFS) e o funcionamento
dependente de um servio de resoluo de nomes (CIFS) as quais sero
detalhadas mais adiante.
H tambm solues de compartilhamento de arquivos cujo armazenamento
de dados no feito por um servidor centralizado, o que permite redundncia no
fornecimento de acesso a arquivos e diretrios, e garante o servio de
disponibilidade em caso de falha de servidor. Um exemplo interessante deste tipo de
soluo o GFS (Global File System) (SOLTIS; RUWART; OKEEFE, 1996),
sistema em que vrios dispositivos de disco, distribudos em ns independentes e
interligados via rede, so logicamente agrupados em um espao de armazenamento
unificado denominado NSP (Network Storage Pool). O NSP faz com que o sistema
de arquivos aparente ser local para cada n, enquanto o GFS sincroniza o acesso a
arquivos em todo o bloco de dispositivos. O GFS totalmente simtrico (todos os
ns de armazenamento so iguais e no h um servidor centralizado que poderia
representar um gargalo ou ponto individual de falha), usa cache para leitura e
gravao e mantm plenamente a semntica do sistema de arquivos Unix.
32
seus arquivos, como tambm que as autorizaes de acesso sejam concedidas
apenas pelos responsveis e que no sejam alteradas indevidamente. Assim sendo,
para implementar o servio de controle de acesso com um bom nvel de segurana,
um servidor de compartilhamento de arquivos deve gerenciar de forma segura as
permisses de acesso concedidas aos seus clientes em decorrncia da autenticao
dos mesmos.
O gerenciamento do servio de controle de acesso pode ser feito pelo
protocolo de compartilhamento de arquivos em conjunto com o sistema operacional,
usando listas de controle de acesso (ACLs) e um sistema centralizado de
gerenciamento de IDs de usurios, nos moldes do que atualmente se implementa
com o protocolo CIFS em redes com o sistema operacional Windows 2000 instalado
no controlador de domnio. Desta maneira alcana-se um bom nvel de segurana.
3.6 Auditoria
33
34
As chamadas RPC, usadas para a comunicao entre o cliente e o servidor
NFS, incluem parmetros de segurana usados especificamente para autenticar o
sistema cliente junto ao servidor, pois a autenticao do usurio solicitante do
acesso via NFS feita apenas no momento em que este usurio realiza o login no
sistema cliente. Adicionalmente, o servidor pode controlar o acesso ao servio
portmapper servio do Unix que administra o NFS - por meio da configurao de
uma lista de sistemas clientes permitidos (identificados pelo endereo IP).
Dentre os tipos de autenticao usados pelo servidor NFS para autenticar as
transmisses de dados compartilhados com seus clientes, dois no oferecem
segurana alguma: o nulo, no qual nenhuma informao de autenticao
transferida; e o de credenciais de sistema, em que so informados os identificadores
de usurio e grupo do Unix, os quais podem ser facilmente obtidos por quaisquer
usurios do sistema operacional, permitindo a qualquer um se fazer passar pelo
verdadeiro usurio. Outros dois tipos de autenticao oferecem alguma segurana
com o uso de chaves de sesso cifradas, contudo isto feito por meio de algoritmos
fracos para os padres atuais: um dos tipos com esquema de chaves pblicas DiffieHellman e o outro com chaves privadas Kerberos verso 4 - ambos os tipos usando
criptografia pelo algoritmo DES.
O servidor NFS (STERN, 1992) deixa transparente a localizao dos arquivos
na rede, fazendo com que, para seus clientes, o sistema de arquivos remoto parea
residir no disco ligado ao sistema local; tanto arquivos quanto diretrios so vistos da
mesma forma, sejam eles locais ou remotos (embora a localizao efetiva de
arquivos ou diretrios possa ser facilmente verificada com o uso de comandos NFS).
Esta transparncia pode facilmente acarretar em alteraes ou remoes acidentais
35
de arquivos e diretrios por parte do cliente, causando danos integridade dos
dados compartilhados pelo servidor NFS.
No h mecanismo de recuperao para operaes incompletas caso o
servidor NFS eventualmente fique indisponvel, as requisies RPC podem ser
repetidas e os clientes NFS so notificados por meio de um acknowledgement
(pacote que informa o reconhecimento dos dados) a cada requisio completada;
cada pedido NFS contm informao suficiente para seu atendimento, sem qualquer
referncia de estado no cliente ou no servidor.
Desta forma, o tempo de recuperao necessrio para que um servidor NFS
volte a funcionar aps uma parada minimizado, porm os clientes NFS no
conseguem diferenciar um servidor que parou de funcionar de um servidor muito
lento, e aps um tempo de espera (timeout) seguem retransmitindo pedidos at que
os mesmos sejam completados, seja por meio de um acknowledgement do servidor
ou devido a um erro de chamada RPC. Este comportamento gera sobrecarga
desnecessria no trfego de pacotes entre o servidor NFS e seus clientes, que pode
acarretar em diminuio da disponibilidade dos recursos de rede para outros
servios oferecidos pelo servidor.
Uma rede de compartilhamento de arquivos pelo protocolo NFS pra de
funcionar se o servidor for restaurado e os clientes no forem reinicializados, pois
quando feita a reconstruo dos sistemas de arquivo do servidor todos os nmeros
de inode (identificador do arquivo no disco para um sistema Unix) anteriormente
gerados so reconfigurados, fazendo com que todos os file handles (manipuladores
de arquivos) dos clientes tornem-se invlidos, em virtude do processo randmico de
renumerao dos inodes que ocorre na restaurao dos sistemas de arquivo do
servidor.
36
A semntica do sistema de arquivos Unix no totalmente atendida pelo
servio NFS. Neste sistema operacional possvel travar um arquivo aberto (lock),
de forma que outros processos no obtenham acesso a ele, e quando este arquivo
fechado o lock liberado; tal operao garante a integridade do arquivo que est
sendo usado por algum processo do sistema local. Em um servidor stateless como o
NFS, no se pode associar um lock a um arquivo aberto, porque o servidor no sabe
quais arquivos esto abertos. No entanto, o cliente NFS pode emular o travamento
de um arquivo, como feito, por exemplo, quando uma operao de remoo
dirigida a um arquivo aberto: o cliente envia um pedido RPC NFS para renomear o
arquivo, acrescentando ao seu nome os caracteres .nfs e um sufixo que torna este
nome nico para o sistema; quando eventualmente o arquivo fechado, o cliente
ento efetua a operao de remoo do arquivo previamente desvinculado.
37
explorada uma vulnerabilidade de segurana de um destes dois protocolos e o
servio de resoluo de nomes seja usado de forma maliciosa por uma entidade
atacante, o servidor CIFS sofrer indiretamente as conseqncias deste ataque.
Recomenda-se por padro que no se habilite a autenticao dos usurios
com envio de senhas em texto puro para um servidor CIFS, pois isto expe a senha
do usurio a qualquer aplicao que tenha acesso rede. Esta vulnerabilidade
evitada se os sistemas clientes usarem o protocolo de desafio/resposta no envio das
credenciais de autenticao do usurio (conforme descrito no Captulo 2), as quais
sero checadas no servidor perante o diretrio de usurios local e as listas de
controle de acesso (ACLs).
O servidor CIFS efetua a autenticao dos usurios de seus sistemas clientes
usando os recursos do prprio sistema operacional, e os mtodos de gerao de
credenciais de usurio atualmente encontrados nas diversas verses do Windows,
como o LAN Manager, o NTLMv2 e o Kerberos, no oferecem muita segurana
porque geram credenciais que no demandam grande esforo computacional para
serem decifradas.
38
39
O servio de irretratabilidade no se aplica a um sistema de compartilhamento
de arquivos e desta forma no oferecido pelo NFS e pelo CIFS, como tambm no
oferecido o servio de auditoria, inviabilizado pela ausncia de registros em log
das operaes efetuadas por clientes e servidores.
5.2 Autenticao
5.3 Integridade
40
Os protocolos CIFS e NFS no garantem a integridade dos dados
compartilhados entre clientes e servidores nos canais de comunicao, porque no
possuem mecanismos de verificao de contedo de arquivos, capazes de garantir
aos parceiros de comunicao que durante o trfego das informaes no houve
dano ou adulterao do contedo dos arquivos por parte de entidades no
autorizadas (como, por exemplo, em caso de ataques Man In The Middle).
Os servidores NFS no mantm controle de estado sobre as conexes com
seus clientes, e isto faz com que seu mecanismo de gerenciamento de acessos
simultneos a arquivos compartilhados seja bem menos eficiente que o mecanismo
empregado pelos servidores CIFS, que realizam este tipo de controle. O controle de
estado, feito por meio de seqncias de mensagens trocadas entre clientes e
servidores
CIFS,
permite
que
se
estabeleam
conexes
confiveis
5.4 Disponibilidade
41
Contudo, nenhum dos dois protocolos oferece redundncia para os servios
de compartilhamento de arquivos oferecidos pelo servidor aos seus clientes.
42
servios de segurana da informao (com a atribuio de nveis de segurana para
os servios oferecidos, como descrito no Captulo 3):
SERVIO
NFS
CIFS
NO ACESSO
SIMULTNEO
A ARQUIVOS
INTEGRIDADE
NA
TRANSMISSO
DE DADOS
ENTRE
CLIENTE E
SERVIDOR
DISPONIBILIDADE
Nvel baixo:
Nvel mdio: servidor
funcionamento do
servidor depende
minimiza o tempo de
restabelecimento de
diretamente da
seus servios aps uma disponibilidade de um
falha, no recuperando servio de resoluo de
operaes incompletas. nomes na rede (DNS ou
NetBIOS).
43
Tabela 1 (cont.).
PROTOCOLO
SERVIO
NFS
CONTROLE DE ACESSO
AUDITORIA
CIFS
44
6 CONCLUSO
Aps
anlise
dos
aspectos
de
segurana
dos
protocolos
de
45
REFERNCIAS
IETF - THE INTERNET ENGINEERING TASK FORCE. RFC 1813: NFS Version 3
Protocol Specification. Jun. 1995. Disponvel em:
<http://www.ietf.org/rfc/rfc1813.txt>. Acesso em: 10 jan. 2005.
SNIA STORAGE NETWORKING INDUSTRY ASSOCIATION. Common Internet
File System (CIFS) Technical Reference: SNIA Technical Proposal. Reviso 1.0,
Mar. 2002. Disponvel em:
<http://www.snia.org/tech_activities/CIFS/CIFS-TR-p00_FINAL.pdf>. Acesso em: 10
jan. 2005.
ALMEIDA, Rubens Q. Arquitetura TCP/IP. Unicamp, 1997. Disponvel em:
<http://www.redes.unb.br/download/tcpip.pdf> Acesso em: 23 mar. 2005
STERN, Hal. Managing NFS and NIS. OReilly, 1992.
STALLINGS, William. Network and Internetwork Security: principles and practice.
2nd Edition, Prentice Hall, 1998.
TRINTA, Fernando A. M., MACDO, Rodrigo C. Um estudo sobre criptografia e
assinatura digital. Universidade Federal de Pernambuco, 1998. Disponvel em:
<http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm> Acesso em: 20 jan. 2005.
SOLTIS, Steven R., RUWART, Thomas M., OKEEFE, Matthew T. The Global File
System: technical report. Laboratory for Computational Science and Engineering,
University of Minnesota, 1996.
HARRINGTON, Anthony, JENSEN, Christian. Cryptographic access control in a
distributed file system. SACMAT '03: Proceedings of the eighth ACM symposium
on Access control models and technologies, Como, Italy, p. 158-165, ACM Press,
2003.
46
GLOSSRIO
Active Directory: componente do sistema operacional Windows 2000 que atua como
autoridade central de segurana de rede.
Algoritmo: seqncia finita e no ambgua de instrues computveis para
solucionar um problema.
Arquitetura cliente-servidor: toda arquitetura de rede onde estaes
(microcomputadores) executam aplicaes clientes que utilizam programas
servidores para transferncia de dados do prprio servidor ou para comunicao
com outras estaes e suas aplicaes clientes.
Cache: local de armazenamento de dados que o computador precisar usar em
curto tempo ou usa com mais freqncia.
Criptografia: conjunto de tcnicas que permitem ocultar informaes, tornando-as
ininteligveis para aqueles que no tem acesso s convenes combinadas.
DES (Data Encryption Standard): algoritmo de encriptao com tamanho de chaves
de 56 bits, criado em 1977 nos Estados Unidos.
Diffie-Hellman: mtodo de troca de chaves criptogrficas que permite a definio de
uma chave de sesso para a comunicao segura entre duas entidades, mesmo em
um meio de comunicao inseguro.
DNS (Domain Name System): base de dados hierrquica e distribuda, usada para a
resoluo de nomes de domnios em endereos IP e vice-versa.
Ethernet: tecnologia de interconexo para redes locais, padronizada como IEEE
802.3, e que define cabeamento e sinais eltricos para a camada fsica e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (Media Access
Control - MAC) do modelo OSI.
Granularidade: nvel de detalhamento.
Hash: mtodo que utiliza algoritmos para transformar dados de tal forma que o
resultado seja exclusivo e no possa ser retornado ao formato original. A funo do
hash verificar qualquer modificao em um dado.
Idempotentes: termos de resultados equivalentes.
Inode: identificador nico que um arquivo recebe no sistema operacional Unix.
IPSec: sistema de padres abertos que empregam criptografia para auxiliar na
comunicao segura em redes IP.
47
Kerberos: protocolo de autenticao entre aplicaes cliente-servidor, que usa
criptografia de chave simtrica.
LAN Manager: protocolo de autenticao de rede nativo do sistema operacional
Windows NT 4.0, que trabalha com senhas de no mximo 14 caracteres, convertidas
para letras maisculas e divididas em dois blocos de sete letras.
MD5: algoritmo capaz de gerar um hash de 128 bits a partir de uma mensagem de
um tamanho qualquer, usado como mecanismo de verificao de integridade.
NetBIOS (Network Basic Input/Output System): controlador de dispositivos de
hardware do tipo PC-Network, cuja interface para programao de aplicao ainda
implementada em redes Ethernet com o protocolo TCP/IP.
NTLMv2: segunda verso do protocolo NTLM (originado pela evoluo do protocolo
LAN Manager), permite um espao de chaves de 128 bits para as chaves derivadas
de senhas e usa o algoritmo HMAC-MD5 para checagem de integridade de
mensagens.
RFC (Request For Comments): documento tcnico ou informativo cujo assunto varia
desde especificaes, padres e normas tcnicas at questes histricas acerca da
Internet.
RPC (Remote Procedure Call): protocolo para execuo remota de procedimentos
em computadores ligados em rede, que pode ser implementado sobre diferentes
protocolos de transporte.
SMB (Server Message Block): protocolo de compartilhamento originalmente
desenvolvido para ser executado em redes locais do tipo PC-Network com a
interface do NetBIOS, e que recebeu em 1996 o nome de CIFS, aps o lanamento
do sistema operacional Windows 2000, que por sua vez foi a primeira verso do
Windows a suportar o transporte de pacotes SMB sobre TCP/IP sem
encapsulamento NetBIOS.
SSH (Secure Shell): protocolo de conexo remota que usa criptografia assimtrica
para autenticao de parceiros e sigilo da comunicao.
SSL (Secure Socket Layer): protocolo usado para transferncia segura de
informaes pela Internet, muito utilizado para autenticao de servidores Web
(por meio de certificados digitais) e, opcionalmente, dos clientes tambm.
TCP/IP (Transmission Control Protocol / Internet Protocol): conjunto de protocolos de
comunicao utilizado para troca de dados entre computadores em ambientes de
redes locais ou remotas, como a Internet.
UDP (User Datagram Protocol): protocolo da camada de transporte do modelo OSI
orientado a datagrama, realiza transmisso rpida e no confivel de informaes,
na medida em que no controla o fluxo das mesmas.
48
Unix: sistema operacional multiusurio e multitarefa, composto basicamente pelo
sistema de arquivos, ncleo (kernel) e interpretador de comandos (shell). Possui
vrias verses (ou distribuies), de diferentes fabricantes.
Windows: denominao comum aos sistemas operacionais desenvolvidos pela
Microsoft Corporation.
WINS (Windows Internet Name Services): servio de resoluo de nomes
compatvel com NetBIOS, oferecido por servidores com sistema operacional
Windows.
WWW (World Wide Web): rede de documentos hipertexto veiculados na Internet.
X.500: protocolo que especifica um modelo para a conexo de servios de diretrios
locais, a fim de formar um diretrio global distribudo.