Você está na página 1de 9

SRD | SEGURANÇA EM REDES DE DADOS

SEGURANÇA EM REDES DE DADOS – SRD


APRESENTAÇÃO E SERVIÇOS

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

APRESENTAÇÃO
CONTEÚDO PROGRAMÁTICO:
• Serviços;
• Fundamentos de Segurança;
• Normalização;
• Sistema de Gestão de Segurança da Informação;
• Auditoria de Sistemas;
• Método para Teste de Penetração (Penetration Test);
• Hardening;
• Redes sem fio;
• Firewall;
• Proxy;
• Sistema de Detecção de Intrusos(IDS);
• Redes Virtuais Privadas(VPN);
• Criptografia;
• Certificação Digital;
• Autenticação.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Definição Autenticação
Autenticação é um processo que busca verificar a identidade digital do usuário de um
sistema, normalmente, no momento em que ele requisita um log in (acesso) em um
programa ou computador. A autenticação normalmente depende de um ou mais
"fatores de autenticação".

O termo "autorização" é muitas vezes confundido com o termo autenticação, mas


apesar de serem relacionados, o significado de ambos é muito diferente. A autenticação
é o processo que verifica a identidade de uma pessoa, por sua vez, a autorização
verifica se esta pessoa possui permissão para executar determinadas operações. Por
este motivo, a autenticação sempre precede a autorização.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Aplicação
O controle de acesso é um exemplo comum de adoção de mecanismos de
autenticação. Um sistema computacional, cujo acesso é permitido apenas a usuários
autorizados, deve detectar e excluir os usuários não autorizados.

O acesso é controlado por um procedimento que estabelece a identidade do usuário


com algum grau de confiança (autenticação), e só então concede determinados
privilégios (autorização) de acordo com esta identidade.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Arquitetura Triple A (AAA)

O termo protocolos AAA é uma referência aos protocolos relacionados com os


procedimentos de autenticação, autorização e acompanhamento do uso de recursos
pelos usuários (accounting).

Autenticação

A autenticação é uma referência ao procedimento que confirma a validade do usuário


que realiza a requisição de um serviço. Este procedimento é baseado na apresentação
de uma identidade junto com uma ou mais credenciais. As senhas e os certificados
digitais são exemplos de credenciais.

Autorização

A autorização é a concessão de uso para determinados tipos de serviço, dada a um


usuário previamente autenticado, com base na sua identidade, nos serviços que
requisita e no estado atual do sistema. A autorização pode ser baseada em restrições,
que são definidas por um horário de permissão de acesso ou localização física do
usuário, por exemplo.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Arquitetura Triple A (AAA)


Accounting

O procedimento de accounting é uma referência à coleta da informação relacionada à


utilização de recursos de rede pelos usuários. Esta informação pode ser utilizada para
gerenciamento, planejamento, cobrança e etc. A accounting em tempo real ocorre
quando as informações relativas aos usuários são trafegadas no momento do consumo
dos recursos. Na accounting em batch as informações são gravadas e enviadas
posteriormente. As informações que são tipicamente relacionadas com este processo
são a identidade do usuário, a natureza do serviço entregue, o momento em que o
serviço se inicia e o momento do seu término.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Kerberos

Kerberos é o nome de um Protocolo de transporte de rede, que permite comunicações


individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts
Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam
esse protocolo. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda
garante a integridade dos dados.

* Eavesdropping - é uma técnica de hacking que se baseia na violação da


confidencialidade. Uma analogia bastante razoável seria a ação de grampear um
telefone. É uma leitura não autorizada de mensagens.

* Replay Attack - Um exemplo a ser citado é o caso de um atacante capaz de


monitorar a troca de mensagens entre um cliente e um servidor, gravando as
mensagens e reproduzindo-as em um momento posterior, iludindo outras entidades.
Este tipo de ação é conhecido como replay attack, sendo reconhecido como uma das
mais comuns formas de ataque contra uma rede.

Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

RADIUS

RADIUS (Remote Authentication Dial In User Service), definido em RFC 2865, é um


protocolo proprietário de codificação de 128 bits reais para gerenciamento centralizado
de autenticação de usuários remotos.

Utiliza o algoritmo MD5 para a segurança de senhas e é o provedor do protocolo


802.11i. Diferente da TKIP, a chave para a comunicação entre um servidor RADIUS e
as STA permanece no servidor ao invés de se concatenar com os pacotes.

A centralização de senhas também aumenta segurança do meio, porém, ao tomar o


servidor, um usuário mal intencionado detém o controle do meio inteiro.

Por ser um recurso disponível apenas em alguns produtos e possuir uma camada extra
de codificação, torna o custo da instalação um pouco mais caro em relação aos outros.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

TACACS

Terminal Access Controller Access-Control System (TACACS) é um protocolo de


autenticação remota usado para comunicação com servidores de autenticação,
comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se
comunique com um servidor de autenticação para verificar se o usuário tem acesso à
rede.

Um cliente coleta o nome de usuário e a senha e então envia uma consulta a um


servidor de autenticação TACACS, as vezes chamado de TACACS daemon ou
simplesmente TACACSD. Baseado na resposta desta consulta, o acesso ao usuário e
liberado ou não.

Outra versão do TACACS lançada em 1990 foi batizada de XTACACS (extended


TACACS). Entretanto, estas duas versões vem sendo substituídas pelo TACACS+ e
pelo RADIUS em redes mais novas. Apesar do nome, TACACS+ é um protocolo
completamente novo e não é compatível com TACACS ou XTACACS.

TACACS é definido pela RFC 1492, usando tanto TCP como UDP e por padrão a porta
49.

ESCOLA SENAI SUIÇO BRASILEIRA

Você também pode gostar