Você está na página 1de 9

SRD | SEGURANÇA EM REDES DE DADOS

SRD | SEGURANÇA EM REDES DE DADOS SEGURANÇA EM REDES DE DADOS – SRD APRESENTAÇÃO E

SEGURANÇA EM REDES DE DADOS SRD APRESENTAÇÃO E SERVIÇOS

EM REDES DE DADOS SEGURANÇA EM REDES DE DADOS – SRD APRESENTAÇÃO E SERVIÇOS ESCOLA SENAI
EM REDES DE DADOS SEGURANÇA EM REDES DE DADOS – SRD APRESENTAÇÃO E SERVIÇOS ESCOLA SENAI

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

APRESENTAÇÃO
APRESENTAÇÃO

CONTEÚDO PROGRAMÁTICO:

Serviços ;

Fundamentos de Segurança ;

Normalização ;

Sistema de Gestão de Segurança da Informação ;

Auditoria de Sistemas;

Método para Teste de Penetração ( Penetration Test) ;

Hardening ;

Redes sem fio;

Firewall;

Proxy;

Sistema de Detecção de Intrusos(IDS) ;

Redes Virtuais Privadas(VPN) ;

Criptografia;

Certificação Digital;

Autenticação.

Privadas(VPN) ; • Criptografia; • Certificação Digital; • Autenticação. ESCOLA SENAI SUIÇO BRASILEIRA

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

Definição Autenticação

Autenticação é um processo que busca verificar a identidade digital do usuário de um sistema, normalmente, no momento em que ele requisita um log in (acesso) em um programa ou computador. A autenticação normalmente depende de um ou mais "fatores de autenticação".

O termo "autorização" é muitas vezes confundido com o termo autenticação, mas

apesar de serem relacionados, o significado de ambos é muito diferente. A autenticação

é o processo que verifica a identidade de uma pessoa, por sua vez, a autorização verifica se esta pessoa possui permissão para executar determinadas operações. Por este motivo, a autenticação sempre precede a autorização.

determinadas operações. Por este motivo, a autenticação sempre precede a autorização. ESCOLA SENAI SUIÇO BRASILEIRA

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

Aplicação

O controle de acesso é um exemplo comum de adoção de mecanismos de autenticação. Um sistema computacional, cujo acesso é permitido apenas a usuários autorizados, deve detectar e excluir os usuários não autorizados.

O acesso é controlado por um procedimento que estabelece a identidade do usuário com algum grau de confiança (autenticação), e só então concede determinados

privilégios (autorização) de acordo com esta identidade.

só então concede determinados privilégios (autorização) de acordo com esta identidade. ESCOLA SENAI SUIÇO BRASILEIRA

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

Arquitetura Triple A (AAA)

O termo protocolos AAA é uma referência aos protocolos relacionados com os

procedimentos de autenticação, autorização e acompanhamento do uso de recursos

pelos usuários (accounting).

Autenticação

A autenticação é uma referência ao procedimento que confirma a validade do usuário que realiza a requisição de um serviço. Este procedimento é baseado na apresentação de uma identidade junto com uma ou mais credenciais. As senhas e os certificados digitais são exemplos de credenciais.

Autorização

A autorização é a concessão de uso para determinados tipos de serviço, dada a um usuário previamente autenticado, com base na sua identidade, nos serviços que

requisita e no estado atual do sistema. A autorização pode ser baseada em restrições,

que são definidas por um horário de permissão de acesso ou localização física do usuário, por exemplo.

por um horário de permissão de acesso ou localização física do usuário, por exemplo. ESCOLA SENAI

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

Arquitetura Triple A (AAA)

Accounting

O procedimento de accounting é uma referência à coleta da informação relacionada à utilização de recursos de rede pelos usuários. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A accounting em tempo real ocorre quando as informações relativas aos usuários são trafegadas no momento do consumo dos recursos. Na accounting em batch as informações são gravadas e enviadas

posteriormente. As informações que são tipicamente relacionadas com este processo

são a identidade do usuário, a natureza do serviço entregue, o momento em que o serviço se inicia e o momento do seu término.

do serviço entregue, o momento em que o serviço se inicia e o momento do seu

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

Kerberos

Kerberos é o nome de um Protocolo de transporte de rede, que permite comunicações

individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts

Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados.

* Eavesdropping - é uma técnica de hacking que se baseia na violação da confidencialidade. Uma analogia bastante razoável seria a ação de grampear um telefone. É uma leitura não autorizada de mensagens.

* Replay Attack - Um exemplo a ser citado é o caso de um atacante capaz de

monitorar a troca de mensagens entre um cliente e um servidor, gravando as mensagens e reproduzindo-as em um momento posterior, iludindo outras entidades. Este tipo de ação é conhecido como replay attack, sendo reconhecido como uma das mais comuns formas de ataque contra uma rede.

Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.

Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla. ESCOLA SENAI SUIÇO BRASILEIRA

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

RADIUS

RADIUS (Remote Authentication Dial In User Service), definido em RFC 2865, é um

protocolo proprietário de codificação de 128 bits reais para gerenciamento centralizado

de autenticação de usuários remotos.

Utiliza o algoritmo MD5 para a segurança de senhas e é o provedor do protocolo 802.11i. Diferente da TKIP, a chave para a comunicação entre um servidor RADIUS e as STA permanece no servidor ao invés de se concatenar com os pacotes.

A centralização de senhas também aumenta segurança do meio, porém, ao tomar o servidor, um usuário mal intencionado detém o controle do meio inteiro.

Por ser um recurso disponível apenas em alguns produtos e possuir uma camada extra de codificação, torna o custo da instalação um pouco mais caro em relação aos outros.

de codificação, torna o custo da instalação um pouco mais caro em relação aos outros. ESCOLA

ESCOLA SENAI SUIÇO BRASILEIRA

SRD | SEGURANÇA EM REDES DE DADOS

TACACS

Terminal Access Controller Access-Control System (TACACS) é um protocolo de

autenticação remota usado para comunicação com servidores de autenticação,

comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

Um cliente coleta o nome de usuário e a senha e então envia uma consulta a um servidor de autenticação TACACS, as vezes chamado de TACACS daemon ou simplesmente TACACSD. Baseado na resposta desta consulta, o acesso ao usuário e liberado ou não.

Outra versão do TACACS lançada em 1990 foi batizada de XTACACS (extended TACACS). Entretanto, estas duas versões vem sendo substituídas pelo TACACS+ e pelo RADIUS em redes mais novas. Apesar do nome, TACACS+ é um protocolo completamente novo e não é compatível com TACACS ou XTACACS.

TACACS é definido pela RFC 1492, usando tanto TCP como UDP e por padrão a porta

49.

TACACS é definido pela RFC 1492, usando tanto TCP como UDP e por padrão a porta

ESCOLA SENAI SUIÇO BRASILEIRA