Você está na página 1de 20

UNIVERSIDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIA

LICENCIATURA DE INFORMÁTICA – 3º ANO/L


SEGURANÇA EM REDES

CLÉLIO SAMO
DINELSE INROGA
PACHECO ABÍLIO
VICTORINO ABÍLIO

CYBER SECURITY

Quelimane

2022
CLÉLIO SAMO
DINELSE INROGA
PACHECO ABÍLIO
VICTORINO ABÍLIO

CYBER SECURITY

Trabalho de carácter avaliativo a ser apresentado na


disciplina de Segurança em Rede na Faculdade de
Ciências e Tecnologias.

Orientador: Engº. Zandamela Ortega Romão

Quelimane

2022
Índice
1.Introdução ................................................................................................................................ 4

2.1.Objectivo Geral..................................................................................................................... 5

3.Segurança Cibernética (Cyber security) .................................................................................. 6

3.3.Elementos de Segurança Cibernética ................................................................................... 7

3.4.Importância da Cyber security.............................................................................................. 7

3.5.Principais ameaças da segurança cibernética ....................................................................... 9

4.Principais directrizes da segurança cibernética ..................................................................... 10

5.Protecção a Nível da Rede (Ipsec) (Simulação) .................................................................... 12

7.TLS - Tranport Layer Security - Segurança da Camada de Transporte ................................ 15

7.1. Subprotocolos .................................................................................................................... 16

7.2.O protocolo de Registro (Record Protocol) ........................................................................ 16

8.WTLS (Wireless Transport Layer Security) ......................................................................... 18

9.Conclusão .............................................................................................................................. 19

10.Referencias Bibliográficas ................................................................................................... 20


4

1. Introdução
O conhecimento que se pretende brindar neste trabalho de pesquisa da cadeira Segurança em
Redes, tem com tema Cyber Security. O conteúdo deste trabalho visa expor um breve
conceito sobre a segurança da Cibernética e informação, os temas neste citado terão como
objectivo esclarecer em linguagem simples os princípios essenciais para uma boa política de
segurança nos meios electrónicos das organizações, assim como orientar os usuários frente
aos mais diversos tipos de ameaças que possam vir a comprometer quaisquer aspectos de suas
vidas integrados à internet.

No desenvolvimento do presente trabalho abordaremos conceitos básicos e


fundamentas correlação ao tema em alusão. Portanto detalhadamente a segurança cibernética
é um conjunto de acções preventivas para impedir os ataques cibernéticos em dispositivos.
Com isso, auxilia a segurança da informação (que tem um viés mais estratégico),
operacionalizando acções técnicas de desenvolvimento para mitigar as falhas.
5

2.1. Objectivo Geral


 Trazer conhecimentos teóricos e práticos relativos ao tema em causa.
2.2. Especifico
 Conceitos básicos e fundamentais de Servidor Cyber Security;
 Conhecer como é implementado o Cyber Security;
 Identificar os mecanismos ou Técnicas de Segurança Cibernética.
2.3. Metodologia
 Para que fosse possível a realização do presente trabalho, tivemos como metodologia
de trabalho a consulta bibliográfica.
6

3. Segurança Cibernética (Cyber security)


A União Internacional de Telecomunicações (do inglês, ITU) define segurança cibernética
como (2008):

A colecção de ferramentas, políticas, conceitos de segurança, protecções de segurança,


guias, metodologias de gestão de riscos, acções, treinamentos, melhores práticas e tecnologias
que podem ser utilizadas para proteger o ambiente cibernético e os activos da organização e
de seus usuários.

Tais activos incluem dispositivos computacionais, pessoas, infra-estrutura, aplicações,


serviços, sistemas de telecomunicações e a totalidade da informação transmitida e armazenada
no ambiente cibernético. A segurança cibernética luta para garantir a manutenção das
propriedades de segurança dos activos da organização e de seus usuários contra riscos de
segurança elevados no ambiente cibernético.

Os objectivos gerais de segurança são os seguintes: disponibilidade, integridade e


confidencialidade. (ITU, 2008)

A segurança cibernética é a protecção de sistemas conectados à Internet, incluindo hardware,


software e dados, de ataques cibernéticos. Em um contexto geral de computação, a Segurança
da Informação compreende Segurança Cibernética, Segurança Física, Segurança de TI e
Segurança de Pessoas. Todas são usadas pelas empresas para proteger contra o acesso não
autorizado à informação, seja em Datacenter e sistemas locais ou em nuvem e quaisquer
outros sistemas computadorizados.

A segurança da informação, segundo seu modelo clássico é projectada para manter a


confidencialidade, integridade e disponibilidade de dados, sendo a Segurança Cibernética um
subconjunto com foco no ambiente online. Além do conceito clássico de Confidencialidade,
Integridade e Disponibilidade, gosto de acrescentar conceito modernos como Autenticidade,
Legalidade, Audibilidade e não repúdio, pois estes são conceitos que são podem ser relegados
a uma subcategoria nos dias de hoje.

A rede conectada de informações electrónicas tornou-se parte integrante de nossas vidas


diárias. Todos os tipos de empresas, como médicas, financeiras e as instituições de ensino,
usam essa rede para operarem com eficiência. Utilizam a rede ao colectar, processar,
armazenar e compartilhar grandes quantidades de informações digitais. À medida que mais
7

informações digitais são colectadas e compartilhadas, a protecção dessas informações se torna


ainda mais essencial para nossa segurança nacional e estabilidade económica.

Segundo Wamala (2011), também é importante contrastar os termos segurança da informação


e segurança cibernética, uma vez que os entendimentos dos mesmos podem levar a um falso
sentimento de segurança ou a uma confusão no que tange os riscos cibernéticos. Para ele, “os
dois conceitos visam a atender e manter as propriedades de segurança de confidencialidade,
integridade e disponibilidade.

Porém, o alcance global da Internet dá à segurança cibernética um carácter especial. Enquanto


o conceito de segurança da informação iniciou-se quando a maioria dos sistemas actuava de
maneira isolada e raramente em jurisdições transversas, a segurança cibernética trabalha com
ameaças globais sob incerteza legal”. E, citando Sinks (2012), adiciona: “a segurança
cibernética tem de rivalizar com uma arquitectura de Internet que torna virtualmente
impossível de atribuir um ataque a um actor. ”

Finalmente, Wamala (2011) expõe que, devido à sua origem militar e diplomática, a
segurança da informação tipicamente foca na confidencialidade enquanto a segurança
cibernética tem um foco maior em integridade e disponibilidade e conclui: “a segurança
cibernética é a segurança da informação com incertezas jurisdicionais e questões de
atribuição”.

3.3.Elementos de Segurança Cibernética


Garantir a segurança cibernética requer a coordenação de esforços em todo o sistema de
informação, que inclui:

 Segurança de aplicativos;
 Segurança de cloud; Segurança de rede;
 Recuperação de desastres / planejamento de continuidade de negócios;
 Segurança operacional; Educação do usuário final.

3.4.Importância da Cyber security


Para as empresas, a informação é considerada um dos activos mais preciosos, sendo
utilizada em todas as áreas, em todos os produtos, e até mesmo na forma de comunicação com
seus clientes. É a fonte principal para tomada de decisões estratégicas na companhia.
8

Com o crescimento da necessidade de manter seus activos digitais armazenados em um


ambiente seguro, as empresas voltaram seus olhares para o tema de Cyber security, de forma
que fosse possível entender a sua necessidade e importância para a sobrevivência do negócio.

A segurança da informação está relacionada com a protecção de informações, segurança


ambiental e segurança física, bem como o alinhamento da área de Tecnologia da Informação,
com os objectivos da empresa.

Para muitas pessoas, a informação é um conceito abstracto. No entanto, para as empresas, é


conceito muito definido, que se refere a todos os conteúdos que são gerados, através de
processos diários, transacções internas e externas, actividades dos colaboradores, ou qualquer
outro dado que necessita ser armazenado, para posterior consulta.

No primeiro semestre de 2017, a mídia mundial compartilhava notícias sobre um evento que
estava assustando todas as empresas, que se tornou um dos principais incidentes de segurança
da informação.

O sequestro de dados e informação, conhecido como Ransomware, atingiu 74 países,


sequestrando dados de diversas empresas, de gigantes em seus segmentos até empresas
menores, exigindo o pagamento de uma determinada quantia em bitcoins, para o resgaste das
informações.

No Brasil, muitas empresas nacionais foram alvo desse ataque, e até mesmo os órgãos
públicos e hospitais não ficaram a salvo.

Com a constante evolução dos dispositivos tecnológicos envolvidos no dia-a-dia das pessoas,
a segurança cibernética é fundamental para que empresas garantam a confidencialidade,
integridade e disponibilidade de suas informações.

Mas é inevitável lembrar que, na vida pessoal, a segurança cibernética também tem um
importante papel.

Educar as pessoas em relação às precauções necessárias para evitar um ataque pode proteger
adultos e crianças de situações perigosas e assustadoras.

A partir de um dos marcos da Cybersecurity, que ocorreu em 2017 com o Ransomware, as


empresas focaram seus olhares na necessidade de manter suas informações seguras, para
evitar que seus dados fossem expostos, colocando em risco à competitividade no mercado.
9

A protecção dos dados da empresa é uma forma de certificar que as informações estão
seguras, sem que tenha o risco de prejuízos em relação à imagem, ou até mesmo riscos
financeiros. Através da segurança da informação, é possível manter os dados protegidos,
contra:

 Ataques maliciosos;
 Vazamentos de informações confidenciais;
 Entre outros.

Implementar um programa de Cybersecurity dentro da companhia promove inúmeros


benefícios, os principais são:

 Assegurar o sigilo das informações;


 Proteger as informações sensíveis de clientes, fornecedores e colaboradores;
 Manter uma imagem positiva com relação a segurança e confiabilidade;
 Criação de mecanismos para identificar e tratar possíveis ameaças;
 Proteger informações confidenciais, como: impostos, planeamento estratégico,
planeamento financeiro, entre outros;
 Preservar o relacionamento com outras empresas parceiras.

3.5.Principais ameaças da segurança cibernética


A segurança cibernética previne os ataques cibernéticos. Os tipos mais comuns, para
exemplificar a clarear o entendimento, são:

Vírus: O vírus é um programa que, quando executado, é capaz de infectar todos os


computadores conectados em uma mesma rede, roubando dados, corrompendo arquivos e
enviando spam para contactos de correio electrónico (ampliando o ataque), ou até controlar o
computador por completo.

Worms: Mais antigo, os worms chegam como anexos de um e-mail. Diferente do vírus, não
precisa nenhuma acção do usuário (excepto a abertura do e-mail).

Adware: Já entrou em um site suspeito e pularam na tela vários e vários anúncios comerciais?
Ou então, antes de começar aquele filme pirata, abre uma tela pedindo para você instalar
algum programa para permitir a execução do filme?
10

Cuidado! Esse é um ataque cibernético chamado de adware, ou seja, o malware se “disfarça”


de propaganda para buscar o seu clique. Então, ele age.

Ransomware: é um sequestrador de dados. Ele invade o sistema, rouba dados e pede um


valor (em criptomoedas) como resgate.

Perseguição Cibernética: é um acto de perseguição, assédio ou ameaça de alguém que usa a


Internet/computador como um Média. Isto é muitas vezes feito para difamar uma pessoa e
usar correio electrónico, rede social, instantâneo mensageiro, web-posting, etc. como um uso
da Internet como um meio, uma vez que oferece anonimato. O comportamento inclui falsas
acusações, ameaças, exploração sexual a menores, monitorização, etc.

Pornografia Infantil: é um acto de posse de imagem ou vídeo de um menor (menor de 18


anos), envolvido em conduta sexual.

Terrorismo cibernético: é definido como o uso de recursos de computador para intimidar ou


coagir o governo, a população civil população ou qualquer segmento dela em prol de
objectivos políticos ou sociais.

Vandalismo por computador: é um acto de destruição física de recursos de computação


usando ou código.

4. Principais directrizes da segurança cibernética


Para combater os ataques cibernéticos, o analista de segurança cibernética deve
adoptar algumas medidas. Elas podem estar descritas em uma política de segurança adoptada
pela empresa, de forma a ser compartilhada com os colaboradores. Assim, todos podem
compreender suas responsabilidades e deveres no uso das tecnologias, de forma a minimizar
os danos. Algumas das principais directrizes adoptadas, no entanto, são:

Antivírus: os dispositivos devem contar com aplicativos antivírus para detectar assim que um
malware tenta invadir o sistema.

No entanto, o antivírus não tem poderes para agir sozinho o tempo todo. É
fundamental que exista uma boa gestão de activos na empresa, de forma que os responsáveis
pela TI e pela segurança cibernética possam manter os equipamentos e programas
actualizadas. Essa precaução minimiza muito as vulnerabilidades e, portanto, reduz as
possibilidades de ataque.
11

Criptografia: é uma espécie de codificação de sistemas e arquivos, que dificultam o acesso


por pessoas ou programas não autorizados.

É uma forma de proteger o armazenamento e a transacção de dados entre os usuários da


empresa. A assinatura digital, por exemplo, usa a criptografia para garantir a sua integridade.

Protecção a IoT: com o crescimento dos dispositivos inteligentes, a empresa precisa prever,
em sua política de segurança, métodos de assegurar o controlo dos mesmos.

Para empresas que utilizam IoT no seu dia-a-dia, o analista de segurança cibernética
deve estar atento a testes e outros métodos de prevenção de ataques.

VPN: é uma forma de conexão externa à rede e funciona como um “túnel”, garantindo
segurança ao usuário na hora de acessar as informações e documentos confidenciais.

Backup: a empresa deve ter um processo rigoroso para backups de seus arquivos e
documentos, de forma a garantir a disponibilidade dos dados mesmo em caso de alguma
ameaça.

Uma alternativa para backups é contar com servidores específicos para guardar as cópias
exactas e fiéis de todas as pastas e aplicações, de todos os computadores.

HD’s externos também podem ser utilizados para essa função, embora exista uma maior
limitação. E, de alguns anos pra cá, o armazenamento em nuvem vem ficando mais conhecido
e reconhecido por sua segurança, sendo uma boa escolha.

4.3.Impactos Financeiros
Com o avanço da tecnologia nos últimos anos, o termo Cyber Security, também
conhecido como Cibersegurança, se tornou um ponto de atenção em diversas áreas, incluindo
o mercado financeiro. Esse sistema surge pela necessidade de proteger dados e garantir a
defesa contra crimes cibernéticos que se tornaram usuais e verdadeiramente perigosos para
empresas, organizações governamentais e cidadãos.

Segundo informações apuradas pelo relatório global da McAfee, The Hidden Costs of
Cybercrime, no ano de 2020 as perdas financeiras com cibercrimes e os custos com a
segurança virtual somaram um prejuízo de 1 trilhão de dólares.
12

Usando a tecnologia a seu favor, a cibersegurança traz dispositivos que deixam o


ambiente virtual mais seguro para o usuário e para corporações, já que o meio digital também
se tornou uma importante ferramenta de trabalho.

Vantagens

 Proteção do Patrimônio
 Economia de Tempo E Recursos
 Produtividade
 Gestão de Segurança
 Maximização do Retorno De Investimento

Desvantagem

 Anonimato
 Falta de linguagem corporal e inflexão vocal

5. Protecção a Nível da Rede (Ipsec) (Simulação)


O Protocolo de Segurança da Internet (IPsec) é um modelo de comunicação segura de
ponta a ponta através da Internet. Por ser implementado junto ao Protocolo da Internet (IP) na
camada de rede, é um sistema de segurança transparente às outras camadas da pilha de
protocolos, ou seja, o IPsec não prejudica o suporte já oferecido pelo IP aos diversos
protocolos das camadas de transporte e enlace. Inicialmente desenvolvido para IPv6 (a sexta
versão do protocolo de internet), foi adaptado para ser compatível com IPv4 devido ao lento
crescimento do primeiro.

Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (IETF), um grupo aberto e


internacional que desenvolve e promove padrões para a Internet. Todos os padrões e
protocolos publicados encontram-se organizados em documentos técnicos conhecidos como
RFCs ("Pedidos de Comentários", em tradução livre).

A aplicação mais comum do IPsec é em Redes Privadas Virtuais (VPNs), um serviço de


tunelamento que garante integridade e sigilo de informações enviadas pela Internet. Existem
diferentes tipos de VPNs, implementadas com alternativas ao IPsec, como os protocolos
SSL/TLS (RFC 5246), PPTP(criado pela Microsoft, obsoleto) e L2TP (RFC2661), que
pertencem a outras camadas da pilha de protocolos.
13

Fig1. Rede Virtual Privada (VPN).

É interessante notar na figura como o IPsec é transparente tanto para a os roteadores da


Internet, que enxergam a mensagem como um datagrama comum com um cabeçalho IP
roteável, quanto para os dispositivos nas redes locais, que recebem e enviam pacotes
descriptografados.

O IPsec utiliza três protocolos para cumprir sua função:

 Cabeçalho de Autenticação (AH), que provê autenticação e integridade.

 Encapsulamento de Dados de Segurança (ESP), que provê além de


confidencialidade, além de autenticação e integridade.

Troca de Chaves da Internet (IKE), que auxilia os protocolos acima estabelecendo um canal
seguro para a troca de chaves entre remetente e destinatário.

Vale citar os principais algoritmos de criptografia e autenticação AES128, HMAC-MD5 e


HMAC-SHA1, todos usados pelos protocolos de segurança listados acima.

Alguns ataques que são evitados com o uso dos protocolos IPsec são:

 Ataques de repetição: um atacante que tem acesso a um fluxo de datagramas injecta


datagramas modificados. Com o IPsec, os datagramas possuem um dígito verificador
de sequência e um algoritmo anti-repetição;
14

 Particionamento de pacotes cifrados: o atacante obtém partes de pacotes cifrados e


monta um pacote que pode ser aceito pelo destinatário. Existem campos no cabeçalho
IPsec que verificam a integridade do pacote;
 "Sniffer": quando o atacante obtém os pacotes que trafegam na rede em texto plano,
obtendo informações que podem ser sigilosas. No IPsec, é possível criptografar as
mensagens. Mesmo que um atacante obtenha os pacotes, não terá acesso a informação,
pois a mensagem encontra-se cifrada.

6. Protecção a Nível da Rede de Transporte (SSL/TLS/WTLS)


SSL

O SSL é um standard na transmissão segura de informação via Internet e permite criptografar


os dados que transmitimos através de uma comunicação entre cliente e servidor. Pode-se
também mencionar que se trata de um protocolo, ou seja, o SSL descreve como os algoritmos
de encriptação devem ser usados, quais as variáveis de encriptação durante a transmissão de
informação, certificados, entre outros.

Foi desenvolvido pela Netscape Communications e tem a função de providenciar uma


transmissão segura na Internet, através de autenticação e encriptação dos pacotes entre o
servidor e cliente. A subsecção adjacente informa acerca da evolução do SSL.

SSL utiliza um protocolo de reconhecimento de segurança para iniciar uma conexão segura
entre o cliente e o servidor. Durante o protocolo de reconhecimento, o cliente e o servidor
concordam sobre as chaves de segurança a serem utilizadas para a sessão e os algoritmos que
a serem utilizados para criptografia. O cliente autentica o servidor; opcionalmente, o servidor
pode solicitar o certificado do cliente. Após o protocolo de reconhecimento, SSL criptografa e
decriptografa todas as informações do pedido HTTPS e da resposta do servidor, incluindo:

 O URL solicitado pelo cliente


 O conteúdo de qualquer formulário enviado
 Informações de autorização de acesso, como nomes de usuários e senhas
 Todos os dados enviados entre o cliente e o servidor

O HTTPS representa um protocolo exclusivo que combina SSL e HTTP.


Especifique https:// como uma âncora em documentos HTML que fazem link a documentos
protegidos por SSL. Um usuário cliente também pode abrir uma URL especificando
o https:// para solicitar um documento protegido por SSL.
15

Fig.2.

7. TLS - Tranport Layer Security - Segurança da Camada de Transporte


O objectivo deste protocolo é a segurança por meio de criptografia, a
interoperabilidade, a extensibilidade e a eficiência.

Protocolo é capaz de estabelecer uma conexão segura entre duas entidades e de garantir que
dois aplicativos consigam se comunicar ou trocar parâmetros independentemente da forma
como foram construídos.

O protocolo de segurança da camada de transporte é baseado no protocolo SSL versão 3.0


(Secure Socket Layer). A meta primária do protocolo de TLS é fornecer privacidade e
integridade na comunicação de dados. Ele é composto por: Protocolo de registro TLS e
Protocolo de autenticação/reconhecimento (handshake) TSL.

O protocolo de registro é a base da camada de transporte fornecendo segurança na


conexão possuindo para isto duas propriedades básicas:

 A conexão é privada: é utilizada a criptografia simétrica para codificar informações.


(ex: DES (DES)) As chaves para este tipo de criptografia são geradas exclusivamente
para cada conexão e está baseado numa negociação secreta com um outro protocolo
(como o de autenticação). O protocolo de registro também pode ser usado sem
cifragem de dados.
 A conexão é segura: o transporte da mensagem inclui uma mensagem cheque de
integridade (MAC Message Authentication Code - Código de autenticação de
16

mensagem). O protocolo de registro pode operar sem um MAC, mas somente


enquanto outro protocolo é usado pelo protocolo de registro como um transporte para
negociar parâmetros de segurança.

O protocolo de registro TLS é usado para englobar outros níveis de protocolo mais altos.
Deste modo, o protocolo de autenticação/reconhecimento TLS permite ao servidor e ao
cliente se autenticarem e negociarem um algoritmo de cifragem e chaves de criptografia antes
da transmissão ou recebimento do primeiro byte de informação.

O protocolo de autenticação/reconhecimento TLS assim como o de registro, fornece


segurança na conexão e três propriedades básicas:

 A identidade das partes (servidor/cliente) pode ser autenticada usando senhas públicas
ou privadas e criptografia. Isto pode ser opcional mas é geralmente requerida por uma
das partes
 A negociação feita pelas partes é segura. A chave fica indisponível para terceiros que
não podem obtê-la mesmo que tentem faze-lo no meio da conexão.´
 A negociação é segura. Ninguém pode interferir na comunicação sem ser descoberto
pelas partes que estão conectadas.

7.1. Subprotocolos

7.2. O protocolo de Registro (Record Protocol)

Este protocolo fragmenta as mensagens em blocos, podendo então comprimí-los, e


adiciona a eles um código MAC (Message Authentication Code), encripta e transmite o
resultado. Ele também é organizado em camadas. Em cada uma delas, as mensagens podem
incluir campos com o tamanho da mensagem, a descrição e o conteúdo.

Os protocolos de Handshaking usam o protocolo de Registro e serão descritos abaixo, eles


permitem que ambos os lados da conexão concordem quanto a parâmetros de segurança,
métodos criptográficos, autenticação das partes e identificação de erros.

Protocolo Handshake
17

É o responsável pela negociação de uma sessão, que é composta do seu identificador, dos
certificados padrão X.509 de ambas as partes (ou de apenas um lado), do método de
compressão a ser utilizado, das especificações criptográficas (algoritmos de encriptação e
autenticação), entre outros.

Os dados contidos neste protocolo servirão de parâmetros para o protocolo de Registro,


quando este estiver cuidando da segurança do protocolo de Aplicação. Uma sessão já iniciada
pelo protocolo Handshake pode ser retomada, pois este é um recurso do subprotocolo.

O Protocolo Change CipherSpec

Sua função é marcar as mudanças nos critérios de criptografia. Ele consiste numa única
mensagem, que é encriptada e comprimida. Este tipo de mensagem é enviado por ambos os
lados da conexão, com o intuito de notificar o outro lado de que as próximas mensagens serão
protegidas pelos novos métodos especificados.

O lado que enviar primeiro a mensagem de Change CipherSpec não tem conhecimento sobre
se o outro lado está pronto para recebê-la e começar a utilizar a nova especificação de
encriptamento. Caso a operação que o outro lado esteja executando seja mais custosa
computacionalmente, durante um certo tempo esse lado deverá armazenar as mensagens num
buffer, a fim de que quando terminar, poder trabalhar segundo as novas especificações.

Protocolo de Alerta (Alert Protocol)

O conteúdo de alerta, provido pelo subprotocolo de alerta, também é suportado pelo


protocolo de registro. Essas mensagens se distinguem entre avisos e erros fatais e são
compostas pelas suas devidas descrições. Alertas fatais resultam em fechamento imediato da
conexão, tornando o identificador da sessão inválido, evitando então que esta sessão seja
utilizada em novas conexões. Como qualquer outra mensagem, esses alertas também são
comprimidos e encriptados para serem então transmitidos.

Métodos Criptográficos (Algoritmo RSA)

Este algoritmo é largamente utilizado para criptografar mensagens e é famoso pela


grande dificuldade em ser quebrado, sendo então uma óptima opção para encriptar as
mensagens transmitidas com o TLS. Ele é composto por um par de chaves, pública e privada.
18

A primeira é de conhecimento de todos os envolvidos e a segunda fica em segredo. As


mensagens cifradas com uma chave pública só poderão ser decifradas utilizando uma chave
privada que forma o respectivo par de chaves.

São gerados dois pares de números, cada chave é composta de um par, sendo que uma
mensagem encriptada com um par só possa ser decriptada com o outro par. Então, o par que
representa a chave pública é divulgado, para que o outro lado da conexão encripte a
mensagem com esse par. Isso funciona pois apenas o lado que enviou a chave pública poderá
decriptar a mensagem, pois ele é o único que possui a chave privada.

8. WTLS (Wireless Transport Layer Security)


O WTLS é um protocolo de segurança inspirado no protocolo padrão Transport Layer
Security (TLS), anteriormente conhecido como Secure Sockets Layer (SSL). O WTLS foi
criado para ser usado com os protocolos de transporte WAP e foi otimizado para uso em
canais de comunicações com pouca banda passante. O WTLS fornece as seguintes
características:

 Integridade de dados - O WTLS contém facilidades para assegurar que os dados


enviados entre dois terminais e o servidor de aplicação continuem inalterados e não
corrompidos;
 Privacidade - O WTLS possui facilidades para assegurar que a informação
transmitida através do terminal a um servidor de aplicação seja privada e não possa ser
entendida por qualquer pessoa que possa ter interceptado o fluxo de dados;
 Autenticação - O WTLS facilita o estabelecimento da autenticidade do terminal e do
servidor;
 Protecção contra Denial-of-service - WTLS consegue detectar e rejeitar dados que
foram duplicados ou não foram verificados com sucesso. WTLS faz com que muitos
ataques típicos de denial-of-service sejam mais difíceis de serem executados e protege
as camadas de protocolos acima dele.

WTLS pode ser usado também para comunicações seguras entre dois terminais, ex. para
autenticação de transacções com cartões electrónicos de negócios.
19

9. Conclusão
Após o estudo profundo feito a respeito do tema vigente, o grupo conclui-o, que diante da
evolução dos riscos de segurança, manter-se actualizado com em relação a todas as mudanças
e avanços contínuos em ataques pode ser um desafio para as organizações. Ainda
assim, investir em boas práticas de segurança é proteger a estrutura da empresa de maneira
eficaz e eficiente.

Lembrando que, a segurança cibernética é continuamente desafiada por hackers, além


das questões de perda de dados, privacidade, gerenciamento de riscos e mudanças nas
estratégias de segurança cibernética.
20

10. Referencias Bibliográficas


PERLMAN, Radia; KAUFMAN, Charlie; SPECINER, Mike. Network security: Private
Communication in a Public World, 2ª Edição. Pearson Education Índia, 2016.

KUROSE, James F. Redes de Computadores e a Internet - Uma abordagem Top-Down, 6ª


Edição. Pearson Education Índia, 2014.

Aviram, N., Schinzel, S., Somorovsky, J., 2016. DROWN: Breaking TLS using SSLv2.

BROOKSON, C; et al (2015). Definition of Cybersecurity.

FALCO J.; STOUFFER, K.; WAVERING, A.; PROCTOR, F., (2003), IT Security for
Industrial Control Systems, NIST IR 6859.

FONTES, Edson. Políticas e Normas para a Segurança da Informação: como desenvolver,


implantar e manter regulamentos para a protecção da informação nas organizações. Rio de
Janeiro: Brasport Livros e Multimídia, 2012.

RFC 2246, T.Dierks, certicom; C. Allen, certicom: The TLS Protocol - Version1.0. Internet
Engineering Task Force, Network Working Group, January, 1999.

Você também pode gostar