Você está na página 1de 31

UNIVERSIDADE PEDAGÓGICA DE MOÇAMBIQUE

FACULDADE DE ENGENHARIAS E TECNOLOGIAS


INFORMÁTICA APLICADA EAD

INTRODUÇÃO A SEGURANÇA INFORMÁTICA

3º ano

Tema:

Sistemas de Autentificação - Actividades I

Docente:

Faizal Eduardo Licumba,

Nome dos estudantes:

António Massingue

Dosmito Desma

Rodrigues José Bila


ÍNDECE

1. Introdução ........................................................................................................................................... 3
2. Objectivos ............................................................................................................................................ 3
3. Protocolos, componentes e sistemas AAA (Authentication, Autorizationand, Accounting); ............. 4
3.1. Autenticação .................................................................................................................................... 4
3.2. Autorização ...................................................................................................................................... 4
3.3. Auditoria ........................................................................................................................................... 4
4. Protocolos Radius, Ldap, Kerberos, Shibboleth. ................................................................................. 5
4.1. RADIUS ........................................................................................................................................ 5
4.2. LDAP ............................................................................................................................................ 6
4.3. Kerberos ...................................................................................................................................... 7
4.4. Shibboleth ................................................................................................................................... 8
5. Criptografia.......................................................................................................................................... 9
5.1. Encriptação Simétricae assimétrica; ................................................................................................ 9
5.2. Algoritmos de criptografia.............................................................................................................10
5.6. Distribuição de Chaves secretas (Privadas) e Públicas. .................................................................12
6. Segurança no modelo de comunicação ............................................................................................13
6.1. Segurança no meio físico e na camada física; ...........................................................................14
6.1.1. Finalidade da Camada Física .............................................................................................15
6.2. Segurança na camada de ligação de dados;..............................................................................16
6.2.1. Controle de erros ..............................................................................................................16
6.2.2. Controle de fluxo ...............................................................................................................17
6.3. Segurança na camada de rede e de transporte; .......................................................................17
6.3.1. Protocolos de Conexão e desconexão ..............................................................................18
6.3.2. QoS ....................................................................................................................................19
6.3.3. Endereçamento .................................................................................................................19
6.4. Segurança na camada de aplicação. .........................................................................................20
7. Segurança em Redes Privadas virtuais ..................................................................................................20
7.1. Tecnologias para implementação de VPN; ....................................................................................21
7.3. Implementação de uma VPN. ........................................................................................................25
7.3.1. conexão por Acesso Discado ...................................................................................................26
7.3.2. Conexão por Link de Acesso Dedicado ....................................................................................26
7.3.3. Conexão via Internet ..............................................................................................................27
7.3.4. Conexão por VPN IP ................................................................................................................27
1. Introdução

Nos tempos modernos, onde a tecnologia permeia quase todos os aspectos da nossa vida, garantir
a segurança e a confidencialidade das informações é uma prioridade crítica. À medida que
organizações e indivíduos compartilham informações valiosas e sensíveis através de redes e
sistemas digitais, a necessidade de controlar quem pode acessar, modificar ou compartilhar essas
informações tornou-se fundamental. É nesse contexto que os "Sistemas de Autorizações"
desempenham um papel central na garantia da integridade e segurança dos dados.

2. Objectivos

O objetivo principal deste trabalho de investigação é explorar em profundidade os sistemas de


autorizações, analisando suas características, funcionamento, desafios e implicações em
ambientes diversos, e apresentar conceitos relacionados aos seguintes subtemas:

• Protocolos, componentes e sistemas AAA;


• Criptografia;
• Segurança no modelo de comunicação;
• Segurança em redes Privadas virtuais.
3. Protocolos, componentes e sistemas AAA (Authentication,
Autorizationand, Accounting);

Em segurança da informação, o termo protocolos AAA (Authentication, Authorization and


Accounting) é uma referência aos protocolos relacionados com os procedimentos
de autenticação, autorização e auditoria. A autenticação verifica a identidade digital do usuário
de um sistema, a autorização garante que um usuário autenticado somente tenha acesso aos
recursos autorizados e, por fim, a auditoria refere-se a coleta de informações sobre o uso dos
recursos de um sistema pelos seus usuários.

3.1. Autenticação

A autenticação é uma referência ao procedimento que confirma a validade do usuário que


realiza a requisição de um serviço. Este procedimento é baseado na apresentação de uma
identidade junto com uma ou mais credenciais. As senhas e os certificados digitais são
exemplos de credenciais.

3.2. Autorização

A autorização é a concessão de uso para determinados tipos de serviço, dada a um usuário


previamente autenticado, com base na sua identidade, nos serviços que requisita e no estado
atual do sistema. A autorização pode ser baseada em restrições, que são definidas por um
horário de permissão de acesso ou localização física do usuário, por exemplo. A autorização
determina a natureza do serviço cujo acesso é permitido a um usuário. Como exemplos de tipos
de serviços temos: filtragem de endereço IP, atribuição de endereço, atribuição de rota, serviços
diferenciados por QoS, controle de banda/gerenciamento de tráfego, tunelamento compulsório
para determinado endpoint e criptografia.

3.3. Auditoria

O procedimento de auditoria é uma referência à coleta da informação relacionada à utilização


de recursos de rede pelos usuários. Esta informação pode ser utilizada para gerenciamento,
planejamento, cobrança e etc. A auditoria em tempo real ocorre quando as informações relativas
aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em batch as
informações são gravadas e enviadas posteriormente. As informações que são tipicamente
relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o
momento em que o serviço se inicia e o momento do seu término.

4. Protocolos Radius, Ldap, Kerberos, Shibboleth.

4.1. RADIUS

O Remote Authentication Dial-In User Service (RADIUS) é um protocolo de rede que fornece
gestão centralizada de Autenticação, Autorização e Contabilidade (AAA ou Triple A) para
utilizadores que se ligam e utilizam um serviço de rede. A autenticação RADIUS começa quando
o utilizador solicita acesso a um recurso de rede através do Servidor de Acesso Remoto (RAS).
O utilizador introduz um nome de utilizador e uma palavra-passe, que são encriptados pelo
servidor RADIUS antes de serem enviados através do processo de autenticação.

Em seguida, o servidor RADIUS verifica a exatidão das informações, utilizando esquemas de


autenticação para verificar os dados. Isto é feito comparando as informações fornecidas pelo
utilizador com uma base de dados armazenada localmente ou consultando fontes externas, como
os servidores Active Directory. O servidor RADIUS responde então aceitando, desafiando ou
rejeitando o utilizador. Pode ser concedido acesso restrito a utilizadores individuais sem afetar
outros utilizadores. No caso de um desafio, o servidor RADIUS solicita informações adicionais
ao utilizador para verificar a sua ID de utilizador - que pode ser um PIN ou uma palavra-passe
secundária. No caso de uma rejeição, é negado incondicionalmente ao utilizador todo o acesso ao
protocolo RADIUS.
4.2. LDAP

O LDAP (Lightweight Directory Access Protocol) é um protocolo de software que permite a


qualquer pessoa localizar organizações, indivíduos e outros recursos, como ficheiros e
dispositivos, numa rede, seja na Internet pública ou numa intranet empresarial.

É justo dizer que o LDAP se tornou um programa popular. Foi a base sobre a qual a Microsoft
criou o Active Directory e tem sido fundamental para o desenvolvimento dos actuais directórios
baseados na nuvem (também conhecidos como Directórios como serviço).

O LDAP envia mensagens entre servidores e aplicações cliente que podem incluir tudo, desde
pedidos de clientes a formatação de dados.

A nível funcional, o LDAP funciona ligando um utilizador LDAP a um servidor LDAP. O cliente
envia um pedido de operação que solicita um determinado conjunto de informações, como
credenciais de início de sessão do utilizador ou outros dados organizacionais. O servidor LDAP
processa então a consulta com base na sua linguagem interna, comunica com os serviços de
diretório, se necessário, e responde. Quando o cliente recebe a resposta, desvincula-se do servidor
e processa os dados em conformidade.
4.3. Kerberos

O Kerberos é um protocolo de autenticação de rede. Foi concebido para fornecer uma


autenticação forte para aplicações cliente/servidor, utilizando criptografia de chave secreta. Uma
implementação gratuita deste protocolo está disponível no Massachusetts Institute of
Technology. O Kerberos também está disponível em muitos produtos comerciais.

Eis os passos mais básicos para autenticar num ambiente Kerberizado.

• O cliente solicita um bilhete de autenticação (TGT) ao Centro de Distribuição de Chaves


(KDC).
• O KDC verifica as credenciais e envia de volta um TGT encriptado e uma chave de sessão.
• O cliente pede para aceder a uma aplicação num servidor. É enviado ao KDC um pedido
de bilhete para o servidor de aplicações, que consiste no TGT do cliente e num
autenticador.
• O KDC devolve um bilhete e uma chave de sessão ao utilizador.
• O bilhete é enviado para o servidor de aplicações. Uma vez recebidos o bilhete e o
autenticador, o servidor pode autenticar o cliente.
• O servidor responde ao cliente com outro autenticador. Ao receber este autenticador, o
cliente pode autenticar o servidor.

4.4. Shibboleth

Shibboleth é um protocolo de federação de identidade e autenticação de código aberto usado


para permitir o acesso seguro a recursos online e serviços entre organizações, sem exigir que os
usuários criem contas separadas para cada serviço. Esse protocolo é especialmente comum em
ambientes acadêmicos e de pesquisa, bem como em organizações que precisam compartilhar
recursos de forma segura.

Podemos dizer que o protocolo Shibboleth é uma solução que permite que as organizações
compartilhem recursos online e serviços de forma segura por meio de autenticação federada. Isso
significa que os usuários podem acessar vários serviços usando suas credenciais de uma
organização central (IdP), em vez de criar contas separadas em cada provedor de serviço (SP)
individual.

O protocolo Shibboleth opera da seguinte maneira:

Provedor de Identidade (IdP - Identity Provider): A organização (por exemplo, uma


universidade) que hospeda e administra as informações de autenticação dos usuários. Quando um
usuário tenta acessar um recurso protegido online, o IdP verifica as credenciais do usuário e
fornece as informações necessárias para autenticar o usuário no recurso solicitado.

Provedor de Serviço (SP - Service Provider): A entidade que oferece o recurso ou serviço
online. Antes de conceder acesso ao recurso, o SP precisa confirmar a autenticidade do usuário.
Em vez de lidar diretamente com as credenciais de autenticação, o SP confia no IdP para realizar
a autenticação.

Atributos e Alegações: Além de autenticar os usuários, o protocolo Shibboleth também permite


a troca de atributos e alegações sobre o usuário entre o IdP e o SP. Esses atributos podem incluir
informações como o nome, afiliação institucional e outros detalhes relevantes para personalizar
a experiência do usuário no serviço.

Autenticação SAML: O protocolo Shibboleth é baseado no padrão SAML (Security Assertion


Markup Language) para trocar informações de autenticação e autorização entre o IdP e o SP. O
SAML usa tokens de segurança para transmitir as informações de maneira segura.
5. Criptografia

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Entre


os serviços de segurança, o uso de criptografia implementa, além da confidencialidade, a
autenticidade e a verificação da integridade. Há dois tipos principais de criptografia: simétrica e
assimétrica.

5.1. Encriptação Simétricae assimétrica;

Criptografia Simétrica

Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar uma mensagem.
Somente o remetente e o destinatário devem conhecer a chave secreta, pois esta é a única
maneira de obter a confidencialidade.
O processamento necessário para a encriptação e decriptação é menor quando
comparado ao da criptografia assimétrica. Com o um algoritmo força bruta é
computacionalmente inviável, no caso médio, quebrar uma chave de 128 bits.
O maior problema dos algoritmos de criptografia simétrica é a distribuição da chave
secreta, que precisa ser transmitida através de um canal de comunicação inseguro.
Os principais algoritmos de criptografia simétrica são DES (Data Encryption Standard),
3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES
(Advanced Encryption Standard).

Criptografia Assimétrica

Na criptografia assimétrica, cada parte da comunicação possui um par de chaves.


Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada
para encriptar a mensagem é publica, isto é, ela é divulgada para o transmissor; enquanto a
chave para decriptar a mensagem é privada, isto é, ela é um segredo pertencente ao receptor.
Sendo assim, não existe o problema de manutenção do segredo que existia na criptografia
simétrica.
Os algoritmos de chave pública se caracterizam pelo uso de funções com elevada
complexidade computacional. Utilizando um algoritmo força bruta é computacionalmente
inviável, no caso médio, quebrar uma chave de 1024 bits.
Os principais algoritmos de criptografia assimétrica são RSA, Diffie-Helman, DAS e
Fortezza, sendo este último não suportado pelo TLS.
5.2. Algoritmos de criptografia

Definição: “É uma função matemática utilizada para cifrar e decifrar um determinado dado.”

Os algoritmos de criptografia podem ser utilizados para:

• Autenticação: garante que o emissor de uma mensagem, ou usuário, é quem clama ser.
Desta maneira evita-se que um invasor se mascare como um emissor ou usuário válido.

• Integridade: garante que os dados não foram alterados durante a transmissão ou por um
outro usuário de um sistema. Desta maneira pode detectar se um arquivo ou dado foi
modificado sem a devida autorização do proprietário deste.

• Não-repudiação: garante que um emissor de uma mensagem não será capaz de negar
que tenha enviado uma determinada mensagem.

A segurança de um algoritmo criptográfico depende do tamanho da chave e do algoritmo


utilizado.
Tipos de algoritmos:

Algoritmo de chave simétrica

Utilizam uma única chave para criptografar e decifrar os dados, como já foi dito anteriormente.
São aplicados principalmente para garantir a confidencialidade dos dados pois somente o
proprietário da chave será capaz de decifrar os dados.

Por exemplo, este poderia ser aplicado na criptografia de dados de uma base de dados, criptografia
de arquivos em um sistema com múltiplos usuários garantindo que o dado permanecerá
confidencial.

Uma outra utilização seria na criptografia de dados em um canal de comunicação, como por
exemplo na transferência de dados entre duas máquinas através da internet, entretanto os usuários
nos extremos do canal de comunicação deverão previamente conhecer a chave privada antes de
trocarem dados e neste caso a divulgação da chave privada pode comprometer a segurança do
esquema criptográfico. Exemplos de implementações deste tipo de algoritmo: DES (Data
Encryption Standard), Blowfish, TwoFish.

Algoritmo de chave pública

Utiliza duas chaves, uma para criptografar os dados (chamada de chave publica) e outra para
decifrar os dados (chamada de chave privada). Neste caso a chave pública é divulgada enquanto
que a chave privada permanece secreta. Esta técnica é muito utilizada para o envio de mensagens
onde se deseja que somente o destinatário, portador da chave privada, consiga ler a mensagem.
O emissor da mensagem utiliza a chave pública para criptografar a mensagem e a envia, quando
o receptor receber a mensagem utilizará a chave privada para decifrar a mensagem.

Este esquema provê a confidencialidade dos dados e também autenticação pois somente o
proprietário da chave privada será capaz de decifrar a mensagem.

Nestes algoritmos um dado que é criptografado com uma chave só poderá ser decifrado com a
utilização da outra chave e vice-versa. Exemplos de implementações deste tipo de algoritmo:
RSA, ElGamal, DSS (Digital Signature Standard).

5.6. Distribuição de Chaves secretas (Privadas) e Públicas.

Chaves: Uma chave não é nada mais do que um valor, uma sequência de digitos, uma cadeia de
valores etc que será utilizada por um algoritmo para cifrar ou decifrar dados. Aqui no "gnupg" as
chaves serão armazenadas em arquivos.

Chave pública: Esta chave é utilizada para cifrar dados. Um algoritmo utilizará esta chave para
encriptar os dados, estes dados depois de cifrados podem ser lidos apenas com a chave privada
que completa o par com essa chave pública. Chamamos de chave pública pois é uma chave que
pode ser liberada sem nenhum critério, podemos distribuir nossa chave pública a todos, e este é
o objetivo. Para que encriptem os dados que nos serão enviados, as pessoas precisarão de nossa
chave pública.
Chave privada: Esta chave é utilizada para decifrar dados. O mesmo algoritmo que utilizamos
para cifrar agora será utilizado para decifrar, mas utilizamos agora uma chave privada. Esta chave
deve ser guardada "a sete chaves", esta chave não deve e nem pode ser distribuida, pois ela é
destinada somente ao utilizador. A chave privada tem dois objetivos principais : o primeiro é de
decifrar os dados que foram anteriormente cifrados com a nossa chave pública e o segundo é de
assinar (fazer assinaturas digitais). O objetivo de assinar algum documento ou email é de dizer
que este é verdadeiro e que garantimos a autenticidade do mesmo.

6. Segurança no modelo de comunicação

A segurança da informação designa-se em terminologia OTAN por INFOSEC (Information


Security) e visa a aplicação de medidas de segurança para protecção da informação processada,
armazenada ou transmitida nos sistemas de informação e comunicações, ou qualquer outro
sistema electrónico (por exemplo, sistemas de sensores), contra a perda de confidencialidade,
integridade, disponibilidade e para prevenir a perda de integridade ou disponibilidade dos
próprios sistemas.

A segurança da informação compreende a segurança dos computadores (COMPUSEC


- Computer Security) e a segurança das comunicações (COMSEC - Communications Security).
A COMPUSEC visa a aplicação de medidas de segurança do hardware, software e firmware de
um computador ou sistema de computadores, com a finalidade de proteger ou prevenir a
ocorrência não autorizada da divulgação, manipulação, alteração, ou interrupção de acesso da
informação.

A COMSEC visa a aplicação de medidas de segurança das comunicações, de forma a negar a


pessoas não autorizadas o acesso a informação valiosa, que poderá derivar da sua posse ou estudo,
ou assegurar a autenticidade dessas comunicações. Tais medidas incluem sistemas cripto.

A COMSEC subdivide-se em três áreas: a segurança da emissão (EMSEC - Emition Security), a


segurança da transmissão (TRANSEC - Transmition Security) e a segurança criptográfica
(CRYPTOSEC - Cryptografic Security). A EMSEC visa assegurar que a ocorrência de radiações
comprometedoras fique confinada a certas áreas limitadas, pelo que serão áreas classificadas,
aplicando técnicas específicas, contra a captura de informação, através da intercepção e análise,
por parte de quem não esteja autorizado. A TRANSEC consiste na aplicação de medidas de
segurança destinadas a proteger as transmissões da intercepção não autorizada, análise de tráfego
e mistificação, evitando a exploração da informação, por outras técnicas que não a análise
criptográfica. A CRYPTOSEC resulta da escolha, tecnicamente perfeita, dos sistemas
criptográficos e da sua utilização apropriada.

As técnicas de transformar uma mensagem noutra representação sem significado, excepto para
quem conheça o processo de reverter essa transformação, já existe há muito tempo. Os antigos
espartanos já cifravam as suas mensagens militares. Uma das mais antigas cifras que se conhece
é a cifra de César, cujo nome advém da sua utilização por Júlio César. A criptografia constitui a
actividade da cifragem e da decifragem. Vem da palavra grega kryptos que significa “escondida”
e graphia cujo significado é “escrever”. À ciência que estuda a criptografia chama-se criptologia.

Os meios utilizados pela criptografia destinam-se à codificação (e descodificação) da informação,


para o que lhe é aplicado um algoritmo de criptografia, de que resulta uma cifra. As cifras
utilizadas antes do aparecimento dos computadores tinham como unidade de manipulação o
caracter, ou seja, limitavam-se à substituição de um caracter por outro. Assim se processava na
célebre máquina de cifra “Enigma” utilizada na Segunda Guerra Mundial (1939-45). Hoje em
dia, com o recurso aos computadores, um caracter é codificado por vários bits (8, 16, 32, 64, …)
e os algoritmos de criptografia implementados mantêm as operações básicas de encriptação da
informação para obtenção do criptograma e desencriptação deste, mas passou-se a ter como
unidade de manipulação o “bit”.

6.1. Segurança no meio físico e na camada física;

A camada Física fornece as características mecânicas, elétricas,


funcionais e de procedimento para ativar, manter e desativar
conexões físicas para a transmissão de bits entre entidades de
nível de Enlace de Dados. Uma unidade de dados do nível Físico
consiste de um bit (em uma transmissão serial) ou n bits (em uma
transmissão paralela).
A função desta camada é permitir o envio de uma cadeia de bits
pela rede sem se preocupar com o seu significado ou com a forma
como esses bits são agrupados. Não é função deste nível tratar de
problemas tais como de transmissão. Esta preocupação é transferida para a camada de Enlace de
Dados.
Camada física refere-se, em informática, à consideração dos componentes
de hardware envolvidos em um determinado processo. Em termos de redes, a camada física diz
respeito aos meios de conexão através dos quais irão trafegar os dados, tais como interfaces
seriais, ou cabos coaxiais. É a camada de nível um (físico) dos sete níveis de camadas do modelo
OSI das redes de computadores.
Ela fornece:
Codificação de dados: modifica o padrão de sinal digital simples (1s e 0s) usado pelo PC para
melhor acomodar as características do meio físico e para ajudar na sincronização de bit e quadros.
Técnica de transmissão: determina se os bits codificados serão transmitidos por banda base
(digital) ou a sinalização de banda larga (analógica).

Transmissão de mídia física: transmite bits como sinais de ópticos ou elétricos apropriados para
o meio físico e determina que opções de mídia físicas podem ser usadas,quantos volts/db deve
ser usado para representar um estado de determinado sinal, usando um determinado meio físico.

6.1.1. Finalidade da Camada Física

A camada física OSI fornece os meios para transportar os bits que formam o quadro de camada
de enlace de dados no meio físico de rede. Essa camada aceita um quadro completo de camada
de enlace de dados e o codifica como uma série de sinais que serão transmitidos para o meio
físico local. Os bits codificados que formam um quadro são recebidos por um dispositivo final
ou por um dispositivo intermediário.
O processo em que os dados passam de um nó origem para um nó destino é:
• Os dados de usuário são segmentados pela camada de transporte, colocados em pacotes
pela camada de rede e encapsulados como quadros pela camada de enlace de dados.
• A camada física codifica os quadros e cria os sinais de ondas elétricas, ópticas ou de rádio
que representam os bits em cada quadro.
• Em seguida, esses sinais são enviados para o meio físico, um por vez.
• A camada física do nó destino recupera os sinais individuais do meio físico, os restaura
às suas representações de bits e passa os bits para a camada de enlace de dados como um
quadro completo.
6.2. Segurança na camada de ligação de dados;

Na ciência da computação, mais especificamente em redes de computadores, a camada de ligação


de dados, também conhecida como camada de enlace de dados ou camada de link de dados, é
uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que
possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de
quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre
sistemas diretamente conectados (operando sob velocidades próximas de c).
A camada de enlace de dados fica acima da camada física, ela é responsável por oferecer serviços
à camada de rede, recebendo pacotes e encapsulando em quadros para transmissão nos canais. Os
quadros são enviados da camada de rede da máquina transmissora até a camada de rede da
máquina receptora, então os quadros são remontados em forma de pacotes. Alguns dos principais
métodos utilizados para a realização dos enquadramentos são:
• Contagem de caracteres;
• Bytes de flag com inserção de bytes;
• Flags iniciais e finais;
• Violações de codificação da camada física;

6.2.1. Controle de erros


A camada de enlace também é responsável pelo controle de erros, pois pode acontecer erros
durante a transmissão de bits devido as características da camada física, como por exemplo a
troca física de um bit, que devem ser detectados e resolvidos usando algum algoritmo. Uma forma
de garantir se os quadros chegaram ao receptor de forma correta é recebendo um feedback, para
isso é solicitado ao receptor o retorno de quadros contendo confirmações, caso houver uma
confirmação negativa, quer dizer que houve um problema no envio do quadro e o quadro deve
ser reenviado para o receptor.
Um cenário comum e que agrega mais uma complicação, é quando um quadro desaparece
completamente acarretado por problemas de hardware, nesse caso o receptor não terá uma causa
para reagir. Para resolver esse problema foi implementado a funcionalidade de timers, com ela,
quando um quadro é enviado para um destino, um timer é configurado com um tempo
suficientemente grande para que o quadro trafegue até o destino e retorne a origem, mas se o
pacote não voltar até que o timer seja desligado, o transmissor será alertado que existe algum
problema. Após o aviso, a reação mais obvia que poderíamos pensar é enviar o quadro
novamente, embora pareça uma boa solução não é, pois há uma possibilidade do receptor aceitar
o quadro mais de uma vez e levá-lo até a camada de rede. Quando é necessário enviar um quadro
mais que uma vez por consequência de um erro de tempo, é necessário enviar junto com o quadro
um número que corresponde ao seu lugar na sequência de quadros.

6.2.2. Controle de fluxo


Outra responsabilidade da camada de enlace é o controle de fluxo, pois a máquina transmissora
pode enviar quadros mais rápido e o receptor pode não ser capaz de conseguir aceita-los a tempo,
podendo perder alguns quadros, mesmo sem haver erros durante a transmissão. Um exemplo bem
comum de controle de fluxo é quando um smartphone, que é um aparelho mais fraco, faz uma
requisição de um site em um servidor, que é muito mais rápido e forte. Ou seja, a camada de
enlace de dados juntamente com o controle de fluxo tem que trabalhar para que este tipo de
situação não ocorra. Comumente é utilizado um controle de fluxo baseado em feedback, onde o
dispositivo receptor envia novamente ao transmissor informações (feedback) que avisam a o
receptor que mais dados podem ser enviados ou que mostrem a situação em que o receptor se
encontra naquele momento.

6.3. Segurança na camada de rede e de transporte;

A camada de transporte do protocolo OSI é a primeira em que apenas as duas entidades que
querem se comunicar tomam parte. É por isso que uma de suas funções é o estabelecimento de
um padrão de qualidade de serviço (QoS) sobre o qual a comunicação deve ocorrer.
Além do estabelecimento da qualidade de serviço, cabe ainda à camada de transporte a definição
de como uma conexão deve ser estabelecida, mantida e encerrada. Também é na camada de
transporte (em conjunto com a de rede) que se materializa o protocolo TCP/IP, que é, sem sombra
de dúvida, o padrão dominante na Internet.
A camada Física OSI fornece os requisitos para transportar pelo meio físico de rede os bits que
formam o quadro da camada de Enlace de Dados. O objetivo da camada Física é criar o sinal
elétrico, óptico ou microondas que representa os bits em cada quadro.

6.3.1. Protocolos de Conexão e desconexão


Como a camada de transporte é a primeira em que os pacotes transferidos entre as duas entidades
que se comunicam só circulam nas máquinas em que estão executando, cabe a ela fazer o controle
da conexão e desconexão entre essas máquinas. Por apenas envolver as máquinas origem e
destino, os protocolos dessa camada são chamados de protocolos ponto-a-ponto.
Dentro desse cenário a operação do protocolo de conexão é bastante simples, requerendo apenas
que se enviem mensagens solicitando a conexão, aceitando o pedido e confirmando o
estabelecimento da conexão após acordos sobre o padrão de QoS a ser admitido. Todo esse
processo é bastante bem definido através de primitivas chamadas TPDUs (Transport Protocol
Data Unit), que possuem sintaxe e relações de dependência delimitadas.
Os problemas surgem, de fato, no momento da desconexão entre as duas máquinas, o que deve
ocorrer de modo a evitar que uma delas permaneça acreditando que a conexão ainda está em
atividade. Isso ocorre pela falta de capacidade de se identificar que o parceiro da comunicação
está pronto para se desconectar sem que ele lhe envie uma mensagem sobre isso. Ao receber tal
mensagem, é o seu parceiro que ficará na dúvida sobre se você recebeu, ou não, a última
mensagem enviada. Esse processo de dúvidas prossegue ad infinitum caso um dos dois parceiros
não admita, sem necessidade de uma mensagem, que o outro está pronto para a desconexão.
A esse problema se aplicam soluções de concordância (Agreement), em que o protocolo de
desconexão deve ser feito de modo que, num dado ponto, um dos parceiros admita que o outro
iniciou a desconexão real caso não receba mensagem indicando o contrário.
6.3.2. QoS
Durante o processo de estabelecimento de uma conexão devem ser definidos alguns detalhes
sobre como a mesma transcorrerá. Um desses detalhes é a definição da qualidade de serviço
(QoS), a qual, na prática, define os limites mínimos aceitáveis para certos parâmetros de
desempenho para que a conexão seja mantida. Os valores estabelecidos de QoS durante a fase de
conexão são, portanto, pisos de desempenho para a conexão. Dentro do protocolo OSI se definem
diversas classes de QoS, segundo patamares de erros e perdas de pacotes. A classe de uma rede
(do ponto de vista de qualidade) é definido pela classificação ISO.
Além dos tipos de classe do protocolo OSI ainda se definem, durante o estabelecimento da
conexão, parâmetros de qualidade como:
• Atraso de estabelecimento de conexão
• Probabilidade de falha de estabelecimento de conexão
• Vazão (velocidade) da rede
• Atraso de trânsito
• Prioridade
• Resiliência
• Taxa de erros residuais

6.3.3. Endereçamento
O problema de endereçamento consiste em permitir que várias conexões sejam estabelecidas, por
uma mesma máquina, com uma ou mais máquinas simultaneamente. Isso implica em que cada
conexão deverá ter endereços específicos, que permitam à camada de transporte diferenciar entre
uma conexão e outra. Isso é feito através de endereços de portas de serviço, conhecidas
por TSAP (Transport Service Access Point). As entidades que querem trocar informações devem,
então, especificar endereços TSAP em que efetivarão tais trocas. No caso particular do TCP/IP
as TSAPs são implementadas através de sockets para identificar os pontos (portas) de acesso.
Em situações específicas, como acesso a serviços considerados padrões na internet (acesso a um
sistema de arquivos, por ex.), esse processo de endereçamento faz uso de portas (TSAPs) pré-
definidas para a conexão, que depois são redirecionadas para portas gerais. No protocolo TCP
essas portas pré-definidas estão abaixo da porta 49151, como por exemplo o serviço de telnet na
porta 23, ssh na porta 22 e http na porta 80.
6.4. Segurança na camada de aplicação.

A camada de Aplicação é comumente mal interpretada como sendo responsável por executar
aplicativos de usuários, tais como processadores de textos. Não é esse o caso. Entretanto, a
camada de Aplicação fornece uma interface por meio da qual os aplicativos podem se comunicar
com a rede. A camada de Aplicação realiza duas funções relacionadas à utilização dos serviços
na rede. Uma função envolve a divulgação dos serviços disponíveis e a outra, o uso dos serviços.

7. Segurança em Redes Privadas virtuais

A segurança na utilização de VPNs é um ponto crucial, posto que em VPNs os dados sempre
trafegam por um meio físico compartilhado, onde nem todos os usuários desse meio físico podem
ter acesso aos dados transmitidos. Um exemplo ilustrador da necessidade de segurança em uma
Rede Privada Virtual é o de uma empresa que utilize uma VPN para interligar digitalmente duas
de suas filiais. Entre essas filiais trafegam dados privados, aos quais somente membros
específicos da empresa podem ter acesso. Todavia, o meio físico utilizado para a transmissão dos
dados em questão é a internet, na qual a segurança dos dados é praticamente nula. Logo, caso não
houvesse nenhum tipo de segurança aplicada a rede VPN em uso, os dados poderiam ser
acessados por qualquer pessoa conectada na internet. Assim, podemos vislumbrar a enorme
importância da questão da segurança nas Redes Privadas Virtuais.
Para que a segurança dos dados em Redes Privadas Virtuais seja garantida, existem três
requisitos principais necessários. Tais requisitos são a Confidencialidade, a Integridade e a
Autenticidade dos dados transmitidos. Segue abaixo uma breve descrição de cada um destes
requisitos necessários para que os dados transmitidos por uma VPN sejam considerados seguros:

Confidencialidade:
Sabendo que os dados em um VPN são transmitidos por um meio físico compartilhado(público),
podemos concluir que a interceptação dos dados é relativamente simples. Logo, é imprescindível
que os dados que trafeguem sejam privados, a fim de que não possam ser compreendidos em caso
de interceptação.
Integridade:
Caso os dados sejam capturados por terceiros não autorizados, é necessário garantir que estes
dados não serão adulterados e então reencaminhados ao destinatário inicial. Assim, somente
dados válidos devem ser recebidos pelos aplicativos que se utilizam da VPN.

Autenticidade:
Somente usuários da VPN, que tenham sido devidamente autenticados na Rede Privada Virtual
podem trocar dados entre si. Logo, um usuário de uma VPN somente reconhecerá dados
originados por um segundo usuário, o qual seguramente possui autorização nesta VPN.

7.1. Tecnologias para implementação de VPN;

Existem diversas motivações para a implementação e uso de uma rede VPN nos dias atuais.
Todavia, todas essas motivações têm como ponto de partida a virtualização de parte das
comunicações de uma empresa, posto que a supracitada virtualização faz com que uma parte
(ou até mesmo toda) das comunicações encontre-se “invisível” a observadores externos, ao
mesmo tempo em que se têm as vantagens de manter uma infra-estrutura de comunicações
comum e única.
A motivação básica para a manutenção de VPNs é trivial: custo. Devido ao custo dos
diversos componentes de redes atualmente, observamos ser mais viável financeiramente a
integração de diversos serviços de comunicação individuais em uma única plataforma comum
de comunicações de alta capacidade. Assim, é mais atrativo do ponto de vista econômico
manter diversas VPNs implementadas em um único meio comum de comunicação físico do que
manter várias pequenas redes independentes, cada uma servindo a apenas uma rede cliente.
Todavia, a agregação das comunicações em um meio único comum faz com que apareça
uma outra vantagem das redes VPN: privacidade. Caso tal requisito não fosse válido, seria
muito mais simples agregar todas as comunicações de uma empresa em um meio físico comum
e único simples, sem a implementação de qualquer VPN. Assim, não haveria necessidade
alguma pelo “particionamento” da rede em diversas VPNs. No entanto, a privacidade das
comunicações é de suma importância, o que faz com que as VPNs tornem-se também
importantes em caso de “particionamento” de uma rede única compartilhada. Assim, nesses
casos a VPN garante a manutenção das características e da integridade dos dados enviados na
conexão fechada da VPN, sendo os dados enviados nesta conexão isolados de todas as outras
conexões presentes no meio único compartilhado.
Logo, podemos observar que as duas grandes vantagens das Redes Privadas Virtuais
estão na realidade ligadas a duas palavras chave: segurança e custo. Redes VPN são capazes de
reduzir consideravelmente o custo de implementação de redes de telecomunicações em
empresas e ao mesmo tempo manter a segurança da rede, mantendo assim a integridade dos
dados e afastando a possibilidade de escutas na rede por terceiros não autorizados. Postas as
vantagens das redes VPNs, segue como tais vantagens são aproveitadas, ou seja, os casos de
uso mais comuns de Redes Privadas Virtuais.

Aplicações para VPNs:

Entre muitas aplicações possíveis para redes VPNs, existem três que, segunda grandes
empresas fornecedoras de soluções em redes (IBM, Cisco e Aventail) são as mais presentes e
usadas nas empresas. Assim, as três aplicações ditas mais importantes para VPN são:

• Rede de Acesso Remoto

Neste modelo de utilização de VPN é viabilizado o acesso pela internet de uma rede
localizada em qualquer ponto geográfico, desde que esta rede esteja de alguma forma conectada
a internet. A rede de acesso remoto é viabilizada através da conexão do a algum provedor de
serviço de internet, através do qual o usuário se conecta ao “software VPN”, que por sua vez cria
uma rede virtual privada entre o usuário remoto e o servidor de VPN da empresa, sendo a internet
o meio físico para tal conexão. Vale ressaltar que em uma VPN ideal, o usuário remoto estará
trabalhando como se ele estivesse realmente em um desktop na rede local da VPN. São fatores
cruciais para a usabilidade de VPN como rede de acesso remoto a autenticação, a transparência e
a facilidade de uso para o usuário remoto. Por fim, deve-se lembrar que sendo necessário apenas
que o usuário esteja conectado a internet, esta conexão remota do usuário a rede pode-se dar até
mesmo em lugares sem conexão cabeada com a internet, ou seja, com redes sem fio.

Figura 1: Rede de Acesso Remoto


• Conexão de LANs via Internet

Essa solução tem como sua maior vantagem a enorme redução de custos. Isso se dá
pois nesta utilização de VPN é realizada a conexão entre duas LANs através da internet, ficando
o software de VPN responsável por assegurar a criação da WAN (Wide Área Network)
corporativa. Assim, elimina-se a necessidade de utilização de circuitos dedicados de longa
distância, reduzindo custos.
Nessa implementação, observamos que as duas intranets conectadas usualmente
estão protegidas por firewalls. Dessa maneira, a segurança da rede está “garantida”, havendo
assim a certeza de que todo o tráfego entre as duas intranets realizado pelo meio físico da
internet está seguro.
Esse é o cenário mais simples de implementação de redes VPN. Apesar disso, podem
ser observados alguns problemas relacionados ao gerenciamento de endereços IP não
registrados (privados).

Figura 2: Conexão de LANs via Internet

• Conexão de Computadores numa Intranet

Nas empresas podemos observar a existência de diversos dados confidenciais, sendo


o acesso a estes restrito a um pequeno número de usuários da rede. Para resolver esse problema,
uma implementação de rede VPN na intranet da empresa é utilizado. Assim, através da
autenticação e da segurança e virtualização das redes VPN, pode ser garantido que usuários que
não tenham permissão de acesso a tais dados não consigam vê-los e nem mesmo saber da
existência de tal VPN, restringindo assim o acesso ao grupo desejado.
Esta solução, apesar de garantir a confidencialidade dos dados, acaba por gerar
problemas indesejados, pois cria dificuldades de acesso aos dados da rede da empresa por parte
de grupos de usuários (departamentos, por exemplo) isolados.
Em muitas empresas, podemos observar a presença de alguns dados que podem ser
acessados somente por um grupo de usuários e outros dados que podem ser acessados somente
por um outro grupo distinto. Assim, uma solução possível para problemas como esse seria a
utilização de uma (ou mais, conforme necessário) VPN, dando cada uma delas acesso a diferentes
dados.

Figura 3: Conexão de Computadores numa Internet

Além dessas três casos de uso de Redes Privadas Virtuais mais utilizados, há também uma
aplicação mais recente para VPNs. Essa aplicação, chamada de Extranet, mostra-se como o
campo de utilização de VPNs menos maduro. Extranets são extremamente utilizadas em casos
onde se deseja conceder acesso temporário e limitado a intranet da empresa a alguém de fora da
LAN. Um caso comum de uso desta tecnologia se dá entre empresas parceiras, onde há interesse
da empresa que sua parceira possa ter acesso a alguns de seus dados por um dado período de
tempo.
Assim, pudemos observar os casos de uso mais comuns para redes VPN e a partir destes
concluir que tal tecnologia tem como benefícios mais sedutores a grande redução de custo e a
segurança devido à virtualização da rede.

7.2. Benefícios da utilização das vpn’s em termos de segurança.

Vantagens:

• Baixo custo, quando comparadas às redes dedicadas: O fato das VPNs utilizarem a
internet como conexão entre os diversos gateways e hosts diminui muito o custo de
implementação. De fato, estudos estimam que a redução dos custos, quando uma VPN é
utilizada, é maior que 60%, dependendo do caso.
• Escalabilidade e Flexibilidade: A utilização da rede pública para a comunicação entre
matriz, filiais e parceiros comerciais significa também maior flexibilidade e
escalabilidade com relação a usuários móveis e mudanças nas conexões.
• Privacidade: Por simular uma conexão local, as VPNs podem ser utilizadas como
ferramenta para esconder a localização geográfica do cliente, que passará a ter um IP
com a localização do servidor.

Desvantagens:

• Velocidade da rede precisa ser alta: Quando o cliente VPN conecta-se com o servidor
VPN ele passa a atuar como se estivesse dentro de uma rede local (LAN). Dessa forma,
é importante ter uma conexão de alta qualidade para garantir a interoperabilidade dos
diversos serviços que podem ser requisitados através dessa rede.
• Falha no envio local: Quando temos muitos pacotes não enviados por alguma falha no
equipamento (cabeamento antigo, por exemplo) o software pode identificar essa
situação como um ataque hacker. O túnel VPN é então desfeito e refeito logo em
seguida, porém com o mesmo problema acontecendo. Isso ocorrerá em loop e
impossibilitará uma conexão estável.
• Confiança no servidor: Temos muito servidores VPN oferecendo serviços na internet. É
importante considerar a confiabilidade desse servidor, uma vez que todos os dados do
cliente passarão por ele após implementado o túnel.
• Utilização do Cliente como porta de ataque das empresas: Um hacker pode acessar a
máquina do cliente através do endereço IP original e, a partir daí, conectar-se
diretamente ao servidor VPN, tendo acesso a todos os dados da empresa. Uma forma de
evitar esse ataque seria configurando o cliente para aceitar somente conexões IPSec, o
que impossibilitaria o hacker de realizar o primeiro ataque.

7.3. Implementação de uma VPN.

Uma ligação segura pode ser estabelecida utilizando VPN’s que podem ser divididas em ponto-
a-ponto (site-to-site) e de acesso remoto (remote access) (ver figura 3). Em uma rede privada
virtual o compartilhamento da infra-estrutura ocorre inclusive no que se refere a circuitos
dedicados.
Os principais tipos de VPN’s são:

1. VPN formada por circuitos virtuais discados;


2. VPN formada por circuitos virtuais dedicados;
3. VPN utilizando a Internet;
4. VPN IP fornecida por um provedor com backbone IP.
7.3.1. conexão por Acesso Discado

A implementação de um acesso discado VPN é semelhante a uma conexão dial-up entre dois
computadores em localidades diferentes. A diferença é que os pacotes são transferidos por um
túnel e não através da simples conexão discada convencional. Por exemplo, um usuário em
trânsito conecta-se com um provedor Internet através da rede pública de telefonia (RTPC) e
através dessa conexão estabelece um túnel com a rede remota, podendo transferir dados com
segurança.

Figura 6 - Acesso discado

7.3.2. Conexão por Link de Acesso Dedicado

O acesso por link dedicado, interligando dois pontos de uma rede, é conhecido como LAN-to-
LAN. No link dedicado as redes são interligadas por túneis que passam pelo backbone da rede
pública. Por exemplo, duas redes se interligam através de hosts com link dedicado, formando
ssim um túnel entre elas.

Figura 7 – Acesso por link dedicado


7.3.3. Conexão via Internet

O acesso é proporcionado por um provedor de acesso Internet (ISP) conectado à rede pública. A
partir de túneis que passam pela Internet, os pacotes são direcionados até o terminador do túnel
em um nó da rede corporativa. Atualmente a maneira mais eficiente de conectar redes por meio
da Internet é através de um link dedicado de acesso como o ADSL. Basta que as redes disponham
de uma conexão dedicada como esta para que a VPN possa ser montada.

Figura 8 – Acesso pela Internet

7.3.4. Conexão por VPN IP

Existem alguns tipos de VPN IP disponibilizadas pelas próprias operadoras de serviços de


telecomunicações. A diferença entre uma e outra está nos tipos de serviços disponibilizados para
o usuário:

• VPN IP baseada na rede da operadora (network-based IP VPN) – totalmente gerenciada


pelo provedor de serviços. A tecnologia (ou lógica) fica sob responsabilidade da
operadora. No cliente é instalado apenas um roteador e configurado o serviço;

• VPN IP com gestão de CPE’s (Managed CPE-based IP VPN) – o provedor de serviços


instala e gerencia os CPE’s (Customer Premises Equipments) que são os elementos de
rede que ficam nas instalações do cliente, além de todos os outros dispositivos de
conectividade;

• VPN IP solução in-house – nesse caso a empresa adquire equipamentos de um fabricante


e o link para a conectividade com a operadora, sendo de sua responsabilidade a
implantação e o gerenciamento da VPN.

A VPN IP oferece ainda a possibilidade de se realizar a comutação dos túneis aumentando a


flexibilidade de configuração da rede corporativa. Pode-se configurar diversos destinos baseados
no usuário. Neste caso, um usuário de um setor da empresa pode ser interligado somente com o
servidor específico daquele setor, enquanto que um fornecedor que deseja consultar os estoques
atuais de produtos, deve ter acesso apenas ao servidor que contêm esta base de dados.

Figura 9 – VPN IP

Segurança

A utilização da Internet como infra-estrutura de conexão entre hosts de uma rede privada é uma
solução em termos de custos, mas não em termos de privacidade. A Internet é uma rede pública,
logo os dados em trânsito podem ser interceptados e lidos.
Incorporando técnicas de criptografia na comunicação entre hosts da rede privada de forma que,
se os dados forem capturados durante a transmissão, não possam ser decifrados, esses
problemas de segurança são minimizados. Como mencionado, são criados túneis virtuais que
habilitam o tráfego de dados criptografados pela Internet, capazes de manipular os dados
criptografados, formando uma rede virtual segura sobre a rede pública.
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a
privacidade, a integridade e a autenticidade dos dados transmitidos. Assim são necessários
cuidados especiais com relação aos usuários que acessam a rede e com os dados que trafegam
entre os diversos nós da WAN:

• Autenticação dos usuários - permite ao sistema enxergar se a origem dos dados faz parte da
comunidade que pode exercer acesso a rede;
• Controle de acesso - visa negar acesso a um usuário que não está autorizado a acessar a rede
como um todo, ou simplesmente restringir o acesso de usuários;
• Confidencialidade - visa prevenir que os dados sejam lidos e/ou copiados durante o trânsito
através da rede pública. Desta forma, pode-se garantir uma maior privacidade das comunicações
dentro da rede virtual;
• Integridade de dados - garante que os dados não serão adulterados. Os dados podem ser
corrompidos ou algum tipo de vírus pode ser implantado com finalidades diversas.

As tecnologias e protocolos de segurança mais utilizados em redes VPN são os seguintes:

• CHAP – Challenge Handshake Authentication Protocol;


• RADIUS – Remote Authentication Dial-in User Service;
• Certificados Digitais;
• Encriptação de Dados.

Os três primeiros protocolos visam autenticar usuários e controlar o acesso na rede. O último visa
prover confidencialidade e integridade aos dados transmitidos.

Custos

Existem vários aspectos que podem ser observados em termos de custos entre as redes
corporativas tradicionais e redes que utilizam VPN. Uma rede tradicional é baseada normalmente
na conexão por links dedicados de banda larga (512Kbps ou mais), custos mensais fixos
(instalação, manutenção, etc) e utilização de diversos equipamentos. Já as redes baseadas em
VPN utilizam um único link, com uma banda menor (128Kbps ou 256Kbps, tipicamente) e,
conseqüentemente, com custos de manutenção menores.

A tabela seguinte apresenta uma comparação entre os dois tipos de redes:

REDE TRADICIONAL VPN


Diversos links de comunicação Apenas um link de comunicação
Custos mensais fixos, tarifas por km (degrau) Custo mensal variável
Vários equipamentos contratados para acesso Poucos equipamentos de acesso
Servidores dedicados para acesso Acesso remoto via ISP

Tabela 1 - Comparação entre Rede tradicional e VPN

As redes VPN também são facilmente escalonáveis em relação aos links dedicados. Para se
interconectar um ponto adicional de conexão na rede, o provedor de serviço providencia a
instalação do link local e respectiva configuração dos poucos equipamentos na rede do cliente.
Do mesmo modo pode ser providenciado junto ao provedor um aumento da banda do link visando
melhorias no desempenho da rede.
O gerenciamento dessa rede normalmente é feito pelo próprio usuário VPN, sendo que as
alterações processadas (endereçamento, autenticação, privilégios de acesso, etc) são feitas de
forma transparente ao provedor de serviço, proporcionando uma maior flexibilidade.

Exemplos de utilização

A implantação de uma VPN permite a comunicação entre redes de pontos distintos, como duas
filiais de uma empresa, por exemplo, de forma transparente e segura, formando uma única rede
virtual. Outros casos de aplicação de VPN’s são os seguintes:

• Empresas com filiais ou escritórios distantes entre si, onde cada escritório tenha uma intranet
própria e exista a necessidade de unificar essas redes em uma só rede virtual;

• Funcionários que trabalham fora da empresa e necessitam de uma conexão discada para entrar
na rede da empresa de forma segura;

• Empresas que desejam interligar sua rede com seus fornecedores ou clientes de uma forma mais
direta. Permite, por exemplo, que uma empresa acesse diretamente o Banco de Dados da outra;

• Qualquer empresa ou pessoa que queira unir duas redes privadas remotas, através de um meio
público com segurança e privacidade.
8. Conclusão

A Segurança em Camadas é uma abordagem vital para proteger sua organização contra ameaças
físicas e digitais. Ao implementar várias camadas de proteção, você pode criar uma estratégia de
segurança abrangente que cobre as vulnerabilidades em várias áreas e fornece uma defesa sólida
contra possíveis violações de segurança.

Você também pode gostar