Redes de Computadores

Propaganda
Segurança em Redes de Computadores
VI Semana de Informática
Carlos de Castro Goulart
Departamento de Informática Universidade Federal de Viçosa [email protected]
Tópicos

Redes de Computadores

Princípios de Segurança

Técnicas de Segurança

Acesso a páginas web

Engenharia social

Conclusões
Redes de Computadores

Redes locais (LAN)


Redes de longa distância (WAN)



redes de difusão
redes ponto­a­ponto
Redes sem fio 
locais (difusão) ­ (WLAN)

de longa distância (ponto­a­ponto)
Redes Públicas
Redes de Computadores

Redes de comunicaçao de dados

Transação em caixa eletrônico

Compra com cartão de crédito/débito

Ligação telefônica

Telegrama

Internet

home banking, comércio eletrônico, skype, e­mail
Princípios de Segurança

Confidencialidade

Controle de Integridade

Autenticação

Autenticidade
Confidencialidade


Sigilo da informação
Tem como objetivo fazer o transporte da informação de modo que seu conteúdo não possa ser lido ou, no caso de ser lido, que não possa ser entendido. Controle de Integridade


Integridade da informação
Tem como objetivo garantir que uma informação não foi alterada, seja em seu local de origem ou no transporte
Autenticação


Controle de acesso
Visa garantir que o acesso à informação seja feito apenas por agentes (pessoas ou máquinas) autorizadas
Autenticidade


Garantia de origem
Procura garantir que o acesso esteja sendo feito a um local confiável
Técnicas de Seguraça

Criptografia

Assinatura Digital

Message Digest

Protocolos de Autenticação
Criptografia

Criptografia: técnica usada para garantir a confidencialidade da informação transmitida 
do grego: cripto = segredo, grafia = escrita 
Cifragem + transmissão + decifragem

Substituição e Transposição

Chave de criptografia


DK1(EK2(P)) = P
algoritmos de chave simétrica (K1=K2) e de chave pública (K1!=K2)
Criptografia: princípio básico
Fonte: A. S. Tanenbaum, Computer Networks, 4th edition, Prentice Hall, 2003.
Criptografia de chave simétrica
th
Fonte: A. S. Tanenbaum, Computer Networks, 4
edition, Prentice Hall, 2003.
Criptografia de chave simétrica
th
Fonte: A. S. Tanenbaum, Computer Networks, 4
edition, Prentice Hall, 2003.
Criptografia de chave pública

Chave possui 2 partes

pública: para ser divulgada

privada: mantida secreta


José envia msg criptografada para Maria


difícil obter a chave privada à partir da chave pública
DKPriMaria(EKPubMaria(P)) = P
Algoritmos assimétrico

DKPubMaria(EKPubMaria(P)) != P
Criptografia de chave pública
th
Fonte: A. S. Tanenbaum, Computer Networks, 4
edition, Prentice Hall, 2003.
Sem criptografia
Sem criptografia
Com criptografia
Com criptografia
Assinatura Digital

Técnica que visa substituir a assinatura convencional, garantido a autenticidade e a integridade

o envio de uma mensagem assinada digitalmente deve garantir que:

o receptor possa verificar a identidade do emissor;

o emissor não possa repudiar o conteúdo da mensagem;

o receptor não possa modificar a mensagem. Assinatura Digital Simétrica: Big Brother
th
Fonte: A. S. Tanenbaum, Computer Networks, 4
edition, Prentice Hall, 2003.
Assinatura Digital usando chave pública
th
Fonte: A. S. Tanenbaum, Computer Networks, 4
edition, Prentice Hall, 2003.
Assinatura Digital baseada em Message Digest


Uso de uma função hash que gera uma informação de tamanho fixo
Permite a transmissão sem a necessidade de criptografia


Algoritmos mais usados

pode ser combinada com a criptografia
MD5 (Message Digest) e SHA (Secure Hash Algorithm)
Assinatura Digital baseada em Message Digest
th
Fonte: A. S. Tanenbaum, Computer Networks, 4
edition, Prentice Hall, 2003.
Protocolos de Autenticação



Técnica utilizada para garantir a autenticação segura
Autenticação tradicional baseada em senha

Senha deve ser trocada usando criptografia

Para quem a senha está sendo enviada?
Autenticação mais geral

pessoas, máquinas, páginas, etc. Autenticação usando chave simétrica
Falha na autenticação usando chave simétrica
Assinatura Digital e Autenticação

As duas técnicas são usadas em conjunto

Acesso a páginas web

como verificar que uma página é confiável?

o navegador pode me ajudar?

eu posso ajudar?
Acessando uma página web
Acessando uma página web
Acessando uma página web
Acessando uma página web
Acessando uma página web: comércio eletrônico
Acessando uma página web
Acessando uma página web
Engenharia Social
Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. 

se passar por outra pessoa

assumir outra personalidade

fingir que é um profissional de determinada área
Uso da Internet para aumentar o ”público alvo”


E­mail (spam), comunidades de relacionamento, salas de bate­papo.
Golpes usando e­mail
Golpes usando e­mail: arquivo executável para Windows
Golpes usando e­mail
Golpes usando e­mail: site denunciado
Golpes usando e­mail: informação sobre phishing
Golpes usando e­mail: url diferente do texto nslookup
Name: www.fab.mil.br
Address: 189.59.79.56
Conclusões

Não existe sistema 100% seguro




mantenha seu sistema sempre atualizado
falhas documentadas e não corrigidas deixam o sistema vulnerável
Segurança não é um problema apenas tecnológico

Cultura de uso de rede deve ser desenvolvida

informação deve ser trocada de forma responsável
Não seja curioso e nem queira se dar bem!

Desconfie sempre.
Perguntas?
Carlos de Castro Goulart
[email protected]
Download