SlideShare une entreprise Scribd logo
1  sur  11
PROTOCOLOS DE SEGURANÇA
Daiana Paula de Ávila1
RESUMO
Os Protocolos de Segurança realizam uma função de segurança relacionada e aplica métodos
de criptografia. Um protocolo descreve como os algoritmos devem ser usados. Um protocolo
suficientemente detalhado incluem detalhes sobre estruturas e representações de dados, em que
ponto ele pode ser usado para implementar várias versões e operações de um programa. Uma ampla
variedade de protocolos criptográficos excede os objetivos tradicionais de confidencialidade,
integridade e autenticação para garantir também uma variedade de outras características desejadas
de colaboração mediadas por computadores.
Palavras-Chave: protocolo, segurança, criptografia.
ABSTRACT
The Security Protocols perform a related safety function and applies encryption methods. A protocol
describes how the algorithms should be used. A sufficiently detailed protocol includes details on
structures and data representations, at which point it can be used to implement multiple versions and
operations of a program. A wide variety of cryptographic protocols go beyond the traditional objectives
of confidentiality, integrity and authentication to ensure also a variety of other collaborative desired
characteristics mediated by computers.
Keywords: protocol, security, encryption.
1 1 Sistemas de Informação, Universidade do Contestado, Avenida Izabete Griza -469, Centro,
Irani/SC, CEP: 89680000, e-mail: daiana_avila@live.com
1 INTRODUÇÃO
Atualmente as redes sem fio, são utilizadas muito mais do que a rede
cabeada, e com isso a troca de informações necessita de confidencialidade e
segurança no envio e recebimento da mesma.
As empresas buscam hoje mais do que nunca um meio de manter sua
informação segura, por isso fazem altos investimento em tecnologia, deste modo
utilizando a rede wireless a qual proporciona uma melhor maneira de mobilidade e
utilização dos colaboradores. A informação utilizada pelas empresas precisa estar
sempre disponível para que a tomada de decisões possa ocorrer em tempo hábil. E
é claro, a integridade da informação e segurança é indispensável para a empresa,
pois o valor de uma informação é tão grande quanto o valor da sua tecnologia, se
não maior.
2 CERTIFICADO DIGITAL
O certificado digital é um documento eletrônico que contém o nome, um
número público exclusivo denominado chave pública e muitos outros dados que
mostram quem somos para as pessoas e para os sistemas de informação. A chave
pública serve para validar uma assinatura realizada em documentos eletrônicos. A
certificação digital tem trazido inúmeros benefícios para os cidadãos e para as
instituições que a adotam. (MACÊDO, 2012).
Em 24 de agosto de 2001, a Medida Provisória 2.200-2 instituiu a ICP-Brasil.
Hoje, a técnica é usada em diversas transações e processos eletrônicos, como a
apuração de tributos e a tramitação de documentos oficiais. (SERPRO).
De acordo com a Polícia Federal:
A Certificação Digital é um arquivo eletrônico que acompanha um
documento assinado digitalmente e cujo conteúdo é criptografado. Ela
contém informações que identificam a empresa e/ou pessoa com quem
se está tratando na Internet. A assinatura digital comprova que a
pessoa criou ou concorda com um documento assinado digitalmente,
como a assinatura de próprio punho comprova a autoria de um
documento escrito. Um documento eletrônico que possui Certificação
Digital tem garantia de autenticidade de origem e autoria, de
integridade de conteúdo, de confidencialidade e de irretratabilidade, ou
seja, de que a transação, depois de efetuada, não pode ser negada por
nenhuma das partes.
2.1 Benefícios do Certificado Digital
De acordo com o Instituto Nacional de Tecnologia da Informação alguns benefícios
da Certificação digital são para uso em:
-Programa Universidade para Todos - PROUNI
-Programa Juros Zero - FINEP
-Troca de Informações de Saúde Suplementar - TISS
-Instituto Nacional da Propriedade Industrial - INPI
-ComprasNet
-Sistema de Diárias e Passagens
-Serviço de Documentos Oficiais - SIDOF
-Receita Federal
-Sistema de Pagamentos Brasileiro - SPB
-Sistema do Banco Central do Brasil - Sisbacen
-Sistema Integrado de Comércio Exterior - SISCOMEX
-Governo Estadual e Municipal
-Sistema Jurídico
2.2 Segurança Da Informação
A segurança e integridade da informação para as organizações é
indispensável. Conforme Nakamura; Geus (2007, pag 44).
A confiabilidade, integridade e disponibilidade dessa estrutura de rede
passam, assim a ser essenciais para o bom andamento das
organizações, fazendo com que elas precisem ser protegidas. A
proteção via, sob esse ponto de vista, a manutenção do acesso às
informações que estão sendo disponibilizadas para os usuários. Isso
significa que toda informação deve chegar aos usuários de uma forma
íntegra e confiável. Para que isso aconteça, todos os elementos de
rede por onde a informação flui até chegar ao seu destino devem estar
disponíveis, e devem também preservar a integridade das informações.
O sigilo também pode ser importante e junto com a integridade e a
disponibilidade formam as propriedade mais importantes para a
segurança.
2.3 O padrão IEEE 802.11
Conforme Guimarães, 2009:
Uma Rede Local (Local Area Network – LAN) sem fio é uma das
tecnologias de rede mais usadas para o acesso à Internet e está
presente nos locais de trabalho, residências, universidades,
aeroportos e hotéis, sendo que é previsto que em um futuro próximo
elas estejam disponíveis de forma ubíqua em todos os lugares, tal qual
a rede de celulares. Embora muitas tecnologias tenham sido
desenvolvidas para LANs sem fio na década de 1990, a que foi melhor
recebida foi a IEEE 802.11, também conhecida como Wi-Fi (Wireless
Fidelity).
Há vários padrões de IEEE 802.11, eles diferem-se entre si pela taxa de
dados e níveis de frequência.
Tabela 1 - Diferença nos padrões IEEE 802.11
Fonte: Guimarães, 2009.
Ainda sobre o IEEE 802.11:
A arquitetura 802.11 é baseada no Basic Service Set (BSS), ou seja, um
conjunto básico de serviço que contém uma ou mais estações sem fio
que são conectadas à uma estação central, conhecida como Ponto de
Acesso (Access Point – AP). O AP, por sua vez, pode ser conectado a
um dispositivo de interconexão, que pode ser, por exemplo, um hub ou
um roteador, que provê o acesso à Internet, sendo que um dispositivo
interconexão pode ser utilizado para mais de um AP, como mostra a
Figura 1. Essas LANs que utilizam AP e roteador são chamadas de
LANs sem fio infra-estruturadas e é o foco de estudo deste projeto.
3 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO
3.1 WEP - Wired Equivalent Privacy
De acordo com Rufino (2005), existem vários tipos de redes que necessitam
de comunicação remota ou até mesmo física com um elemento de rede. Já nas
redes REDE SEM FIO é necessário existir uma forma de receptividade do sinal,
sendo assim, a aquisição da informação será adquirido de maneira totalmente
tranqüila. Assim, o modelo 802.11 tem a capacidade de cifrar os dados. Assim foi o
desenvolvido o protocolo WEP, que está sendo padronizado para o padrão REDE
SEM FIO. Esse tipo de protocolo atua com algoritmos proporcionais com chave
secreta, que tem a função de compartilhar entre as estações e o concentrador, a fim
de descobrir as informações que trafegam.
“O WEP faz uso de uma chave secreta (habitualmente de 104 bits) distribuída
pelas partes que querem comunicar.” (FERREIRA, 2006, pág. 14).
3.2 WPA - Wi-Fi Protected Access
Baseando-se em Demartini (2013) considera-se que quando o WEP saiu de
circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Sendo
adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma
segurança muito maior para as redes. Além disso, sistemas de análise de pacotes –
para verificar alterações e invasões – e outras ferramentas foram implementadas
para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida
de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso,
uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos
dos problemas do antecessor também acabaram presentes na nova versão.
A descoberta de senhas por meio de processamento também é uma ameaça
aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez
de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas
suplementares, herdados do protocolo WEP, que servem para facilitar a
configuração e conexão entre dispositivos antigos e modernos.
3.3 WPA2 - Wi-Fi Protected Acces II
Além do padrão WPA original, de 2003, temos também o WPA2, que
corresponde à versão finalizada do 802.11i, ratificado em 2004.A principal diferença
entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de
encriptação usado no WEP) e garante a segurança da conexão através da troca
periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o
AES, um sistema de encriptação mais seguro e também mais pesado. O AES é o
sistema de criptografia usado pelo governo dos EUA, de forma que, mesmo que
alguém descobrisse uma falha no algoritmo que pudesse permitir um ataque bem-
sucedido, ele teria sistemas muito mais interessantes para invadir do que sua parca
rede. (COLAÇO).
3.3 Vantagem do WPA sobre o WEP
“Atualmente o protocolo WEP é menos seguro do que o WPA. No WPA foi
aprimorando a criptografia dos dados, e seu vetor de inicialização passa a ter 48 bits
ao invés de 24 utilizada.” (PINZON, 2009).
4 PROTOCOLOS DE REDE E DE SEGURANÇA DE TRANSPORTE
4.1 IPSec – Internet Protocol Security
Internet Protocol Security (IPSec) é uma estrutura de padrões abertos para
assegurar na rede de IP uma comunicação privada segura. Baseado em padròes
desenvolvidos pelo Internet Engineering Task Force (IETF), o IPSec assegura
confidencialidade, integridade e autenticidade para a comunicação de dados em
uma rede pública de IP. O IPSec é um componente necessário baseado em
padrões, uma solução flexível para distribuição de uma política de segurança por
toda a rede. (BURNETT; PAINE, 2002).
O IPSec é baseado em um modelo ponto-a-ponto, onde dois (ou mais)
computadores, para trocarem informações, precisam concordar em alguns aspectos
ou regras. Tem-se assim uma grande proteção a ataques feitos à uma rede, seja
privada ou não. Obtem-se com ele uma interessante política de proteção à captura
de dados. O IPSec não é de complexa configuração. (DEVEL).
5 SSL – Secure Sockets Layer e TLS – Transport Layer Security
5.1 SSL
De acordo com Burnett; Paine (2002) o Secure Sockets Layer é um protocolo
de Internet para a criptografia e autenticação baseada em sessão, fornece um canal
seguro entre as duas partes, o cliente e o servidor. O SSL fornece uma autenticação
de servidor e uma autenticação opcional de cliente para derrotar espionagem,
adulteração e falsificação de mensagem em aplicativos cliente-servidor.
Estabelecendo um segredo compartilhado entre duas partes, o SSL fornece
privacidade.
O protocolo SSL é um protocolo estruturado em camadas. Em cada camada
mensagens podem incluir campos para tamanho, descrição e conteúdo. O protocolo
SSL toma as mensagens a serem transmitidas pelas camadas superiores, fragmenta
os dados em blocos manuseáveis, opcionalmente executa a compressão de dados,
aplica um MAC (message authentication code), codifica os dados, adiciona um
cabeçalho para o registro e o transmite. Os dados recebidos são decodificados,
verificados, descomprimidos e remontados, para então serem entregues aos clientes
de camadas de nível superior. O cabeçalho contém dados que indicam o tipo de
informação que está contida no registro, a versão do protocolo que se está utilizando
e o tamanho do registro. (GUILLÉN; TORRES, 1999).
5.2 TLS
De acordo com Gullén; Torres (2009) o Protocolo Transport Layer Security –
TLS é a padronização do Protocolo SSL. Este protocolo foi padronizado pelo IETF –
Internet Engineering Task Force, que criou um grupo de trabalho chamado TLS
Working Group quem justamente se encarregou de estabelecer como padrão de
segurança entre duas aplicações ao TLS. Este padrão suporta as duas camadas de
segurança definidas no protocolo SSL com seus respectivos Protocolos Record,
Handshake, ChangeCipherSpec, e Alerta. O Protocolo TLS fornece uma camada de
segurança para a comunicação entre um cliente e um servidor através do
handshake realizado numa determinada sessão, de igual maneira como acontecia
no protocolo SSL.
Para existir um padrão de protocolo de segurança na comunicação de dados,
de código aberto. O IETF se baseou no SSL 3.0 para desenvolver o TLS.
O objetivo protocolo TLS é prover os serviços de encriptação,
autenticação e integridade de dados. A encriptação garante que um
atacante não consiga entender o que está sendo enviado para o outro
lado; a autenticação verifica a autenticidade dos dados enviados pelo
canal, garantindo que realmente está vindo de determinado remetente;
e a integridade garante que os dados não são modificados ou forjados
na comunicação. Embora não seja necessário utilizar os três serviços
em uma sessão TLS, é possível aceitar um certificado sem validar a
autenticidade, por exemplo, deve-se estar consciente dos riscos de
aceitar de uma entidade não autenticada. (FERNANDES).
5.3 SSL e TLS diferenças
As diferenças entre o SSL e o TLS são muito pequenas e técnicas, porém
eles possuem normas diferentes. O TLS tem a capacidade de trabalhar em portas
diferentes e usa algoritmos de criptografia mais fortes como o keyed-Hashing for
Message Authentication Code (HMAC) enquanto o SSL apenas Message
Authentication Code (MAC). Além do que, a versão 1.0 do TLS não interopera com a
versão 3.0 do SSL.
O TLS pode ser utilizado por uma autoridade intermediária, não sendo
sempre necessário recorrer à raiz de uma Autoridade de Certificação.O protocolo
TLS foi criado como o sucessor do SSL. É mais freqüentemente usado como uma
configuração nos programas de e-mail, mas assim como o SSL, o TLS pode ter um
papel em qualquer transação cliente-servidor. (PINHEIRO; VIEIRA; SILVA).
6 CONCLUSÃO
Este artigo teve como objetivo descrever os principais protocolos de
segurança de redes. Sendo possível fazer comparações entre os protocolos de rede
sem fio, onde pode-se constatar a vantagem de se utilizar a criptografia WPA ao
invés da WEP.
Sendo que até 2001 era utilizado muito o WEP e a partir de 2002 foi
desenvolvido e aplicado o WPA, podendo assim ter uma maior segurança para que
não houvesse invasão de redes. Mas mesmo assim é necessário utilizar alguns
meios de proteger a rede como configurar os roteadores para que somente MAC
ADDRESS cadastrados possam acessar a rede.
Os hackers estão sempre se mantendo atualizados e fazendo novas
tentativas para quebrar esses protocolos, é possível que daqui a algum tempo o
WPA e WPA2 passem a se tornar mais vulneráveis e desta forma pode também
surgir um novo protocolo de segurança de redes mais robusto e menos vulnerável.
REFERÊNCIAS
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial. Rio
de Janeiro: Campus, 2002.
COLAÇO, Eric. Protocolos de segurança de rede wireless. Disponível em:
<http://ericcolaco.com.br/?p=123>. Acesso em: 10 mar. 2015.
DEMARTINI, Felipe. WEP, WPA, WPA2: o que as siglas significam para o seu
WiFi? Disponível em: <http://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-
que-as-siglas-significam-para-o-seu-wifi-.htm>. Acesso em: 10 mar. 2015.
DEVEL, Sistemas. IPSec – Protocolo de segurança para redes IP. Disponível em:
<http://www.develsistemas.com.br/ipsec-protocolo-de-seguranca-para-redes-ip/>.
Acesso em 03 mar. 2015.
FERNANDES, Eder Leão. Segurança na implementação do Protocolo TLS.
Disponível em:
<http://www.dca.fee.unicamp.br/~marco/cursos/ia012_14_1/trabalhos_finais/tf_12_ar
tigo.pdf>. Acesso em 06 mar. 2015.
FERREIRA, Rui Alexandre Cardoso. Protocolos de segurança em redes sem fios.
Tese de Mestrado (Mestre em Engenharia Matemática) - Faculdade de Ciências da
Universidade do Porto, Porto, 2006.
GUILLÉN, Alex Marcelo Samaniego; TORRES, Maria Flávia Cunha de Figueiredo.
Segurança na Web - SSL, TLS e SET. UNICAMP – São Paulo, 1999.
GUIMARÃES , DIEGO MOREIRA. ANÁLISE DE VULNERABILIDADES DOS
PRINCIPAIS PROTOCOLOS DE SEGURANÇA DE REDES SEM FIO PADRÃO
IEEE 802.11. Trabalho de Conclusão de Curso (Bacharel em Ciência da
Computação) - Universidade Federal Fluminense, Niterói, 2009.
MACÊDO, Diego. Assinatura e Certificação Digital. Disponível em:
<http://www.diegomacedo.com.br/assinatura-e-certificacao-digital/>. Acesso em:17
mar 2015.
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de Redes. São Paulo:
Novatec, 2007.
PINHEIRO; Fernando Venancio; VIEIRA, Gabriel Serafim; SILVA, Leonardo
Gonçalves Da. SSL & TLS. UFRJ. Disponível em:
<http://www.gta.ufrj.br/grad/11_1/tls/index.html>. Acesso em: 10 mar. 2015.
PINZON, Alexandre. VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO.
Trabalho de Conclusão de Curso (Bacharel em Sistemas de Informações) – Centro
Universitário Ritter dos Reis, Porto Alegre, 2009.
POLÍCIA FEDERAL. Certificação Digital. Disponível em:
<http://www.dpf.gov.br/servicos/seguranca-privada/sistemas/gesp/certificacao-
digital?a46388e0>. Acesso em: 17 mar 2015.
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São
Paulo: Novatec, 2005.
SERPRO. Certificação Digital. Disponível em: <https://www.serpro.gov.br/linhas-
negocio/certificacao-digital>. Acesso em: 10 mar 2015.

Contenu connexe

Tendances

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Clavis Segurança da Informação
 
Servidores de E-mail: Qmail, Sendmail e Postfix
Servidores de E-mail: Qmail, Sendmail e PostfixServidores de E-mail: Qmail, Sendmail e Postfix
Servidores de E-mail: Qmail, Sendmail e Postfix
Alvaro Oliveira
 

Tendances (20)

Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Internet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetInternet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da Internet
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à Qualidade de Software
Introdução à Qualidade de SoftwareIntrodução à Qualidade de Software
Introdução à Qualidade de Software
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Servidores de E-mail: Qmail, Sendmail e Postfix
Servidores de E-mail: Qmail, Sendmail e PostfixServidores de E-mail: Qmail, Sendmail e Postfix
Servidores de E-mail: Qmail, Sendmail e Postfix
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Banco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - ApresentaçãoBanco de Dados II Aula 01 - Apresentação
Banco de Dados II Aula 01 - Apresentação
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 

En vedette

Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
Daiana Tavares
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
Ewerton Almeida
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Trabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipTrabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ip
Rafael Pimenta
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
Andre Peres
 
Aula 9 camada de rede
Aula 9   camada de redeAula 9   camada de rede
Aula 9 camada de rede
wab030
 
Voz sobre ip uma abordagem funcional
Voz sobre ip   uma abordagem funcionalVoz sobre ip   uma abordagem funcional
Voz sobre ip uma abordagem funcional
Marcelo Dieder
 

En vedette (20)

Projeto Informática na Escola
Projeto Informática na EscolaProjeto Informática na Escola
Projeto Informática na Escola
 
Tecnologia web aula 01
Tecnologia web  aula 01Tecnologia web  aula 01
Tecnologia web aula 01
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Projeto Sonhos
Projeto SonhosProjeto Sonhos
Projeto Sonhos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Trabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipTrabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ip
 
Camada de Rede
Camada de RedeCamada de Rede
Camada de Rede
 
OAuth2: Uma abordagem para segurança de aplicações e APIs REST - Devcamp 2014
OAuth2: Uma abordagem para segurança de aplicações e APIs REST  - Devcamp 2014OAuth2: Uma abordagem para segurança de aplicações e APIs REST  - Devcamp 2014
OAuth2: Uma abordagem para segurança de aplicações e APIs REST - Devcamp 2014
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
 
Camada de Transporte Redes Tanenbaum
Camada de Transporte Redes TanenbaumCamada de Transporte Redes Tanenbaum
Camada de Transporte Redes Tanenbaum
 
Aula 9 camada de rede
Aula 9   camada de redeAula 9   camada de rede
Aula 9 camada de rede
 
Introdução ao VoIP
Introdução ao VoIPIntrodução ao VoIP
Introdução ao VoIP
 
Transmissão de rádio terrestre e por satélite
Transmissão de rádio terrestre e por satéliteTransmissão de rádio terrestre e por satélite
Transmissão de rádio terrestre e por satélite
 
OAuth 2.0
OAuth 2.0OAuth 2.0
OAuth 2.0
 
Voz sobre ip uma abordagem funcional
Voz sobre ip   uma abordagem funcionalVoz sobre ip   uma abordagem funcional
Voz sobre ip uma abordagem funcional
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Similaire à Protocolos de Segurança

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
Marcos Faria
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
Igor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
Igor Bruno
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
mega
 

Similaire à Protocolos de Segurança (20)

Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 

Plus de Daiana de Ávila

Sistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaSistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de Beleza
Daiana de Ávila
 
Desvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamentalDesvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamental
Daiana de Ávila
 

Plus de Daiana de Ávila (20)

Qual é o seu maior sonho?
Qual é o seu maior sonho? Qual é o seu maior sonho?
Qual é o seu maior sonho?
 
Utilizando o audacity para editar e cortar músicas
Utilizando o audacity para editar e cortar músicasUtilizando o audacity para editar e cortar músicas
Utilizando o audacity para editar e cortar músicas
 
Windows Movie Maker
Windows Movie MakerWindows Movie Maker
Windows Movie Maker
 
Projeto sonhos (Preto e Branco)
Projeto sonhos (Preto e Branco)Projeto sonhos (Preto e Branco)
Projeto sonhos (Preto e Branco)
 
Projeto sonhos
Projeto sonhosProjeto sonhos
Projeto sonhos
 
Dicas de como pesquisar no Google
Dicas de como pesquisar no GoogleDicas de como pesquisar no Google
Dicas de como pesquisar no Google
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacional
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Criando um e-mail no Gmail
Criando um e-mail no GmailCriando um e-mail no Gmail
Criando um e-mail no Gmail
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
 
Relatório de Estágio Sistemas de Informação
Relatório de Estágio Sistemas de InformaçãoRelatório de Estágio Sistemas de Informação
Relatório de Estágio Sistemas de Informação
 
Sistema Operacional iOS
Sistema Operacional iOSSistema Operacional iOS
Sistema Operacional iOS
 
10 de março dia do Assistente de Educação
10 de março dia do Assistente de Educação10 de março dia do Assistente de Educação
10 de março dia do Assistente de Educação
 
Dados atuais sobre a água
Dados atuais sobre a águaDados atuais sobre a água
Dados atuais sobre a água
 
Sistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaSistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de Beleza
 
O que é ideologia
O que é ideologiaO que é ideologia
O que é ideologia
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Desvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamentalDesvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamental
 
VHDL
VHDLVHDL
VHDL
 
Processadores
ProcessadoresProcessadores
Processadores
 

Dernier

Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
AntonioVieira539017
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 

Dernier (20)

A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfAula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdf
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 

Protocolos de Segurança

  • 1. PROTOCOLOS DE SEGURANÇA Daiana Paula de Ávila1 RESUMO Os Protocolos de Segurança realizam uma função de segurança relacionada e aplica métodos de criptografia. Um protocolo descreve como os algoritmos devem ser usados. Um protocolo suficientemente detalhado incluem detalhes sobre estruturas e representações de dados, em que ponto ele pode ser usado para implementar várias versões e operações de um programa. Uma ampla variedade de protocolos criptográficos excede os objetivos tradicionais de confidencialidade, integridade e autenticação para garantir também uma variedade de outras características desejadas de colaboração mediadas por computadores. Palavras-Chave: protocolo, segurança, criptografia. ABSTRACT The Security Protocols perform a related safety function and applies encryption methods. A protocol describes how the algorithms should be used. A sufficiently detailed protocol includes details on structures and data representations, at which point it can be used to implement multiple versions and operations of a program. A wide variety of cryptographic protocols go beyond the traditional objectives of confidentiality, integrity and authentication to ensure also a variety of other collaborative desired characteristics mediated by computers. Keywords: protocol, security, encryption. 1 1 Sistemas de Informação, Universidade do Contestado, Avenida Izabete Griza -469, Centro, Irani/SC, CEP: 89680000, e-mail: daiana_avila@live.com
  • 2. 1 INTRODUÇÃO Atualmente as redes sem fio, são utilizadas muito mais do que a rede cabeada, e com isso a troca de informações necessita de confidencialidade e segurança no envio e recebimento da mesma. As empresas buscam hoje mais do que nunca um meio de manter sua informação segura, por isso fazem altos investimento em tecnologia, deste modo utilizando a rede wireless a qual proporciona uma melhor maneira de mobilidade e utilização dos colaboradores. A informação utilizada pelas empresas precisa estar sempre disponível para que a tomada de decisões possa ocorrer em tempo hábil. E é claro, a integridade da informação e segurança é indispensável para a empresa, pois o valor de uma informação é tão grande quanto o valor da sua tecnologia, se não maior. 2 CERTIFICADO DIGITAL O certificado digital é um documento eletrônico que contém o nome, um número público exclusivo denominado chave pública e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação. A chave pública serve para validar uma assinatura realizada em documentos eletrônicos. A certificação digital tem trazido inúmeros benefícios para os cidadãos e para as instituições que a adotam. (MACÊDO, 2012). Em 24 de agosto de 2001, a Medida Provisória 2.200-2 instituiu a ICP-Brasil. Hoje, a técnica é usada em diversas transações e processos eletrônicos, como a apuração de tributos e a tramitação de documentos oficiais. (SERPRO). De acordo com a Polícia Federal: A Certificação Digital é um arquivo eletrônico que acompanha um documento assinado digitalmente e cujo conteúdo é criptografado. Ela contém informações que identificam a empresa e/ou pessoa com quem se está tratando na Internet. A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de um documento escrito. Um documento eletrônico que possui Certificação Digital tem garantia de autenticidade de origem e autoria, de integridade de conteúdo, de confidencialidade e de irretratabilidade, ou
  • 3. seja, de que a transação, depois de efetuada, não pode ser negada por nenhuma das partes. 2.1 Benefícios do Certificado Digital De acordo com o Instituto Nacional de Tecnologia da Informação alguns benefícios da Certificação digital são para uso em: -Programa Universidade para Todos - PROUNI -Programa Juros Zero - FINEP -Troca de Informações de Saúde Suplementar - TISS -Instituto Nacional da Propriedade Industrial - INPI -ComprasNet -Sistema de Diárias e Passagens -Serviço de Documentos Oficiais - SIDOF -Receita Federal -Sistema de Pagamentos Brasileiro - SPB -Sistema do Banco Central do Brasil - Sisbacen -Sistema Integrado de Comércio Exterior - SISCOMEX -Governo Estadual e Municipal -Sistema Jurídico 2.2 Segurança Da Informação A segurança e integridade da informação para as organizações é indispensável. Conforme Nakamura; Geus (2007, pag 44). A confiabilidade, integridade e disponibilidade dessa estrutura de rede passam, assim a ser essenciais para o bom andamento das organizações, fazendo com que elas precisem ser protegidas. A proteção via, sob esse ponto de vista, a manutenção do acesso às informações que estão sendo disponibilizadas para os usuários. Isso significa que toda informação deve chegar aos usuários de uma forma íntegra e confiável. Para que isso aconteça, todos os elementos de rede por onde a informação flui até chegar ao seu destino devem estar disponíveis, e devem também preservar a integridade das informações. O sigilo também pode ser importante e junto com a integridade e a disponibilidade formam as propriedade mais importantes para a segurança.
  • 4. 2.3 O padrão IEEE 802.11 Conforme Guimarães, 2009: Uma Rede Local (Local Area Network – LAN) sem fio é uma das tecnologias de rede mais usadas para o acesso à Internet e está presente nos locais de trabalho, residências, universidades, aeroportos e hotéis, sendo que é previsto que em um futuro próximo elas estejam disponíveis de forma ubíqua em todos os lugares, tal qual a rede de celulares. Embora muitas tecnologias tenham sido desenvolvidas para LANs sem fio na década de 1990, a que foi melhor recebida foi a IEEE 802.11, também conhecida como Wi-Fi (Wireless Fidelity). Há vários padrões de IEEE 802.11, eles diferem-se entre si pela taxa de dados e níveis de frequência. Tabela 1 - Diferença nos padrões IEEE 802.11 Fonte: Guimarães, 2009. Ainda sobre o IEEE 802.11: A arquitetura 802.11 é baseada no Basic Service Set (BSS), ou seja, um conjunto básico de serviço que contém uma ou mais estações sem fio que são conectadas à uma estação central, conhecida como Ponto de Acesso (Access Point – AP). O AP, por sua vez, pode ser conectado a um dispositivo de interconexão, que pode ser, por exemplo, um hub ou um roteador, que provê o acesso à Internet, sendo que um dispositivo interconexão pode ser utilizado para mais de um AP, como mostra a Figura 1. Essas LANs que utilizam AP e roteador são chamadas de LANs sem fio infra-estruturadas e é o foco de estudo deste projeto.
  • 5. 3 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO 3.1 WEP - Wired Equivalent Privacy De acordo com Rufino (2005), existem vários tipos de redes que necessitam de comunicação remota ou até mesmo física com um elemento de rede. Já nas redes REDE SEM FIO é necessário existir uma forma de receptividade do sinal, sendo assim, a aquisição da informação será adquirido de maneira totalmente tranqüila. Assim, o modelo 802.11 tem a capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que está sendo padronizado para o padrão REDE SEM FIO. Esse tipo de protocolo atua com algoritmos proporcionais com chave secreta, que tem a função de compartilhar entre as estações e o concentrador, a fim de descobrir as informações que trafegam. “O WEP faz uso de uma chave secreta (habitualmente de 104 bits) distribuída pelas partes que querem comunicar.” (FERREIRA, 2006, pág. 14). 3.2 WPA - Wi-Fi Protected Access Baseando-se em Demartini (2013) considera-se que quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Sendo adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.
  • 6. 3.3 WPA2 - Wi-Fi Protected Acces II Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004.A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado. O AES é o sistema de criptografia usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo que pudesse permitir um ataque bem- sucedido, ele teria sistemas muito mais interessantes para invadir do que sua parca rede. (COLAÇO). 3.3 Vantagem do WPA sobre o WEP “Atualmente o protocolo WEP é menos seguro do que o WPA. No WPA foi aprimorando a criptografia dos dados, e seu vetor de inicialização passa a ter 48 bits ao invés de 24 utilizada.” (PINZON, 2009). 4 PROTOCOLOS DE REDE E DE SEGURANÇA DE TRANSPORTE 4.1 IPSec – Internet Protocol Security Internet Protocol Security (IPSec) é uma estrutura de padrões abertos para assegurar na rede de IP uma comunicação privada segura. Baseado em padròes desenvolvidos pelo Internet Engineering Task Force (IETF), o IPSec assegura confidencialidade, integridade e autenticidade para a comunicação de dados em uma rede pública de IP. O IPSec é um componente necessário baseado em padrões, uma solução flexível para distribuição de uma política de segurança por toda a rede. (BURNETT; PAINE, 2002). O IPSec é baseado em um modelo ponto-a-ponto, onde dois (ou mais) computadores, para trocarem informações, precisam concordar em alguns aspectos ou regras. Tem-se assim uma grande proteção a ataques feitos à uma rede, seja
  • 7. privada ou não. Obtem-se com ele uma interessante política de proteção à captura de dados. O IPSec não é de complexa configuração. (DEVEL). 5 SSL – Secure Sockets Layer e TLS – Transport Layer Security 5.1 SSL De acordo com Burnett; Paine (2002) o Secure Sockets Layer é um protocolo de Internet para a criptografia e autenticação baseada em sessão, fornece um canal seguro entre as duas partes, o cliente e o servidor. O SSL fornece uma autenticação de servidor e uma autenticação opcional de cliente para derrotar espionagem, adulteração e falsificação de mensagem em aplicativos cliente-servidor. Estabelecendo um segredo compartilhado entre duas partes, o SSL fornece privacidade. O protocolo SSL é um protocolo estruturado em camadas. Em cada camada mensagens podem incluir campos para tamanho, descrição e conteúdo. O protocolo SSL toma as mensagens a serem transmitidas pelas camadas superiores, fragmenta os dados em blocos manuseáveis, opcionalmente executa a compressão de dados, aplica um MAC (message authentication code), codifica os dados, adiciona um cabeçalho para o registro e o transmite. Os dados recebidos são decodificados, verificados, descomprimidos e remontados, para então serem entregues aos clientes de camadas de nível superior. O cabeçalho contém dados que indicam o tipo de informação que está contida no registro, a versão do protocolo que se está utilizando e o tamanho do registro. (GUILLÉN; TORRES, 1999). 5.2 TLS De acordo com Gullén; Torres (2009) o Protocolo Transport Layer Security – TLS é a padronização do Protocolo SSL. Este protocolo foi padronizado pelo IETF – Internet Engineering Task Force, que criou um grupo de trabalho chamado TLS Working Group quem justamente se encarregou de estabelecer como padrão de segurança entre duas aplicações ao TLS. Este padrão suporta as duas camadas de segurança definidas no protocolo SSL com seus respectivos Protocolos Record,
  • 8. Handshake, ChangeCipherSpec, e Alerta. O Protocolo TLS fornece uma camada de segurança para a comunicação entre um cliente e um servidor através do handshake realizado numa determinada sessão, de igual maneira como acontecia no protocolo SSL. Para existir um padrão de protocolo de segurança na comunicação de dados, de código aberto. O IETF se baseou no SSL 3.0 para desenvolver o TLS. O objetivo protocolo TLS é prover os serviços de encriptação, autenticação e integridade de dados. A encriptação garante que um atacante não consiga entender o que está sendo enviado para o outro lado; a autenticação verifica a autenticidade dos dados enviados pelo canal, garantindo que realmente está vindo de determinado remetente; e a integridade garante que os dados não são modificados ou forjados na comunicação. Embora não seja necessário utilizar os três serviços em uma sessão TLS, é possível aceitar um certificado sem validar a autenticidade, por exemplo, deve-se estar consciente dos riscos de aceitar de uma entidade não autenticada. (FERNANDES). 5.3 SSL e TLS diferenças As diferenças entre o SSL e o TLS são muito pequenas e técnicas, porém eles possuem normas diferentes. O TLS tem a capacidade de trabalhar em portas diferentes e usa algoritmos de criptografia mais fortes como o keyed-Hashing for Message Authentication Code (HMAC) enquanto o SSL apenas Message Authentication Code (MAC). Além do que, a versão 1.0 do TLS não interopera com a versão 3.0 do SSL. O TLS pode ser utilizado por uma autoridade intermediária, não sendo sempre necessário recorrer à raiz de uma Autoridade de Certificação.O protocolo TLS foi criado como o sucessor do SSL. É mais freqüentemente usado como uma configuração nos programas de e-mail, mas assim como o SSL, o TLS pode ter um papel em qualquer transação cliente-servidor. (PINHEIRO; VIEIRA; SILVA). 6 CONCLUSÃO Este artigo teve como objetivo descrever os principais protocolos de segurança de redes. Sendo possível fazer comparações entre os protocolos de rede sem fio, onde pode-se constatar a vantagem de se utilizar a criptografia WPA ao invés da WEP.
  • 9. Sendo que até 2001 era utilizado muito o WEP e a partir de 2002 foi desenvolvido e aplicado o WPA, podendo assim ter uma maior segurança para que não houvesse invasão de redes. Mas mesmo assim é necessário utilizar alguns meios de proteger a rede como configurar os roteadores para que somente MAC ADDRESS cadastrados possam acessar a rede. Os hackers estão sempre se mantendo atualizados e fazendo novas tentativas para quebrar esses protocolos, é possível que daqui a algum tempo o WPA e WPA2 passem a se tornar mais vulneráveis e desta forma pode também surgir um novo protocolo de segurança de redes mais robusto e menos vulnerável.
  • 10. REFERÊNCIAS BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial. Rio de Janeiro: Campus, 2002. COLAÇO, Eric. Protocolos de segurança de rede wireless. Disponível em: <http://ericcolaco.com.br/?p=123>. Acesso em: 10 mar. 2015. DEMARTINI, Felipe. WEP, WPA, WPA2: o que as siglas significam para o seu WiFi? Disponível em: <http://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o- que-as-siglas-significam-para-o-seu-wifi-.htm>. Acesso em: 10 mar. 2015. DEVEL, Sistemas. IPSec – Protocolo de segurança para redes IP. Disponível em: <http://www.develsistemas.com.br/ipsec-protocolo-de-seguranca-para-redes-ip/>. Acesso em 03 mar. 2015. FERNANDES, Eder Leão. Segurança na implementação do Protocolo TLS. Disponível em: <http://www.dca.fee.unicamp.br/~marco/cursos/ia012_14_1/trabalhos_finais/tf_12_ar tigo.pdf>. Acesso em 06 mar. 2015. FERREIRA, Rui Alexandre Cardoso. Protocolos de segurança em redes sem fios. Tese de Mestrado (Mestre em Engenharia Matemática) - Faculdade de Ciências da Universidade do Porto, Porto, 2006. GUILLÉN, Alex Marcelo Samaniego; TORRES, Maria Flávia Cunha de Figueiredo. Segurança na Web - SSL, TLS e SET. UNICAMP – São Paulo, 1999. GUIMARÃES , DIEGO MOREIRA. ANÁLISE DE VULNERABILIDADES DOS PRINCIPAIS PROTOCOLOS DE SEGURANÇA DE REDES SEM FIO PADRÃO IEEE 802.11. Trabalho de Conclusão de Curso (Bacharel em Ciência da Computação) - Universidade Federal Fluminense, Niterói, 2009.
  • 11. MACÊDO, Diego. Assinatura e Certificação Digital. Disponível em: <http://www.diegomacedo.com.br/assinatura-e-certificacao-digital/>. Acesso em:17 mar 2015. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de Redes. São Paulo: Novatec, 2007. PINHEIRO; Fernando Venancio; VIEIRA, Gabriel Serafim; SILVA, Leonardo Gonçalves Da. SSL & TLS. UFRJ. Disponível em: <http://www.gta.ufrj.br/grad/11_1/tls/index.html>. Acesso em: 10 mar. 2015. PINZON, Alexandre. VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO. Trabalho de Conclusão de Curso (Bacharel em Sistemas de Informações) – Centro Universitário Ritter dos Reis, Porto Alegre, 2009. POLÍCIA FEDERAL. Certificação Digital. Disponível em: <http://www.dpf.gov.br/servicos/seguranca-privada/sistemas/gesp/certificacao- digital?a46388e0>. Acesso em: 17 mar 2015. RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2005. SERPRO. Certificação Digital. Disponível em: <https://www.serpro.gov.br/linhas- negocio/certificacao-digital>. Acesso em: 10 mar 2015.