Minha primeira aula sobre segurança de redes.pptx

sandrolove1970 48 views 25 slides Aug 28, 2025
Slide 1
Slide 1 of 25
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25

About This Presentation

aula sobre segurança de redes


Slide Content

Redes de Computadores Prof. Dr. Alessandro Viola Pizzoleto Princ í pios de S e g uran ¸ c a de Redes Macˆedo Firmino (IFRN) 1 / 53

I n t r o du ¸ c ˜ ao Utilizar a Internet requer que alguns cuidados sejam tomados e, para isto, ´ e importante que v o c ˆ e esteja informado dos riscos aos quais e s t ´ a exposto. Alguns destes riscos s ˜ a o : Acesso a c o nt e u ´ d o s i m p r o ´ p ri o s ou ofensivos: pode se deparar com p ´ a g inas que contenham pornografia, que atentem contra a honra ou que incitem o ´ o dio e o racismo. Contato com pessoas mal- intencionadas: existem pessoas que se aproveitam da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como v o c ˆ e pode ter contato direto com impostores, ta m b ´ e m pode ocorrer de al g u ´ e m tentar se passar por v o c ˆ e , colocando em risco a sua imagem ou r e puta c ¸ ˜ a o .

I n t r o du ¸ c ˜ ao Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela a ¸ c a ˜ o de ladr ˜ o e s, atacantes e c ´ o di go s maliciosos. I nva s ˜ ao de privacidade: a divul g a ¸ c ˜ ao de inf o r m a c ¸ ˜ o e s pessoais pode comprometer a sua privacidade, de seus amigos e familiares. Divul g a ¸ c ˜ ao de boatos: pessoas podem usar a Internet para a divul g a ¸ c ˜ ao de inf o r m a c ¸ ˜ o e s falsas, que podem gerar p ˆ ani c o e prejudicar pessoas e empresas. Dificuldade de e x c lu s ˜ a o : aquilo que e divulgado na Internet nem sempre pode ser totalmente exclu´ıdo ou ter o acesso controlado. Uma o pin i ˜ ao dada em um momento de impulso pode ficar acess´ıvel por tempo indeterminado e pode, de alguma forma, ser usada contra v o c ˆ e .

I n t r o du ¸ c ˜ ao Dificuldade de manter sigilo: caso n ˜ ao sejam tomados os devidos cuidados, as inf o r m a c ¸ ˜ o e s podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao c o nt e u ´ d o . Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua sa u ´ de f´ısica, diminuir a sua produtividade e afetar a sua vida social ou profissional. P l ´ a g io e vi o la ¸ c ˜ ao de direitos autorais: a c ´ o pia, alt e ra ¸ c ˜ ao ou distribui c ¸ ˜ ao n ˜ ao autorizada de c o nt e u ´ d o s e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jur´ıdicos e em perdas financeiras.

I n t r o du ¸ c ˜ ao Uma c o m uni c a c ¸ ˜ ao ´ e dita segura se apresentar as seguintes propriedades: Confidencialidade: somente o remetente e o destina t ´ a r io devem poder “entender” o c o nt e ´ udo da mensagem transmitida; A utentica ¸ c ˜ a o : remetente e destina t ´ a r io precisam confirmar a identidade um do outro (confirmar que a outra parte ´ e que alega ser); Integridade: remetente e destina t ´ a r io precisam assegurar que o c o nt e ´ udo de sua c o munica ¸ c ˜ ao n ˜ ao foi alterado, por acidente ou por m ´ a inten ¸ c ˜ a o , durante a t r ansmis s ˜ a o ; Disponibilidade: a c o munica ¸ c ˜ ao deve ocorrer (ou seja, os se rv i ¸ c o s e recursos do sistema devem estar dispon´ıveis sempre que forem neces s ´ a r i o s para os us u ´ a r i o s leg´ıtimos).

I n t r o du ¸ c ˜ ao Para tentar reduzir os riscos e se proteger h ´ a diversos mecanismos de s e g uran ¸ c a. Por exemplo: Cript o grafia ; Antiv irus Firew alls C ´ o pias de se g u r an ¸ ca ( Backups ); Assinatura Digital e Certificado Digital.

Criptografia E ´ a p r ´ ati c a de codificar e decodificar dados. Quando os dados s ˜ ao criptografados, ´ e aplicado um algoritmo para c o difi c ´ a - los de modo que eles n ˜ ao tenham mais o formato original e, portanto, n ˜ ao possam ser lidos. Os dados s ´ o podem ser decodificados ao formato original com o uso de uma chave de decriptografia e s p e c ´ ıfi c a. Esse t ´ ec ni c a visa garantir a confidencialidade da inf o r m a c ¸ ˜ a o .

Criptografia Componentes A mensagem original, antes de ser transformada, ´ e chamada texto claro. A p ´ o s transformada, ela ´ e denominada simplesmente texto cifrado. Um algoritmo de criptografia transforma o texto claro em texto cifrado; um algoritmo de decriptografia transforma o texto cifrado de volta para texto claro. O emissor usa um algoritmo de criptografia e o receptor utiliza um algoritmo de decriptografia.

Criptografia – Cifra de C ´ e s a r Outubro de 2019 Macˆedo Firmino (IFRN) 9 / 53 Por exemplo (cifra de C ´ e s a r ) : uma criptografia que utiliza substitui c ¸ ˜ ao de letras pelas letras deslocadas. A B C D E F G H I J K L M N O P Q R S T U V WX Y Z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C Iremos Atacar Amanhã às 10 Horas. Texto Limpo Luhprv Dwdfdu Dpdqkd dv 10 Krudv. Texto Criptografado Redes de Computadores

Criptografia Atualmente, os algoritmos c ript og r ´ afi c o s s ˜ ao divulgados ` a comunidade e o sigilo das inf o r m a c ¸ ˜ o e s ´ e garantido apenas pela chave. Quanto maior a chave, mais dificuldade para um ataque por f o r c ¸ a bruta. A quebra da criptografia utilizando f o r c ¸ a bruta (todas as chaves p o s s ´ ıv e is) ´ e inv i a ´ v e l para chaves acima de 128 bits , por exemplo: Chaves de 64 bits : utilizando o computador gerando 90 bilh ˜ o e s de chaves por segundo ( Deep Crack ) temos o tempo de 4 dias e meio para encontrar uma chave. Chave de 128 bits : utilizando um computador bem melhor (gerando 1 tril h a ˜ o de chaves por segundo) temos o o tempo de 10 m ilh ˜ o e s de trilh ˜ o e s de anos para testarmos todas as chaves.

Criptografia Os algoritmos c ript og r ´ afi c o s s ˜ ao baseados essencialmente em t ´ ec ni c as de substitui c ¸ ˜ a o , trans p o si c ¸ ˜ ao simples e f ´ o r m ulas m at e m ´ ati c as. Existem dois principais tipos de algoritmos de cifragem: Criptografia com chave si m e t ´ rica; Criptografia com chave p u ´ bli c a.

Criptografia Criptografia com chave si m ´ e tri c a O remetente usa uma determinada chave e um algoritmo de cifragem para criptografar a mensagem, enquanto que o d e stina t a ´ rio usa a mesma chave e um algoritmo de decifragem rec´ıproco para decifrar a mensagem;

Criptografia Com Chave S i m ´ e t r i c a Os algoritmos c ript og r ´ afi c o s com chaves si m ´ e tri c as mais utilizadas s ˜ a o : DES ( Data Encryption Standard ), AES ( Advanced Encryption Standard ), 3- DES e RC4 (Rivest Cipher 4).

Criptografia Com Chave P ´ ub li c a Criptografia com chave p u ´ bli c a H a ´ duas chaves uma chave privada e uma chave p u ´ bli c a. Se Alice desejar enviar uma mensagem secreta para Bob, ela d e v e r a ´ usar a chave p u ´ bli c a de Bob para cifrar a mensagem. Quando a mensagem for recebida por Bob, a chave privada dele s e r a ´ usada para decifrar a mensagem.

Criptografia Com Chave P ´ ub li c a A chave privada ´ e mantida em segredo pelo receptor. Enquanto que a chave p u ´ bli c a ´ e distribu´ıda publicamente. Uma r e stri c ¸ ˜ a o , com r e la c ¸ ˜ ao a estas chaves, ´ e que a chave privada n ˜ ao pode ser obtida a partir da chave p u ´ bli c a. O m e t ´ odo mais utilizado na criptografia com chave p u ´ bli c a ´ e denominado RSA devido aos seus inventores (Rivest, Shamir e Adleman). Ele utiliza o p e ra ¸ c o e s ˜ com n u ´ me r o s primos.

Criptografia Com Chave P ´ ub li c a – RSA

A n t i v ´ ı r u s Os antiv í rus s ˜ ao programas que procuram detectar e, e n t ˜ a o , anular ou remover os c ´ o di go s maliciosos de um computador. H ´ a diversos tipos de antiv´ırus que diferem entre si das seguintes formas: M ´ et o do de detec ¸ c ˜ a o : assinatura (uma lista de assinaturas e usada a procura de pad r ˜ o es) e comportamento (baseia- se no comportamento apresentado pelo c o ´ di g o malicioso quando executado); Forma de o bten ¸ c ˜ a o : podem ser gratuitos, experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licenca seja adquirida). E x ecu ¸ c ˜ a o : podem ser localmente instalados no computador ou executados sob demanda por inte r m ´ edio do navegador Web.

Firewall Outubro de 2019 Macˆedo Firmino (IFRN) 18 / 53 Os antiv í rus n ˜ ao s ˜ ao capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso n ˜ ao autorizado. Para isso, utiliza- se os firewalls . Exitem dois tipos de Firewall : Firewall Pessoal: ´ e utilizado para proteger um computador contra acessos n ˜ ao autorizados vindos da Internet. Firewall de Rede: ´ e uma c o mbina c ¸ ˜ ao de hardware (usualmente um roteador ou computador) e software que analisa o t r ´ a f e g o que entra/sai de uma rede, permitindo que alguns pacotes passem e bloqueando outros. Redes de Computadores

Firewall Quando bem configurado, um firewall pode ser capaz de: Registrar as tentativas de acesso aos se rv i ¸ c o s habilitados no seu computador; Bloquear as tentativas de in v a s ˜ ao e de e x pl o r a ¸ c ˜ ao de vulnerabilidades do seu computador e possibilitar a identif i ca ¸ c ˜ ao das origens destas tentativas. Evitar que um c o ´ di g o malicioso j ´ a instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

A u t en t i c a ¸ c ˜ ao Mecanismos de aut e nti c a ¸ c ˜ ao s ˜ ao t ´ ec ni c as utilizadas para realizar a id e ntifi c a ¸ c ˜ ao u ´ ni c a de um us u ´ ario em um computador ou s e rvi ¸ c o . Existem t r ˆ e s grupos b ´ asi c o s de mecanismos de aut e nti c a ¸ c a ˜ o : Aquilo que v o c ˆ e ´ e ( in f o r ma ¸ c o ˜ es bi o m ´ et r icas, como a sua im p r es s ˜ ao digital, a palma da sua m ˜ a o , a sua voz e o seu olho); Aquilo que apenas v o c ˆ e possui (como seu c a r t ˜ ao de senhas ban c ´ a r ias e um token gerador de senhas); Aquilo que apenas v o c ˆ e sabe (como perguntas de se g u r an ¸ ca e suas ( senhas ).

Contas e Senhas Senha, ou password , serve para autenticar uma conta, ou seja, e usada no processo de v e rifi c a ¸ c ˜ ao da sua identidade, assegurando que v o c ˆ e ´ e realmente quem diz ser e que possui o direito de acessar o recurso em qu e s t ˜ a o . E ´ um dos principais mecanismos de aut e nti c a ¸ c ˜ ao usados na Internet devido, principalmente, a sua simplicidade.

Contas e Senhas Algumas das formas como a sua senha pode ser descoberta s ˜ a o : Ao ser usada em computadores infectados. Muitos c o ´ di go s maliciosos, armazenam as teclas digitadas, espionam v o c ˆ e pela webcam e gravam a p o si ¸ c ˜ ao da tela onde o mouse foi clicado. Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que es t ´ a no site verdadeiro. Por meio de tentativas de adi v inha c ¸ ˜ a o ; Ao ser capturada enquanto trafega na rede, sem estar criptografada; Por meio do acesso ao arquivo onde a senha foi armazenada caso ela n ˜ ao tenha sido gravada de forma criptografada; Com o uso de t ´ ecnicas de engenharia social, como forma a persuadi- lo a ent r e g ´ a- la voluntariamente; Pela o bse rv a ¸ c ˜ ao da m o v imenta c ¸ ˜ ao dos seus dedos no teclado ou dos cliques do mouse .

Contas e Senhas Cuidados a serem tomados ao usar suas contas e senhas: Certifique- se de n ˜ ao estar sendo observado ao digitar as suas senhas; N ˜ ao forneca as suas senhas para outra pessoa; Certifique- se de fechar a sua ses s ˜ ao ao acessar sites que requeiram o uso de senhas. Elabore boas senhas; Altere as suas senhas sempre que julgar neces s ´ a r i o ; N ˜ ao use a mesma senha para todos os se rv i ¸ c o s que acessa; Certifique- se de utilizar se rv i ¸ c o s criptografados quando o acesso a um site envolver o fornecimento de senha; Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos; N ˜ ao usar a mesma senha para acessar diferentes contas.

Contas e Senhas Uma senha boa, bem elaborada, e aquela que e dif´ıcil de ser descoberta e f ´ a c il de ser lembrada. N ˜ ao c o n v ´ e m que v o c ˆ e crie uma senha forte se, quando for u s ´ a - la, n ˜ ao conseguir r ec o r d ´ a - la. Alguns elementos que v o c ˆ e n ˜ ao deve usar na e la b o ra ¸ c ˜ ao de suas senhas s ˜ a o : Qualquer tipo de dado pessoal: evite nomes, sobrenomes, n ´ ume r o s de documentos, placas de carros, n ´ ume r o s de telefones e datas; S eq u ˆ encias de teclado; Palavras que f a ¸ cam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de m ´ usicas, times de futebol, personagens de filmes, dici o n ´ a r i o s de diferentes idiomas, etc.

Contas e Senhas Alguns elementos que v o c ˆ e deve usar na e la b o ra ¸ c ˜ ao de suas senhas s ˜ a o : N ´ ume r o s aleat o ´ r i o s; Grande quantidade de caracteres: quanto mais longa for a senha mais dif´ıcil se r ´ a descobri- la; Diferentes tipos de caracteres: procure misturar caracteres, como n ´ ume r o s, sinais de p o ntua ¸ c ˜ ao e letras ma i ´ usculas e mi n ´ usculas; Selecione caracteres de uma frase: baseie- se em uma frase e selecione a primeira, a segunda ou a ´ ultima letra de cada palavra. Faca substitui ¸ c o ˜ es de caracteres: invente um pad r ˜ ao de substitui ¸ c ˜ ao baseado, por exemplo, na semelhan ¸ ca visual (“w” e “vv”) ou de f o n ´ etica (“ca” e “k”) entre os caracteres.
Tags