Redes de Computadores Prof. Dr. Alessandro Viola Pizzoleto Princ í pios de S e g uran ¸ c a de Redes Macˆedo Firmino (IFRN) 1 / 53
I n t r o du ¸ c ˜ ao Utilizar a Internet requer que alguns cuidados sejam tomados e, para isto, ´ e importante que v o c ˆ e esteja informado dos riscos aos quais e s t ´ a exposto. Alguns destes riscos s ˜ a o : Acesso a c o nt e u ´ d o s i m p r o ´ p ri o s ou ofensivos: pode se deparar com p ´ a g inas que contenham pornografia, que atentem contra a honra ou que incitem o ´ o dio e o racismo. Contato com pessoas mal- intencionadas: existem pessoas que se aproveitam da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como v o c ˆ e pode ter contato direto com impostores, ta m b ´ e m pode ocorrer de al g u ´ e m tentar se passar por v o c ˆ e , colocando em risco a sua imagem ou r e puta c ¸ ˜ a o .
I n t r o du ¸ c ˜ ao Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela a ¸ c a ˜ o de ladr ˜ o e s, atacantes e c ´ o di go s maliciosos. I nva s ˜ ao de privacidade: a divul g a ¸ c ˜ ao de inf o r m a c ¸ ˜ o e s pessoais pode comprometer a sua privacidade, de seus amigos e familiares. Divul g a ¸ c ˜ ao de boatos: pessoas podem usar a Internet para a divul g a ¸ c ˜ ao de inf o r m a c ¸ ˜ o e s falsas, que podem gerar p ˆ ani c o e prejudicar pessoas e empresas. Dificuldade de e x c lu s ˜ a o : aquilo que e divulgado na Internet nem sempre pode ser totalmente exclu´ıdo ou ter o acesso controlado. Uma o pin i ˜ ao dada em um momento de impulso pode ficar acess´ıvel por tempo indeterminado e pode, de alguma forma, ser usada contra v o c ˆ e .
I n t r o du ¸ c ˜ ao Dificuldade de manter sigilo: caso n ˜ ao sejam tomados os devidos cuidados, as inf o r m a c ¸ ˜ o e s podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao c o nt e u ´ d o . Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua sa u ´ de f´ısica, diminuir a sua produtividade e afetar a sua vida social ou profissional. P l ´ a g io e vi o la ¸ c ˜ ao de direitos autorais: a c ´ o pia, alt e ra ¸ c ˜ ao ou distribui c ¸ ˜ ao n ˜ ao autorizada de c o nt e u ´ d o s e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jur´ıdicos e em perdas financeiras.
I n t r o du ¸ c ˜ ao Uma c o m uni c a c ¸ ˜ ao ´ e dita segura se apresentar as seguintes propriedades: Confidencialidade: somente o remetente e o destina t ´ a r io devem poder “entender” o c o nt e ´ udo da mensagem transmitida; A utentica ¸ c ˜ a o : remetente e destina t ´ a r io precisam confirmar a identidade um do outro (confirmar que a outra parte ´ e que alega ser); Integridade: remetente e destina t ´ a r io precisam assegurar que o c o nt e ´ udo de sua c o munica ¸ c ˜ ao n ˜ ao foi alterado, por acidente ou por m ´ a inten ¸ c ˜ a o , durante a t r ansmis s ˜ a o ; Disponibilidade: a c o munica ¸ c ˜ ao deve ocorrer (ou seja, os se rv i ¸ c o s e recursos do sistema devem estar dispon´ıveis sempre que forem neces s ´ a r i o s para os us u ´ a r i o s leg´ıtimos).
I n t r o du ¸ c ˜ ao Para tentar reduzir os riscos e se proteger h ´ a diversos mecanismos de s e g uran ¸ c a. Por exemplo: Cript o grafia ; Antiv irus Firew alls C ´ o pias de se g u r an ¸ ca ( Backups ); Assinatura Digital e Certificado Digital.
Criptografia E ´ a p r ´ ati c a de codificar e decodificar dados. Quando os dados s ˜ ao criptografados, ´ e aplicado um algoritmo para c o difi c ´ a - los de modo que eles n ˜ ao tenham mais o formato original e, portanto, n ˜ ao possam ser lidos. Os dados s ´ o podem ser decodificados ao formato original com o uso de uma chave de decriptografia e s p e c ´ ıfi c a. Esse t ´ ec ni c a visa garantir a confidencialidade da inf o r m a c ¸ ˜ a o .
Criptografia Componentes A mensagem original, antes de ser transformada, ´ e chamada texto claro. A p ´ o s transformada, ela ´ e denominada simplesmente texto cifrado. Um algoritmo de criptografia transforma o texto claro em texto cifrado; um algoritmo de decriptografia transforma o texto cifrado de volta para texto claro. O emissor usa um algoritmo de criptografia e o receptor utiliza um algoritmo de decriptografia.
Criptografia – Cifra de C ´ e s a r Outubro de 2019 Macˆedo Firmino (IFRN) 9 / 53 Por exemplo (cifra de C ´ e s a r ) : uma criptografia que utiliza substitui c ¸ ˜ ao de letras pelas letras deslocadas. A B C D E F G H I J K L M N O P Q R S T U V WX Y Z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C Iremos Atacar Amanhã às 10 Horas. Texto Limpo Luhprv Dwdfdu Dpdqkd dv 10 Krudv. Texto Criptografado Redes de Computadores
Criptografia Atualmente, os algoritmos c ript og r ´ afi c o s s ˜ ao divulgados ` a comunidade e o sigilo das inf o r m a c ¸ ˜ o e s ´ e garantido apenas pela chave. Quanto maior a chave, mais dificuldade para um ataque por f o r c ¸ a bruta. A quebra da criptografia utilizando f o r c ¸ a bruta (todas as chaves p o s s ´ ıv e is) ´ e inv i a ´ v e l para chaves acima de 128 bits , por exemplo: Chaves de 64 bits : utilizando o computador gerando 90 bilh ˜ o e s de chaves por segundo ( Deep Crack ) temos o tempo de 4 dias e meio para encontrar uma chave. Chave de 128 bits : utilizando um computador bem melhor (gerando 1 tril h a ˜ o de chaves por segundo) temos o o tempo de 10 m ilh ˜ o e s de trilh ˜ o e s de anos para testarmos todas as chaves.
Criptografia Os algoritmos c ript og r ´ afi c o s s ˜ ao baseados essencialmente em t ´ ec ni c as de substitui c ¸ ˜ a o , trans p o si c ¸ ˜ ao simples e f ´ o r m ulas m at e m ´ ati c as. Existem dois principais tipos de algoritmos de cifragem: Criptografia com chave si m e t ´ rica; Criptografia com chave p u ´ bli c a.
Criptografia Criptografia com chave si m ´ e tri c a O remetente usa uma determinada chave e um algoritmo de cifragem para criptografar a mensagem, enquanto que o d e stina t a ´ rio usa a mesma chave e um algoritmo de decifragem rec´ıproco para decifrar a mensagem;
Criptografia Com Chave S i m ´ e t r i c a Os algoritmos c ript og r ´ afi c o s com chaves si m ´ e tri c as mais utilizadas s ˜ a o : DES ( Data Encryption Standard ), AES ( Advanced Encryption Standard ), 3- DES e RC4 (Rivest Cipher 4).
Criptografia Com Chave P ´ ub li c a Criptografia com chave p u ´ bli c a H a ´ duas chaves uma chave privada e uma chave p u ´ bli c a. Se Alice desejar enviar uma mensagem secreta para Bob, ela d e v e r a ´ usar a chave p u ´ bli c a de Bob para cifrar a mensagem. Quando a mensagem for recebida por Bob, a chave privada dele s e r a ´ usada para decifrar a mensagem.
Criptografia Com Chave P ´ ub li c a A chave privada ´ e mantida em segredo pelo receptor. Enquanto que a chave p u ´ bli c a ´ e distribu´ıda publicamente. Uma r e stri c ¸ ˜ a o , com r e la c ¸ ˜ ao a estas chaves, ´ e que a chave privada n ˜ ao pode ser obtida a partir da chave p u ´ bli c a. O m e t ´ odo mais utilizado na criptografia com chave p u ´ bli c a ´ e denominado RSA devido aos seus inventores (Rivest, Shamir e Adleman). Ele utiliza o p e ra ¸ c o e s ˜ com n u ´ me r o s primos.
Criptografia Com Chave P ´ ub li c a – RSA
A n t i v ´ ı r u s Os antiv í rus s ˜ ao programas que procuram detectar e, e n t ˜ a o , anular ou remover os c ´ o di go s maliciosos de um computador. H ´ a diversos tipos de antiv´ırus que diferem entre si das seguintes formas: M ´ et o do de detec ¸ c ˜ a o : assinatura (uma lista de assinaturas e usada a procura de pad r ˜ o es) e comportamento (baseia- se no comportamento apresentado pelo c o ´ di g o malicioso quando executado); Forma de o bten ¸ c ˜ a o : podem ser gratuitos, experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licenca seja adquirida). E x ecu ¸ c ˜ a o : podem ser localmente instalados no computador ou executados sob demanda por inte r m ´ edio do navegador Web.
Firewall Outubro de 2019 Macˆedo Firmino (IFRN) 18 / 53 Os antiv í rus n ˜ ao s ˜ ao capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso n ˜ ao autorizado. Para isso, utiliza- se os firewalls . Exitem dois tipos de Firewall : Firewall Pessoal: ´ e utilizado para proteger um computador contra acessos n ˜ ao autorizados vindos da Internet. Firewall de Rede: ´ e uma c o mbina c ¸ ˜ ao de hardware (usualmente um roteador ou computador) e software que analisa o t r ´ a f e g o que entra/sai de uma rede, permitindo que alguns pacotes passem e bloqueando outros. Redes de Computadores
Firewall Quando bem configurado, um firewall pode ser capaz de: Registrar as tentativas de acesso aos se rv i ¸ c o s habilitados no seu computador; Bloquear as tentativas de in v a s ˜ ao e de e x pl o r a ¸ c ˜ ao de vulnerabilidades do seu computador e possibilitar a identif i ca ¸ c ˜ ao das origens destas tentativas. Evitar que um c o ´ di g o malicioso j ´ a instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
A u t en t i c a ¸ c ˜ ao Mecanismos de aut e nti c a ¸ c ˜ ao s ˜ ao t ´ ec ni c as utilizadas para realizar a id e ntifi c a ¸ c ˜ ao u ´ ni c a de um us u ´ ario em um computador ou s e rvi ¸ c o . Existem t r ˆ e s grupos b ´ asi c o s de mecanismos de aut e nti c a ¸ c a ˜ o : Aquilo que v o c ˆ e ´ e ( in f o r ma ¸ c o ˜ es bi o m ´ et r icas, como a sua im p r es s ˜ ao digital, a palma da sua m ˜ a o , a sua voz e o seu olho); Aquilo que apenas v o c ˆ e possui (como seu c a r t ˜ ao de senhas ban c ´ a r ias e um token gerador de senhas); Aquilo que apenas v o c ˆ e sabe (como perguntas de se g u r an ¸ ca e suas ( senhas ).
Contas e Senhas Senha, ou password , serve para autenticar uma conta, ou seja, e usada no processo de v e rifi c a ¸ c ˜ ao da sua identidade, assegurando que v o c ˆ e ´ e realmente quem diz ser e que possui o direito de acessar o recurso em qu e s t ˜ a o . E ´ um dos principais mecanismos de aut e nti c a ¸ c ˜ ao usados na Internet devido, principalmente, a sua simplicidade.
Contas e Senhas Algumas das formas como a sua senha pode ser descoberta s ˜ a o : Ao ser usada em computadores infectados. Muitos c o ´ di go s maliciosos, armazenam as teclas digitadas, espionam v o c ˆ e pela webcam e gravam a p o si ¸ c ˜ ao da tela onde o mouse foi clicado. Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que es t ´ a no site verdadeiro. Por meio de tentativas de adi v inha c ¸ ˜ a o ; Ao ser capturada enquanto trafega na rede, sem estar criptografada; Por meio do acesso ao arquivo onde a senha foi armazenada caso ela n ˜ ao tenha sido gravada de forma criptografada; Com o uso de t ´ ecnicas de engenharia social, como forma a persuadi- lo a ent r e g ´ a- la voluntariamente; Pela o bse rv a ¸ c ˜ ao da m o v imenta c ¸ ˜ ao dos seus dedos no teclado ou dos cliques do mouse .
Contas e Senhas Cuidados a serem tomados ao usar suas contas e senhas: Certifique- se de n ˜ ao estar sendo observado ao digitar as suas senhas; N ˜ ao forneca as suas senhas para outra pessoa; Certifique- se de fechar a sua ses s ˜ ao ao acessar sites que requeiram o uso de senhas. Elabore boas senhas; Altere as suas senhas sempre que julgar neces s ´ a r i o ; N ˜ ao use a mesma senha para todos os se rv i ¸ c o s que acessa; Certifique- se de utilizar se rv i ¸ c o s criptografados quando o acesso a um site envolver o fornecimento de senha; Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos; N ˜ ao usar a mesma senha para acessar diferentes contas.
Contas e Senhas Uma senha boa, bem elaborada, e aquela que e dif´ıcil de ser descoberta e f ´ a c il de ser lembrada. N ˜ ao c o n v ´ e m que v o c ˆ e crie uma senha forte se, quando for u s ´ a - la, n ˜ ao conseguir r ec o r d ´ a - la. Alguns elementos que v o c ˆ e n ˜ ao deve usar na e la b o ra ¸ c ˜ ao de suas senhas s ˜ a o : Qualquer tipo de dado pessoal: evite nomes, sobrenomes, n ´ ume r o s de documentos, placas de carros, n ´ ume r o s de telefones e datas; S eq u ˆ encias de teclado; Palavras que f a ¸ cam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de m ´ usicas, times de futebol, personagens de filmes, dici o n ´ a r i o s de diferentes idiomas, etc.
Contas e Senhas Alguns elementos que v o c ˆ e deve usar na e la b o ra ¸ c ˜ ao de suas senhas s ˜ a o : N ´ ume r o s aleat o ´ r i o s; Grande quantidade de caracteres: quanto mais longa for a senha mais dif´ıcil se r ´ a descobri- la; Diferentes tipos de caracteres: procure misturar caracteres, como n ´ ume r o s, sinais de p o ntua ¸ c ˜ ao e letras ma i ´ usculas e mi n ´ usculas; Selecione caracteres de uma frase: baseie- se em uma frase e selecione a primeira, a segunda ou a ´ ultima letra de cada palavra. Faca substitui ¸ c o ˜ es de caracteres: invente um pad r ˜ ao de substitui ¸ c ˜ ao baseado, por exemplo, na semelhan ¸ ca visual (“w” e “vv”) ou de f o n ´ etica (“ca” e “k”) entre os caracteres.