Académique Documents
Professionnel Documents
Culture Documents
Computadores
Introduo
Em vez de ficar se descabelando para
encontrar uma falha no sistema, o hacker
pode largar no banheiro um disquete
infectado, com o logotipo da empresa e
uma etiqueta bem sugestiva:
'Informaes Confidenciais. Histrico
Salarial 2003'. provvel que algum o
encontre e insira na mquina
(MITNICK, 2003)
Introduo
Por meio da Internet voc pode:
Encontrar amigos e fazer novas amizades
Acessar sites de notcias e esportes
Efetuar servies bancrios
Enviar sua declarao de Imposto de Renda
Consultar acervos de museus
Consultar a programao de sala de cinemas
Consultar os pontos de sua carteira de
habilitao
Participar de cursos distncia
Introduo
Riscos do uso da Internet:
Acesso a contedos imprprios ou ofencivos
Contato com pessoas mal-intencionadas
Furto de identidade
Invaso de privacidade
Divulgao de boatos
Diviculdade de excluso
Uso excessivo
Plgio e violao de direitos autorais
Introduo
Golpes na Internet
Furto de identidade
Fraude de antecipao de recursos
Phishing
Pharming
Golpe do site de comrcio eletrnico
fraudulento
Introduo
Preveno
Notifique a tentativa de golpe para a
instituio envolvida
Mantenha-se informado
http://www.fraudes.org
http://www.quatrocantos.com/LENDAS/
Introduo
Ataques
Explorao de vunerabilidades
Varredura em redes (scan)
Falsificao de e-mail
Interceptao de trfego (sniffing)
Fora bruta
Desconfigurao de pgina
Negao de servio (DoS, DDoS)
Introduo
Cdigos maliciosos
Vrus
Backdoor
Spyware
Riscos
Spam
Cookies
Cdigos mveis
Janelas pop-up
P2P
Introduo
Mecanismos de segurana
Poltica de Segurana
Notificao de incidentes e abusos
Criptografia
Registro de eventos
Firewall Pessoal
Ferramentas Antimalware
Filtro antispam
Cenrio
Introduo
Qual parte da pilha de protocolos
pertence a segurana de redes?
Servios
Confidencialidade
Autenticao
Integridade
Disponibilidade
No-repdio
Ataques
Tipos de Ataques
Criptografia - Fundamentos
Criptografia (escrita secreta) - Conjunto de
tcnicas que permitem tornar incompreensvel
uma mensagem originalmente escrita com clareza,
de forma a permitir que apenas o destinatrio a
decifre e a compreenda.
Termo Descrio
Texto claro ou mensagem Mensagem original
Cifra ou criptografia Processo de embaralhar a
mensagem de forma a ocultar
seu contedo
Texto cifrado Mensagem cifrada
Decifrao ou Processo inverso de
descriptografia recuperao da mensagem a
partir do criptograma
Chave criptogrfica Parmetro de controle.
Segredo por meio do qual a
mensagem pode ser cifrada ou
decifrada
Criptografia - Terminologia
Termo Descrio
Algoritmo criptogrfico Transformao matemtica -
converte uma mensagem em claro
em uma mensagem cifrada e vice-
versa.
Alice Origem - Cifra uma mensagem.
Criptografia manual
Criptografia por mquinas
Criptografia em rede
Enigma Simulator
http://users.telenet.be/d.rijmenants/en/enigmasim.htm
Criptografia - Histrico
Mquina Enigma
Criptografia Histrico
Criptografia em rede (computadores)
Exemplos:
- O DES (Data Encryption Standard), da IBM
- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)
- O PGP (Pretty Good Privacy), de Phil Zimmerman
Criptografia - Fundamentos
CRIPTOLOGIA
CRIPTOGRAFIA CRIPTOANLISE
Transposio Substituio
Monoalfabtica Polialfabtica
Criptografia - Fundamentos
Formas de Criptografia
Tipos:
Transposio
Substituio
Criptografia Fundamentos
Exemplo:
Pode-se cifrar a palavra carro e escrev-la como ORARC.
Cifra de Transposio Colunar Simples
Criptografia Fundamentos
Uma cifra de transposio
Lido em
colunas, a
partir da
Chave
coluna cuja
letra da chave
Texto claro a mais baixa
(mais prxima
do incio do
alfabeto).
Texto cifrado
Criptografia - Fundamentos
Criptografia - Fundamentos
Tipos:
Cifra de Csar
Cifra de substituio simples
Cifra de substituio polialfabtica
Criptografia Fundamentos
Cifra de substituio simples, monoalfabtica
Texto cifrado - substitui-se cada caractere do texto claro
por outro, de acordo com uma tabela pr-estabelecida.
Mantm a freqncia relativa dos caracteres.
Criptografia contempornea (uso de computadores) -
substitui-se caracteres por blocos de bits.
Relativamente segura em textos muito curtos. Uma simples
criptanlise estatstica, baseada na caracterstica estatstica
da lngua, suficiente para decifrar o texto.
Criptografia - Fundamentos
Criptografia Fundamentos
Cada smbolo (letra) substitudo por outro
por funo matemtica
por tabela
Considerando 26 letras,
tem-se 26! possibilidades (cerca de 4x1026)
Com 1 ns por tentativa, so necessrios
~1010 anos para experimentar todas as
chaves.
Criptografia Fundamentos
Cifra de deslocamento
Cifra de Csar
c = (m + 3) mod 26
teste de uma cifra de cesar
whvwh gh xpd fliud gh fhvdu
Criptografia Fundamentos
Criptoanlise (Exemplo)
Exemplo:
Cifra de Vigenre
Cifra de Playfair
Criptografia - Fundamentos
Cifra de Vigenre
Criptografia - Fundamentos
Mensagem:
ATACARBASESUL
Chave: LIMAO
Texto Cifrado:
LBMCOCJMSSDCX
Criptografia - Fundamentos
Exerccio: Criptografe a mensagem
adeline utilizando a chave
rodrigo e cifra de Vinegre
Criptografia - Fundamentos
Soluo
rrhcqts
Criptografia - Fundamentos
Cifra de Playfair
Mtodo de cifra
Dividir
o texto em pares de letras
maisculas, sem pontuao
Substituir todos os J por I, porque a cifra s
admite 25 letras.
Inserir X entre letras duplicadas, para reduzir
repeties nos criptogramas.
FREEDOM passa a ser FR EX ED O M
Cifra inviolvel.
Tcnica:
1. Escolher como chave um string de bits aleatrios.
2. Converter o texto simples em um string de bits (utilizando
o Cdigo ASCII);
3. Calcular o OR exclusivo (XOR) dos dois strings.
Operao XOR
Mensagem 1:
Chave 1:
Texto cifrado:
Chave 2:
Texto simples 2:
Esteganografia
esconde a existncia da mensagem.
Criptografia Esteganografia
Esteganografia - Fundamentos
Ganhando popularidade na indstria
Marca Dgua: autores de imagens, msicas e
softwares podem esconder uma marca registrada
em seu produto.
Impresso Digital: esconder nmeros de srie
ou um conjunto de caractersticas que diferenciam
um objeto de seu similar.
Formas de Obteno
Marcao de caracteres
Tinta Invisvel
Pequenos furos no papel
Moderna Esteganografia
Uso de bits no significativos
rea no usada
Esteganografia - Fundamentos
Exemplo: Escrever uma mensagem com suco de
limo, esperar secar e aquecer o papel.
Antes Depois
Esteganografia - Fundamentos
Utiliza uma mesma chave tanto para cifrar como para decifrar
(ou pelo menos a chave de decifrao pode ser obtida
trivialmente a partir da chave de cifrao)
Criptografia
Para: Banco *> *ql3*UY
Para:Affonso
Banco *> *ql3*UY
De: #~00873/JDI
De: Affonso #~00873/JDI
+ + =
Data: 16, Abr, 2001 c4(DH: IWB(883
Data: 16, Abr, 2001
Transferir R$ 2,5 Algoritmo c4(DH: IWB(883
LKS9UI29as9eea
Transferir R$ 2,5 LKS9UI29as9eea
milhes da conta qw9vijhas9djerhp7
milhes da conta qw9vijhas9djerhp7
254674-12 para (*Y23k^wbvlqkwc
254674-12 para
a conta 071517-08 (*Y23k^wbvlqkwc
zqw-_89237xGyjdc
a conta 071517-08 zqw-_89237xGyjdc
Affonso Biskdue di7@94
Affonso Biskdue di7@94
Descriptografia
*> *ql3*UY Para: Banco
*> *ql3*UY Para:Affonso
Banco
#~00873/JDI De:
#~00873/JDI De: Affonso
+ + =
c4(DH: IWB(883 Data: 16, Abr, 2001
c4(DH: IWB(883 Data: 16, Abr, 2001
LKS9UI29as9eea
LKS9UI29as9eea
Algoritmo Transferir R$ 2,5
Transferir R$ 2,5
qw9vijhas9djerhp7 milhes da conta
qw9vijhas9djerhp7 milhes da conta
(*Y23k^wbvlqkwc 254674-12 para
(*Y23k^wbvlqkwc 254674-12 para
zqw-_89237xGyjdc a conta 071517-08
zqw-_89237xGyjdc a conta 071517-08
Biskdue di7@94 Affonso
Biskdue di7@94 Affonso
Criptografia Simtrica
Se uma pessoa quer se comunicar com outra com segurana, ela deve
passar primeiramente a chave utilizada para cifrar a mensagem. Este
processo chamado distribuio de chaves.
Criptografia Simtrica
Uso de algoritmo criptogrfico simtrico (chave secreta)
Nmero de rodadas
Funo rodada
Criptografia Simtrica
Criptografia Simtrica
Criptografia Simtrica
Cifras Modernas Simples
Cifras tradicionais
Orientadas a caracteres
Cifras modernas
Orientadas a bits
XOR cipher
Rotation cipher
S-box
P-boxes: straight, expansion, and compression
Criptografia Simtrica
DES
Triple DES
AES
Criptografia Simtrica
Algoritmo Bits Descrio
Simtrico
DES 56 Data Encryption Standard (DES) - algoritmo simtrico
mais disseminado no mundo.
Transposio inicial
Iterao 1
Chave de 56 bits
Iterao 2
Iterao 16
Transposio inversa
Texto cifrado
de 64 bits
Desvantagens
A chave deve ser trocada entre as partes e armazenada
de forma segura, o que nem sempre fcil de garantir;
A criptografia simtrica no garante a identidade de
quem enviou ou recebeu a mensagem (autenticidade e
no-repudiao).
Cada par necessita de uma chave para se comunicar de
forma segura. Em geral, se n pessoas querem se
comunicar usando chave secreta, sero necessrias
chaves - problema para o gerenciamento de chaves.
Criptografia Simtrica
Algoritmo de Diffie-Hellman
um mtodo de troca segura de chaves
No utilizado para cifrar ou decifrar
mensagens
Inventado em 1976
O objetivo permitir a troca de chaves entre
duas entidades remotas atravs de um meio
de comunicao no seguro
baseado na operao de logaritmos discretos
Criptografia Simtrica
Proposta de soluo para o
problema da distribuio
das chaves secretas
Forma tradicional
Criptografia
Para: Banco *> *ql3*UY
Para:Affonso
Banco *> *ql3*UY
De: #~00873/JDI
De: Affonso #~00873/JDI
+ + =
Data: 16, Abr, 2001 c4(DH: IWB(883
Data: 16, Abr, 2001
Transferir R$ 2,0 Algoritmo c4(DH: IWB(883
LKS9UI29as9%#@
Transferir
milhes R$ 2,0
da conta LKS9UI29as9%#@
qw9vijhas9djerhp7
milhes da conta qw9vijhas9djerhp7
254674-12 para (*Y23k^wbvlqkwc
254674-12 para (*Y23k^wbvlqkwc
a conta 071517-08 zqw-_89237xGyjdc
a conta 071517-08 Chave Pblica zqw-_89237xGyjdc
Affonso Biskdue di7@94
Affonso Biskdue di7@94
Descriptografia
*> *ql3*UY Para: Banco
*> *ql3*UY Para:Affonso
Banco
#~00873/JDI De:
#~00873/JDI De: Affonso
+ + =
c4(DH: IWB(883 Data: 16, Abr, 2001
c4(DH: IWB(883 Data: 16, Abr, 2001
LKS9UI29as9%#@
LKS9UI29as9%#@
Algoritmo Transferir R$ 2,0
Transferir R$ 2,0
qw9vijhas9djerhp7 milhes da conta
qw9vijhas9djerhp7 milhes da conta
(*Y23k^wbvlqkwc 254674-12 para
(*Y23k^wbvlqkwc 254674-12 para
zqw-_89237xGyjdc a conta 071517-08
zqw-_89237xGyjdc Chave Privada a conta 071517-08
Biskdue di7@94 Affonso
Biskdue di7@94 Affonso
Canal Inseguro
Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar
essa mensagem com a chave pblica de Bob que, de posse de sua chave
privada, consegue descript-la. Como, em tese, ningum tem acesso chave
privada de Bob, ningum pode descriptar a mensagem.
Criptografia Assimtrica
Descrio do funcionamento do sistema
(forma simplificada)
1. D(E(P)) = P.
RSA
ElGamal
Curvas Elpticas
Criptografia Assimtrica
Algoritmo Descrio
RSA Possui este nome devido a seus inventores: Ron Rivest, Adi
Shamir e Len Adleman, que o criaram em 1977 no MIT.
Amplamente utilizado e uma das mais poderosas formas de
criptografia de chave pblica conhecidas. Utiliza nmeros
primos.
Premissa por trs do RSA: fcil multiplicar dois nmeros
primos para obter um terceiro nmero, mas muito difcil
recuperar os dois primos a partir daquele terceiro nmero -
fatorao.
Exemplo: Fatores primos de 3.337 so 47 e 71. Gerao da
chave pblica: multiplicar dois primos grandes; qualquer um
pode fazer isto. Derivar a chave privada a partir da chave
pblica: fatorar um grande nmero. Se o nmero for grande
o suficiente e bem escolhido, ento ningum pode fazer isto
em uma quantidade de tempo razovel.
Criptografia Assimtrica
Algoritmo Descrio
RSA Segurana: dificuldade de fatorao de nmeros grandes.
Uma chave RSA de 512 bits foi quebrada em 1999 pelo
Instituto Nacional de Pesquisa da Holanda, com o apoio de
cientistas de mais 6 pases. Levou cerca de 7 meses e
foram utilizadas 300 estaes de trabalho para a quebra.
Fato preocupante: percentual significativo dos sites de
comrcio eletrnico utilizam chaves RSA de 512 bits.
Algoritmo - RSA
Descrio do funcionamento
2. Calcula-se n = p q e z = (p - 1) (q - 1).
Escolhe-se p = 3 e q = 11
Calculando n = p q e z = (p-1) (q-1), n=33 e z=20
Valor adequado como nmero primo, em relao a z o
7, (7 e 20 no possuem fatores comuns), d = 7
Obteno do valor de e:
soluo da equao (e d) mod z = 1, e = 3
Desvantagem
costuma ser mais lenta do que a criptografia simtrica.
Criptografia Simtrica x Assimtrica
Nmero de chaves necessrias/nmero de participantes
N de Criptografia Criptografia
participantes Simtrica Assimtrica
n(n-1)/2 2n
2 1 4
4 6 8
8 28 16
16 120 32
Criptografia Simtrica x Assimtrica
Simtrica Assimtrica
Funcionamento Funcionamento
Utiliza um algoritmo e uma Utiliza um algoritmo e um par
chave para cifrar e decifrar de chaves para cifrar e
decifrar
Criptografia Simtrica
Como distribuir e armazenar as chaves secretas
de forma segura?
Quantas chaves so necessrias para uma
comunicao segura entre n pessoas?
Criptografia Assimtrica
Como garantir que o detentor da chave pblica
realmente quem diz ser?
Necessidade de ter uma infra-estrutura para
armazenar as chaves pblicas.
Tpicos
Assinatura Digital
Certificao Digital
Criptografia - Autenticao
Algumas vezes h a necessidade de se provar quem
escreveu um documento e de manter as informaes
desse documento sem modificaes.
Sumrios de mensagens
(Message Digests)
Assinatura Digital
Assinaturas de Chave Pblica
Linha de transmisso
Computador de Alice Computador de Bob
Soluo:
assinar a mensagem sem cifr-la
completamente
Sumrios de Mensagens
Assinatura Digital
a ge
Mess
Hash
Bob
1. ao receber a mensagem, deve decifr-la com sua
chave privada, o que garante sua privacidade.
2. "decifr-la" novamente, ou seja, verificar sua
assinatura utilizando a chave pblica de Alice,
garantindo assim sua autenticidade.
Criptografia - Funo Hash
MD5
SHA-1
Criptografia - Funo Hash
Funes Descrio
MD5 Funo de espalhamento unidirecional inventada por Ron
Rivest, do MIT, que tambm trabalha para a RSA Data
Security. MD - Message Digest.
Produz um valor hash de 128 bits, para uma mensagem de
entrada de tamanho arbitrrio.
Inicialmente proposto em 1991, aps alguns ataques de
criptoanlise terem sidos descobertos contra a funo Hash
prvia de Rivest: a MD4.
Projetado para ser rpido, simples e seguro. Seus detalhes
so pblicos, e tm sido analisados pela comunidade de
criptografia.
Foi descoberta uma fraqueza em parte do MD5, mas at
agora ela no afetou a segurana global do algoritmo.
O fato dele produzir um valor hash de somente 128 bits o
que causa maior preocupao; prefervel uma funo
Hash que produza um valor maior.
Criptografia - Funo Hash
Funes Descrio
SHA-1 O Secure Hash Algorithm, funo de espalhamento
unidirecional inventada pela NSA, gera um valor hash de
160 bits, a partir de um tamanho arbitrrio de mensagem.
Funcionamento interno muito parecido com o observado no
MD4, indicando que os estudiosos da NSA basearam-se no
MD4 e fizeram melhorias em sua segurana.
A fraqueza existente em parte do MD5, citada anteriormente,
descoberta aps o SHA-1 ter sido proposto, no ocorre no
SHA-1.
Atualmente, no h nenhum ataque de criptoanlise
conhecido contra o SHA-1.
Mesmo o ataque da fora bruta torna-se impraticvel, devido
ao seu valor hash de 160 bits.
No h provas de que, no futuro, algum no possa descobrir
como quebrar o SHA-1.
Key Distribution Center
Certificao Digital
Certificar que uma chave pblica
pertence a uma entidade especfica
Mundo analgico
Secretaria de Segurana Pblica
RG
Mundo digital
Autoridade Certificadora
Certificado Digital
Certificao Digital
Certificado Digital
Documento emitido e assinado
digitalmente por uma autoridade
certificadora, que contm dados que
identificam seu titular e o relaciona
respectiva chave pblica
Certificao Digital
Etapas
Alice gera um par de chaves (pblica e
privada)
Alice envia sua chave pblica autoridade
certificadora (AC)
A AC assina a chave pblica do usurio com
sua chave privada conferindo a ela o status de
Certificado Digital
A AC envia uma cpia do certificado ao usurio
Em toda mensagem (assinada) do usurio, o
seu certificado ser enviado em anexo.
Certificao Digital
Sempre que um sistema quiser se
identificar para outro sistema
qualquer, vai enviar seu certificado
e este ser analisado pela outra
parte
Os programas do destinatrio
automaticamente verificam o
certificado e classificam-no como
vlido ou no.
Certificao Digital
Fatores:
O certificado foi revogado?
O certificado est expirado?
O certificado foi emitido para o titular
que o est utilizando?
O certificado foi emitido por uma
instituio confivel?
Certificao Digital
Os certificados digitais so
documentos que contm:
Informaes sobre o titular
Chave Pblica do titular
Data de validade
Os certificados podem ser
renovados
Os certificados podem ser
revogados
Alice Criando uma Mensagem Segura
Chave
Pblica
Assinando a Criptografando Criptografando a
Mensagem A Mensagem Chave de Sesso
Chave
Ordem de Ordem de
Privada
Pagamento Pagamento
Para Bob Para Bob
Chave
Pblica
do Bob Alice RSA
01101001001001111010
SHA-1
Chave de
Sesso
Hash DES
Bob
Chave
Pblica
RSA nI2jR
98Fd
z(q6
Chave
Privada Bloco
Transmitido
Chave Alice X15/^
Pblica 01101001001001111010 ow83h7ERH39DJ3H
Chave X15/^
Pblica ow83h7ERH39DJ3H
da Alice +
Exerccios
Suponha que Bob quer enviar uma mensagem
secreta a Alice usando criptografia de chave
pblica. Neste caso, o que Bob deveria fazer?
Usando criptografia de chave pblica, suponha
que Bob quer enviar uma mensagem a Alice e
Alice quer certificar-se de que a mensagem
realmente foi enviada por Bob. Neste caso o
que Bob deveria fazer?
Usando criptografia de chave pblica, suponha
que Bob quer enviar uma mensagem secreta a
Alice e Alice quer certificar-se de que a
mensagem foi realmente enviada por Bob.
Neste caso o que Bob deveria fazer?
Exerccios
No RSA, dado dois nmeros primos p=10
e q=23, determine n e z. Escolha e
= 5 e tente determinar d, de tal forma
que e e d atendam aos critrios.
Para compreender a segurana do
algoritmo RSA, determine d se voc
sabe que e = 17 e n = 187. Este
exerccio prova a facilidade que Eve tem
para quebrar o segredo se n for
pequeno.
Exerccios
Usando e=13, d=37 e n=77 no algoritmo
RSA, criptografe a mensagem FINE
usando os valores de 00 a 25 para letras
A a Z. Para simplificar, faa a criptografia
e a decriptografia caractere por caractere
Qual o valor da chave simtrica no
protocolo Diffie-Hellman se g=7, p=23,
x=2 e y=5?
Outro algoritmo de chave simtrica
denominado ElGamal. Pesquise e
descubra informaes sobre esse
algoritmo. Qual a diferena entre o RSA e
o ElGamal?
Exerccios
Podemos usar um mtodo
convencional de compresso sem
perdas como funo de hashing?
Podemos usar um mtodo de soma
de verificao como funo de
hashing?
Firewall
Firewall uma coleo de componentes
ou um sistema localizado entre duas
redes e que possui as seguintes
propriedades:
Todo o trfego entrante e sainte
obrigatoriamente, dever passare pelo firewall
Somente trfego autorizado de acordo com a
poltica de segurana local dever ter
permisso de passar pelo firewall
O prprio firewall deve ser imune a invases
Firewall
O que um firewall no faz?
No protege contra ataques internos
No protege contra conexes que no
passam atravs dele
No protege completamente contra
vrus
Firewall
Tipos de Firewall
Stateless
Filtragem de pacotes
Regras
So armazenadas dentro de chains e
processadas na ordem que so inseridas
So armazenadas no kernel
Firewall
Tabela filter
Tabela padro do iptables e se refere s
atividades normais de trfego (entrada, sada
e encaminhamento) sem nenhum ocorrncia
de NAT
Tabela nat
Tabela utilizada para permitir que uma rede
interna possa compartilhar um nica conexo
de Internet por meio de mascaramento
(masquerading), para realizar o
redirecionamento de portas (port forwarding),
para fazer o balanceamento de carga (load
balancing), etc.
Firewall
Firewall
Sintaxe
iptables [tabela] [chain] [comando] [ao]
Comandos iptables
-A: adiciona uma regra
-D: apaga uma regra
-L: lista regras
-nL: lista regras apresentando as portas por
nmeros
-P: altera a poltica da chain
-F: remove todas as regras da chain
Firewall
Sintaxe
iptables [tabela] [chain] [comando] [ao]
Comandos iptables
-p: define o protocolo
-i : interface de entrada
-o: interface de sada
-s: endereo/rede origem
-d: endereo/rede destino
--sport: porta de origem
--dport: porta de destino
Ao: DROP, REJECT, ACCEPT, LOG
Firewall
Exemplos:
iptables -t filter -A INPUT -p icmp -j DROP
iptables -t filter -D INPUT -p icmp -j DROP
iptables -t filter -A INPUT -p icmp -j REJECT
iptables - filter -nL
iptables -t filter -A INPUT -p icmp -s
192.168.0.1 -j DROP
iptables -t filter -D INPUT 2
Exerccios
Liberar totalmente o trafego de entrada
da interface de loopback.
Proibir que o computador acesse o site
www.orkut.com
Especificar que qualquer pacote oriundo
do host www.cracker.com seja
descartado.
Crie regras permitindo que seu
computador acesse servidores FTP
Rejeitar o encaminhamento de pacotes de
entrada pela interface eth0.
Descartar qualquer pacote oriundo do IP
10.0.80.32 destinado ao IP 10.0.30.84
Exerccios
Descartar pacotes de entrada destinados
porta 80 do protocolo TCP.
Crie uma regra permitindo que seu
computador consulte servidores DNS
Arquivar em log pacotes destinados
porta 25 do tcp da sua mquina
No permitir que outras mquinas
consigam fazer testes para saber se seu
computador est on-line utilizando ping.
Proibir que o computador com endereo
mac 00:1B:24:46:29:88 consiga acessar
seu computador.
VPN
Redes Privadas Virtuais
Motivao:
Alto custo de links dedicados e privados
Definio:
a emulao de uma rede de dados
privada, sobre uma infra-estrutura de
rede IP pblica
Fundamentos
Criptografia
Tunelamento
VPN
Acesso Remoto via Internet
VPN
Conexo de LANs via Internet
Trabalhos
VPN
Conceitos e estudo de Caso: Instalao e
Configurao de VPN no Windows
Sistema de Deteco de Intruso (IDS)
Conceitos e estudo de caso: Instalao e
Configurao do Snort
Firewall
Conceitos e estudo de Caso: Roteador CISCO
ACL (Packet Tracer)
E-mail seguro
Conceits e estudo de caso: PGP
Referncias
Filmes
A Rede (1995)
Enigma (2001)
Cdigo para o inferno (1998)
Teoria da conspirao (1997)
Hackers (1995)
Invaso de Privacidade (1993)
Jogos de guerra (1983)
Piratas do Vale do Silcio (1999)
Uma mente brilhante (2001)
Cdigos de Guerra (2002)
Prenda-me se for capaz (2002)
Referncias
Redes de Computadores. Andrew S.
Tanenbaum. Quarta Edio. Editora
Campus
Redes de Computadores e a Internet.
Kurose & Ross. Quinta Edio. Pearson.
Segurana de Redes em Ambientes
Cooperativos. Emilio Tissato Nakamura &
Paulo Lcio de Geus. Editora Novatec
Criptografia e Segurana de Redes.
Princpios e Prticas. Quarta Edio.
William Stallings. Prentice Hall.