Vous êtes sur la page 1sur 100

Introduo

computao

Lucas Lago
Agenda

Redes de computadores
Histria
Internet
Conceito
Protocolos
Segurana da Internet
Criptografia
Histria da Internet

Surgiu a partir de pesquisas militares


durante a Guerra Fria (dcadas de 60 e 70).

Inicialmente conhecida como ARPANET,


interligando servios militares de diversas
regies dos EUA.
MILNET e ARPANET
Histria da Internet

Na dcada de 80, servios como e-mail,


BBS e a Usenet se tornam populares.
Histria da Internet

1992 a World Wide Web criada pelo


cientista Tim Berners-Lee.
Protocolo de comunicao HTTP.
Histria da Internet

Enquanto que na poca de 90 comea a


surgir o que seria um website moderno, as
animaes e o aparecimento dos browsers.
Histria da Internet

A partir dos anos 2000 a internet mostra o


seu verdadeiro potencial.
Redes de computadores

A necessidade de troca de informaes


entre mltiplos computadores e usurios
de forma eficiente e barata o que moveu
a criao de redes cada vez mais
eficientes.
Redes de computadores

Existem diversas arquiteturas de redes


diferentes, mas as duas principais so:

Ponto-a-ponto
Cliente/Servidor
Redes Ponto-a-ponto
Redes Ponto-a-ponto

Todos os computadores da rede


funcionam como Servidores e como
Clientes ao mesmo tempo.

Muito utilizada para redes pequenas


(normalmente domsticas)
Redes Ponto-a-ponto

At 10 computadores;
Baixo custo;
Fcil implementao;
Segurana inexistente;
Cabeamento simples;
Impossvel de escalar.
Redes ponto-a-ponto virtuais

Protocolos p2p para transferncia de


dados criam redes virtuais do tipo ponto-a-
ponto, onde os computadores podem
fornecer ou receber dados da mesma
forma.
Redes Cliente/Servidor
Redes Cliente/Servidor

Quando a rede necessita escalar com


facilidade, necessrio usar uma
arquitetura cliente/servidor.

Controle da rede centralizado.


Redes Cliente/Servidor

Redes grandes;
Alto custo;
Desempenho maior;
Alta segurana;
Recursos especializados;
Impressoras;
Servidores de arquivos;
Mensagerias.
Redes Cliente/Servidor

Habilitam o uso de servidores de


aplicaes, que so computadores
especializados em uma aplicao
especfica:

Banco de dados;
Sistemas de SaaS;
Redes Sociais.
Componentes fsicos de uma rede

Servidor
Cliente
Protocolo
Cabeamento
Hardware de rede
Componentes fsicos de uma rede

Servidor
Dispositivo capaz de oferecer um recurso
(normalmente especializado) para a rede
Componentes fsicos de uma rede

Cliente
Dispositivo que acessa os recursos
oferecidos pela rede.
Componentes fsicos de uma rede

Protocolo
Linguagem usada para comunicao entre os
dispositivos.
Independe de fabricantes.
Componentes fsicos de uma rede

Cabeamento
Cabeamento.
Componentes fsicos de uma rede

Hardware de rede
Hub
Switch
Roteador
Transmisso de dados

Dividimos a transmisso de dados em trs


categorias
Simplex
Half-duplex
Full-duplex
Transmisso de dados
Transmisso de dados - simplex

Na transmisso simplex, cada computador


tem um papel definido entre
emissor/receptor.

Esses papis no so alterados.


Transmisso de dados half-duplex

Os dois dispositivos podem assumir o


papel de emissor ou de receptor.

Porm no podem assumir esse papel ao


mesmo tempo.
Transmisso de dados full-duplex

Comunicao paralela entre os dois


dispositivos.

Ambos atuam como emissor e receptor


simultaneamente.
Transmisso de dados

O protocolo Ethernet utilizava o modo de


transmisso Half-Duplex
Com isso sofri perda de at 50% da
velocidade ao conectar diversos
computadores, devido a colises.

O protocolo Fast Ethernet, j utiliza o


modo Full-Duplex.
Informao analgica

Sinais analgicos so muito complexos e


normalmente no so usados em redes
de computadores.

Realizamos uma transformao desses


dados para dados digitais.
Informao digital

Quando realizamos a transformao dos


dados analgicos para digitais, temos uma
perda de informao.

Porm, ganhamos em confiabilidade e


facilidade na transmisso.
Informao digital mp3

Um udio em mp3 uma codificao


digital de um sinal analgico.

A gravao anterior no disco possua


uma fidelidade de som maior, porm no
havia como transmitir e armazenar essas
informaes em um computador.
Informao digital mp3

Quanto a perda na digitalizao de um


dado?

O Teorema de Nyquist diz que se a taxa


de amostragem for pelo menos duas
vezes maior que a taxa de variao, a
perda negligencivel.
Informao digital mp3
Informao digital mp3

Com base nesse tipo de matemtica,


conseguimos criar arquivos digitais com
uma frao do tamanho do arquivo
original e com fidelidade suficiente para
que as diferenas sejam imperceptveis
para o usurio.
Informao digital - transmisso

MODEM (MOdulador DEModulador) o


equipamento responsvel por transformar
os sinais digitais, em pulsos analgicos
para serem transmitidos.

Sinais eltricos;
Sinais ticos;
Sinais de rdio.
Protocolos

Para se comunicar em redes, os


computadores operam por meio de
protocolos

TCP/IP
NetBEUI*
SPX/IPX*
Protocolos modelo OSI

Modelo de referncia criado pela ISO.

Viso generalizada estruturada em


camadas, onde cada camada tem uma
responsabilidade.
Protocolos modelo OSI

Aplicao
Apresentao
Modelo OSI

Sesso
Transporte
Rede
Enlace
Fsica
Protocolos modelo OSI camada fsica

Ativao e desativao das conexes fsicas, mediante


solicitao da camada de enlace de dados.

Transmisso dos bits por uma conexo fsica em modo


sncrono ou assncrono.

Tratamento das atividades de gerncia da camada


fsica, inclusive a ativao e o controle de erros.
Protocolos modelo OSI camada
enlace
Estabelecimento e liberao de conexes de enlace de
dados.

Sincronizao da recepo de dados que tiverem sido


partidos por vrias conexes fsicas.

Deteco e correo de erros de transmisso, com


retransmisso de quadros, se necessrio.
Protocolos modelo OSI camada rede

Determinao de um roteamento timo sobre as conexes de


rede que podem existir entre dois endereos de rede.

Proviso de uma conexo de rede entre duas entidades de


transporte.

Multiplexao de mltiplas conexes de rede em uma nica


conexo de enlace de dados.

Tratamento das atividades da camada de rede, inclusive


ativao e controle de erros.
Protocolos modelo OSI camada
transporte
Colocao em sequencia das unidades de dados
transferidas, para garantir que sejam entregues na
mesma sequencia em que foram enviadas.

Deteco de erros e recuperao aps erros.

Controle de fluxo de dados para evitar sobrecarga dos


recursos da rede.

Realizao das atividades de superviso da camada de


transporte.
Protocolos modelo OSI camada
sesso
Provimento de um mapeamento um-para-um entre uma
conexo de sesso e uma conexo de apresentao, em
qualquer momento.

Evitar que uma entidade de apresentao seja


sobrecarregada de dados, pelo uso do controle de fluxo de
transporte.

Restabelecimento de uma conexo de transporte para


suportar uma conexo de sesso.

Realizao das atividades de gerncia da camada


de sesso.
Protocolos modelo OSI camada
apresentao
Emisso de uma solicitao para que a camada de
sesso estabelea uma sesso.

Iniciao da transferncia de dados entre entidades de


aplicao ou usurios.

Execuo de quaisquer transformaes ou converses


de dados que forem requeridas.

Emisso de uma solicitao para que a camada de


sesso encerre a sesso.
Protocolos modelo OSI camada
aplicao
Execuo das funes de aplicao comuns, que so
funes que proporcionam capacidades teis a muitas
aplicaes.

Execuo das funes de aplicao especficas, que


so funes necessrias para atenderem aos requisitos
de uma aplicao em particular.
Protocolos modelo TCP/IP

Aplicao
Apresentao
Aplicao
TCP/IP
OSI

Sesso
Modelo

Transporte
Transporte
Modelo

Rede
Internet
Enlace
Interface com a Rede
Fsica
Protocolos modelo TCP/IP

Aplicao Transporte Internet Interface

HTTP TCP IP DSL

SMTP UDP ICMP SONET

RTP 802.11

DNS Ethernet
Protocolos modelo TCP/IP

Aplicao Transporte Internet Interface

HTTP TCP IP DSL

SMTP UDP ICMP SONET

RTP 802.11

DNS Ethernet
Redes - segurana

A segurana da informao trata de quatro


temas:

Confidencialidade
Integridade
Disponibilidade
Autenticidade
Redes - segurana

Confidencialidade
propriedade que limita o acesso a informao
to somente s entidades legtimas, ou seja,
quelas autorizadas pelo proprietrio da
informao.
Redes - segurana

Integridade
propriedade que garante que a informao
manipulada mantenha todas as
caractersticas originais estabelecidas pelo
proprietrio da informao.
Redes - segurana

Disponibilidade
propriedade que garante que a informao
esteja sempre disponvel para o uso legtimo,
ou seja, por aqueles usurios autorizados
pelo proprietrio da informao.
Redes - segurana

Autenticidade
propriedade que garante que a informao
proveniente da fonte anunciada e que no foi
alvo de mutaes ao longo de um processo.
Redes - segurana

Segurana fsica

Segurana lgica
Redes - segurana

Segurana fsica
No existe segurana que resista ao acesso
fsico s mquinas.

No adianta usar as tcnicas lgicas mais


sofisticadas se ignorar a segurana fsica.
Redes - segurana

Segurana lgica

Existem diversos princpios que a segurana


se baseia, os principais so.
Redes - Segurana

Nenhum dado mais importante que a


vida humana;
Menor privilgio;
Defesa em profundidade;
Gargalo;
Redes - Segurana

Nenhum dado mais importante que a


vida humana;
autoexplicativo?
Menor privilgio;
Defesa em profundidade;
Gargalo;
Redes - Segurana

Nenhum dado mais importante que a


vida humana;
Menor privilgio;
Fornea para aplicaes e usurios o nvel
mnimo de privilgios necessrios.
Defesa em profundidade;
Gargalo;
Redes - Segurana

Nenhum dado mais importante que a


vida humana;
Menor privilgio;
Defesa em profundidade;
No utiliza somente uma estratgia de
segurana.
Gargalo;
Redes - Segurana

Nenhum dado mais importante que a


vida humana;
Menor privilgio;
Defesa em profundidade;
Gargalo;
Obrigue todo o trfego a passar por um canal
nico e monitorado.
Redes - Segurana

Principais mecanismos lgicos:

Firewalls
Servidor Proxy
Redes - segurana

Firewalls
Sofware ou hardware
Funciona como separador
entre duas redes

Principio do gargalo
Redes - segurana

Firewalls
Realiza uma filtragem por pacotes.
Funciona de forma bilateral
Pode impedir acessos externos indevidos
Pode proibir que seus usurios utilizem devidos
servios
Redes - segurana

Proxy
Funcionam como um firewall, porm para
aplicaes.

Ao invs de bloquear pacotes especficos,


bloqueia (ou permite) aplicaes como um
todo.
Introduo Criptografia

Primeiros algoritmos de criptografia


surgiram no Egito (2000 B.C.).

Da Era Antiga at o final da Era Moderna,


os algoritmos criptogrficos eram baseados
em substituio ou deslocamento de letras
(Cifra de Csar).
Definio

De acordo com Almeida & Mendes (2005) o termo


formado pelas palavras gregas krypts,escondido, e
grphein, escrever.

um conjunto de tcnicas para codificar informaes,


com a finalidade de evitar que pessoas indesejadas
tenham acesso a elas.

Trata-se de um conjunto de regras que visa codificar a


informao de forma que s o emissor e o receptor
consigam decifr-la.
Cifras
Uma cifra implica em um mtodo, ou sistema, de escrita
que ilimitado no seu uso e pelo qual deve ser possvel
transformar qualquer mensagem, sem considerao
sobre linguagem e tamanho, para uma forma no
compreensvel, chamada criptograma.
Cifras

Segundo Almeida & Mendes (2005), a


criptografia uma frmula matemtica. Ela
trabalha com dispositivos chamados "chaves".

De acordo a CERT (2005), os mtodos de


criptografia atuais so seguros e eficientes e
baseiam-se no uso de uma ou mais chaves.
Cifras de Substituio

O texto cifrado por meio de uma tabela de


substituio de letras no alfabeto.

um mtodo simples, mas ainda tem


vulnerabilidade contra ataques de
freqncia de caracteres.

Uma das mais famosas a cifra de Atbash


Cifras de Substituio (Exemplo)
Cifras de Csar

O texto cifrado por meio de uma tabela de


deslocamento de letras no alfabeto.
Por exemplo, fazendo se um deslocamento
de 3, obtm-se:
Cifras de Csar (Exemplo)

Texto Original:
THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG

Texto Cifrado:
WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

OBS: O deslocamento de 3 a direita.


Cifras de Vigenre

O texto cifrado por meio de uma tabela de


deslocamento de letras no alfabeto e
tambm de uma chave que contenha letras
que definam o deslocamento.

um mtodo bem mais complexo, mas que


garante uma maior robustez na criao da
cifra.
Exemplo da cifra de Vegenre

dfusbogcuswsuvxgxdgierx
okjcbteavsyioefurkwvkolza
hzisxgyvtnxogjbpkoviexmn
vvvpifuoiriptfdp

Chave: criptografia
Cifra pigpen
Cifra pigpen
Acre?
Acre?
Acre?

Acre?

Caminho Difcil

Por milhares de anos o ser humano vem tentando


encontrar respostas para perguntas como qual o sentido
da vida? A filosofia que ao que tudo indica, parece ter se
iniciado com Tales de Mileto em meados de 700 a.C. visa
encontrar vestgios de perguntas sem respostas. A
pesquisa profunda pela verdade absoluta advm da
filosofia, e quando falamos a respeito de caminhos fceis
ou difceis estamos nos referindo a esse tipo de teorema.
Chaves

Chave pblica
Qualquer pessoa pode saber;
usada para criptografar os dados.

Chave privada
S o destinatrio dos dados conhece,
usada para descriptografar os dados, ou seja,
"abrir" os dados que ficaram aparentemente sem
sentido.
Criptografia Simtrica

Verssimo (2002) faz a definio de criptografia


simtrica da seguinte forma: a chave para
criptografar a mesma usada para
descriptografar.

A criptografia simtrica trabalha com


algoritmos, os mais conhecidos so:
Algoritmo DES (desenvolvido pela IBM)
AES (blocos de 128, 192 ou 256 bits)
Blowfish (tamanho de chaves, 132 e 448 bits).
Criptografia Simtrica

Para Barbosa (2003) apud Almeida & Mendes (2005), a


criptografia simtrica considerada um mtodo muito
seguro, pois, usa um sistema de chaves que podem ser
detectadas, mas no quebradas.
Criptografia Simtrica (Vulnerabilidades)

Roubo da chave.

A necessidade de transmitir a chave por


canal de comunicao inseguro.

A utilizao da mesma chave para encriptar


e decriptar uma determinada informao.
Criptografia Assimtrica

Baseia-se em um sistema que


utiliza duas chaves distintas,
uma para codificar e outra para
decodificar mensagens.

Neste mtodo cada pessoa ou


entidade mantm duas chaves:
uma pblica e outra privada.

As mensagens codificadas com a


chave pblica s podem ser
decodificadas com a chave
privada correspondente.
Exemplo de Chave Assimtrica

1. Frank escreve uma mensagem e a criptografa utilizando a


chave pblica de Andra. A chave est disponvel para
qualquer pessoa.

2. Frank envia a mensagem para Andra.

3. Andra recebe a mensagem e a descriptografa utilizando


sua chave privada (s ela conhece).

4. Caso Andra queira responder a mensagem, ela dever


fazer o mesmo, porm utilizando a chave pblica de Frank.
Exemplo de Chave Assimtrica

Pode-se tambm criar uma assinatura digital:

1. Frank escreve a mensagem e a criptografa usando sua chave


privada (assinatura da mensagem).
2. Em seguida, ele criptografa a mensagem com a chave pblica
de Andra (tornando-a secreta).
3. Frank envia a mensagem duplamente criptografada para
Andra.
4. Andra recebe a mensagem e a descriptografa duas vezes.
Primeiro com sua chave privada e depois com a chave pblica
de Frank.
Exemplo de Chave Assimtrica

5. Agora Andra pode ler a mensagem e tem certeza de


que ningum a leu e que veio de Frank. Tambm tem
certeza de que no foi alterada, pois para isso o invasor
teria de ter acesso a chave privada de Frank.

Problema: as chaves assimtricas so


computacionalmente intensiva, sendo necessrio muito
tempo para criptografar uns poucos pargrafos.
Exemplo de Chave Assimtrica

Soluo: combinar os melhores aspectos da


criptografia com chave simtrica e assimtrica,
codificando a mensagem com o mtodo da
chave simtrica e criptografando a chave
simtrica com o mtodo da chave assimtrica:

Velocidade do mtodo simtrico

Facilidade de distribuio de chaves do mtodo assimtrico


Exemplo - Combinao

1. Frank escreve a mensagem e a codifica usando a


criptografia com chave simtrica com uma chave
gerada aleatoriamente apenas para esta mensagem
(chave de sesso ou session key).

2. Frank criptografa essa chave de sesso com a chave


pblica de Andra (isto no toma muito tempo por que
a chave no muito grande).
Exemplo - Combinao

3. Frank envia a mensagem criptografada e a


chave de sesso criptografada para Andra.

4. Andra descriptografa a chave de sesso com


sua chave privada.

5. Em seguida, descriptografa a mensagem


usando a chave de sesso que acabou de
receber.
Algoritmo Simtricos

Mquina Enigma (Mquina alem de rotores utilizada na


2a Guerra Mundial)

DES - Data Encryption Standard (FIPS 46-3, 1976)

RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)

RC5 (tambm por Prof. Ron Rivest)


Algoritmos Assimtricos

Curvas elpticas
Diffie-Hellman
DSA de curvas elpticas
El Gamal
RSA
RSA

O RSA envolve um par de chaves, uma chave pblica


que pode ser conhecida por todos e uma chave privada
que deve ser mantida em sigilo.

Toda mensagem cifrada usando uma chave pblica s


pode ser decifrada usando a respectiva chave privada.

Sequncia de passos:
Gerao das chaves;
Cifrao;
Decifrao.
TKIP

O TKIP (Temporal Key Integrity Protocol) um algoritmo de


criptografia baseado em chaves que se alteram a cada novo
envio de pacote.

Criado em 2002.

A sua principal caracterstica a frequente mudanas de


chaves que garante mais segurana.

A senha modificada automaticamente por padro a cada


10.000 pacotes enviados e recebidos pela sua placa de rede.
TKIP

Faz parte do padro WPA (Wi-Fi Protected


Access).

Utiliza o tamanho de chaves de 128 bits

Tamanho do vetor de inicializao de 48 bits.

A chave compartilhada entre os usurios Wireless e


o ponto de acesso alterada de tempo em tempo.
At semana que vem!

Lucas Lago
lslago@anhembi.br

Vous aimerez peut-être aussi