0% acharam este documento útil (0 voto)
59 visualizações72 páginas

Segurança em Redes de Computadores

Enviado por

Carlos Henrique
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
59 visualizações72 páginas

Segurança em Redes de Computadores

Enviado por

Carlos Henrique
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Redes de Computadores I

Aula 23 – Segurança
Prof. Carlos Giovanni N. de Carvalho
[email protected]
Agenda
• Visão Geral
• Princípios da Criptografia
• Integridade
• Protegendo E-mail
• SSL
• IPSec
• Segurança em LANs Sem Fio
• Firewall e IDS
Visão Geral
• Confidencialidade: apenas remetente e destinatário
pretendido devem “entender” conteúdo da mensagem
– Remetente criptografa mensagem
– Destinatário decripta mensagem
• Autenticação: remetente e destinatário querem
confirmar a identidade um do outro
• Integridade da mensagem: remetente e destinatário
querem garantir mensagem não alterada (em trânsito
ou depois) sem detecção
• Acesso e disponibilidade: serviços precisam ser
acessíveis e disponíveis aos usuários
Visão Geral
• Bob, Alice (amigos!) querem se comunicar
“com segurança”
• Trudy (intrusa) pode interceptar, excluir,
acrescentar mensagens
dados, mensagens
Alice canal Bob
de controle

remetente destinatário dados


dados seguro
seguro

Trudy
Visão Geral
• O que pode ser feito?
– Bisbilhotar: interceptar mensagens
– Inserir ativamente mensagens na conexão
– Personificação: pode forjar (falsificar) endereço IP
no pacote (ou qualquer campo no pacote)
– Sequestrar: “apoderar-se” da conexão em
andamento removendo remetente ou
destinatário, inserindo-se no local
– Negação de serviço: impedir que serviço seja
usado por outros (p. e., sobrecarregando recursos)
Princípios da Criptografia
• m mensagem em texto aberto
• KA(m) texto cifrado, criptografado com chave
• m = KB(KA(m))
chave de chave de
K criptografia K decriptação
A
B
de Alice de Bob
texto aberto algoritmo texto cifrado algoritmo texto aberto
criptografia decriptação
Princípios da Criptografia
• Esquema de Criptogafia
cifra de substituição: substituir uma coisa por outra
– cifra monoalfabética: substituir uma letra por outra
texto aberto: abcdefghijklmnopqrstuvwxyz

texto cifrado: mnbvcxzasdfghjklpoiuytrewq

p. e.: texto aberto: bob. i love you. alice


texto cifrado: nkn. s gktc wky. mgsbc
Segredo: o mapeamento do conjunto de 26 a outro
conjunto de 26 letras
Princípios da Criptografia
• Criptogafia Polialfabética
– n cifras monoalfabéticas, M1,M2,…,Mn
– Padrão cíclico:
• p. e., n = 4, M1,M3,M4,M3,M2; M1,M3,M4,M3,M2;
– Para cada novo símbolo de texto aberto, use
padrão monoalfabético subsequente no padrão
cíclico
• dog: d de M1, o de M3, g de M4
– Segredo: as n cifras e o padrão cíclico
Princípios da Criptografia
• Quebrando um Esquema
– Ataque apenas a texto cifrado: Trudy tem o texto
cifrado que ela pode analisar
– Duas técnicas:
• Procura por todas as chaves: deve ser capaz de
diferenciar texto aberto resultante do texto sem
sentido
• Análise estatística
Princípios da Criptografia
• Quebrando um Esquema
– Ataque de texto aberto conhecido: Trudy tem
algum texto aberto correspondente a algum texto
cifrado
• p. e., na cifra monoalfabética, Trudy determina pares
para a,l,i,c,e,b,o,
– Ataque de texto aberto escolhido: Trudy pode
conseguir o texto cifrado para algum texto aberto
escolhido
Princípios da Criptografia
• Tipos de Criptografia
– Criptografia normalmente usa chaves:
• Algoritmo é conhecido de todos
• Somente “chaves” são secretas
– Criptografia de chave pública
• Envolve o uso de duas chaves
– Criptografia de chave simétrica
• Envolve o uso de uma chave
– Funções de hash
• Não envolve o uso de chaves
Princípios da Criptografia
• Criptografia de Chave Simétrica

KS KS

mensagem de algoritmo de texto cifrado algoritmo de texto aberto


criptografia decriptação
texto aberto, m
K (m) m = KS(KS(m))
S

criptografia de chave simétrica: Bob e Alice compartilham


alguma chave (simétrica) : K
S
• p. e., segredo é saber padrão de substituição na cifra de
substituição monoalfabética
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Dois Tipos de Cifras
• Cifras de fluxo
– Criptografam um bit por vez
• Cifras de bloco
– Quebram a mensagem de texto aberto em blocos de mesmo
tamanho
– Criptografam cada bloco como uma unidade
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Cifras de Fluxo pseudoaleatória
gerador de
chave sequência sequência de chaves
de chaves

• Combinam cada bit da sequência de chaves com bit


de texto aberto para obter bit de texto cifrado
• m(i) = iº bit da mensagem
• ks(i) = iº bit da sequência de chaves
• c(i) = iº bit do texto cifrado
• c(i) = ks(i) ⊕ m(i) (⊕ = OR exclusivo, ou XOR)
• m(i) = ks(i) ⊕ c(i)
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Cifras de Bloco
• Mensagem a ser criptografada é processada em blocos
de k bits (p. e., blocos de 64 bits).
• Mapeamento 1-para-1 é usado para mapear bloco de k
bits de texto aberto para bloco de k bits de texto
cifrado

entrada saída entrada saída


000 110 100 011
001 111 101 010
010 101 110 000
011 100 111 001
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Função Protótipo
• Com tabela muito grande, use função que simula
permutação aleatoriamente
• Se um único ciclo, então um bit de entrada afeta no
máximo 8 bits de saída
• No 2o ciclo, os 8 bits afetados são espalhados e
inseridos em múltiplas caixas de substituição
• Quantos ciclos?
– Quantas vezes você precisa misturar cartas?
– Torna-se menos eficiente quando n aumenta
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Função Protótipo
entrada de 64 bits

8bits 8bits 8bits 8bits 8bits 8bits 8bits 8bits

S1 S2 S3 S4 S5 S6 S7 S8

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

codificador de 64 bits
mapeamento 8
bits para
8 bits
Loop para
n ciclos saída de 64 bits
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Cipher Block Chaining (CBC)
• CBC gera seus próprios números aleatórios
– Faça a criptografia do bloco atual depender do resultado do bloco
anterior
» c(i) = KS( m(i) ⊕ c(i-1) )
» m(i) = KS( c(i)) ⊕ c(i-1)
– Como criptografamos o primeiro bloco?
» Vetor de Inicialização (IV): bloco aleatório = c(0)
» IV não precisa ser secreto
– Mude IV para cada mensagem (ou sessão)
» Garante que, ainda que a mesma mensagem seja enviada
repetidamente, o texto cifrado será completamente diferente
a cada vez
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Data Encryption Standard (DES)
• Padrão de criptografia dos EUA [NIST 1993]
• Chave simétrica de 56 bits, texto aberto de 64 bits
• Cifra de bloco com Cipher Block Chaining
• Qual a segurança do DES?
– Desafio do DES: frase criptografada com chave de 56 bits
decriptada (força bruta) em menos de um dia
– Nenhum bom ataque analítico conhecido
• Tornando o DES mais seguro:
– 3DES: criptografa 3 vezes com 3 chaves diferentes (na verdade,
criptografa, decripta, criptografa)
Princípios da Criptografia
• Criptografia de Chave Simétrica
– Advanced Encryption Standard (AES)
• Padrão do NIST para chave simétrica, substituindo o
DES
• Processa dados em blocos de 128 bits
• Chaves de 128, 192 ou 256 bits
• Decriptação por força bruta (tentar cada chave) levando
1 segundo no DES, leva 149 trilhões de anos para AES
Princípios da Criptografia
• Criptografia de Chave Pública
– Chave simétrica
• Requer que remetente e destinatário conheçam chave
secreta
– P: Como combinar sobre a chave em primeiro lugar (principalmente
se nunca se “encontraram”)?
– Chave pública
• Técnica radicalmente diferente [Diffie-Hellman76, RSA78]
• Remetente e destinatário não compartilham chave secreta
• Chave criptográfica pública conhecida por todos
• Chave de decriptação privada conhecida apenas pelo
receptor
Princípios da Criptografia
• Criptografia de Chave Pública

+
K Chave pública
B de Bob

-
K Chave privada
B de Bob

algoritmo de texto cifrado algoritmo de mensagem de


mensagem de
criptografia + decriptação texto aberto
texto aberto, m K (m)
B - +
m = KB (K (m))
B
Princípios da Criptografia
• Criptografia de Chave Pública
– Algoritmo de Rivest, Shamir, Adelson (RSA)

1 precisa de
+
K B( .) e K B-( .) tais que
- +
K (K (m)) = m
B B
+
2 dada a chave pública K B, deverá ser
impossível calcular chave privada
-
K
B
Princípios da Criptografia
• Criptografia de Chave Pública
– Algoritmo de Rivest, Shamir, Adelson (RSA)
• Criando par de chave pública/privada

1. Escolha dois números primos grandes p, q.


(p. e., 1024 bits cada)

2. Calcule n = pq, z = (p-1)(q-1)

3. Escolha e (com e<n) que não tenha fatores comuns


com z. (e, z são “relativamente primos”).
Princípios da Criptografia
• Criptografia de Chave Pública
– Algoritmo de Rivest, Shamir, Adelson (RSA)
• Criando par de chave pública/privada

4. Escolha d tal que ed-1 seja divisível exatamente por z.


(em outras palavras: ed mod z = 1 ).

5. Chave pública é (n,e). Chave privada é (n,d).


+ -
KB KB
Princípios da Criptografia
• Criptografia de Chave Pública
– Algoritmo de Rivest, Shamir, Adelson (RSA)
• Criptação e decriptação

0. Dados (n,e) e (n,d) conforme calculamos


1. Para criptografar a mensagem m (<n), calcule
e
c = m mod n
2. Para decriptar padrão de bits recebido, c, calcule
d d
m = c mod n m = (me mod n) mod n
c
Integridade
• Permite a comunicação das partes para
verificar que as mensagens recebidas são
autênticas
– Conteúdo da mensagem não foi alterado
– Origem da mensagem é quem/o que você pensa
ser
– Mensagem não foi reproduzida replay
– Sequência de mensagens é mantida
Integridade
• Resumos de Mensagens
– Função H( ) que toma como entrada uma
mensagem de tamanho qualquer e gera uma
sequência de tamanho fixo: “assinatura da
mensagem”
– Note que H( ) é uma função muitos-para-um
– H( ) normalmente é chamada “função de hash”
Integridade
• Resumos de Mensagens
– Propriedades desejáveis:
• Fácil de calcular
• Irreversibilidade: não é possível saber m por H(m)
• Resistência a colisão: computacionalmente difícil de
produzir m e m’ tal que H(m) = H(m’)
• Saída aparentemente aleatória
mensagem
H: função
grande
de hash
m

H(m)
Integridade
• Algoritmos de Função Hash
– Função de hash MD5 bastante usada (RFC 1321)
• Calcula resumo de mensagem de 128 bits em processo
de 4 etapas
– SHA-1 também é usado
• Padrão nos EUA [NIST, FIPS PUB 180-1]
• Resumo de mensagem de 160 bit
Integridade
• Autenticação OSPF
– Dentro de um sistema autônomo, roteadores
enviam mensagens OSPF entre si
– OSPF oferece escolhas de autenticação
• Sem autenticação
• Senha compartilhada: inserida em aberto no campo de
autenticação de 64 bits no pacote OSPF
• Hash criptográfico
Integridade
• Autenticação do Ponto Final
– Deseja ter certeza do remetente da mensagem –
autenticação do ponto final
– Supondo que Alice e Bob tenham um segredo
compartilhado, isso demandará autenticação do
ponto final
Integridade
• Assinaturas Digitais
– Técnica criptográfica semelhante a assinaturas
escritas a mão
• Remetente (Bob) assina documento digitalmente,
estabelecendo que é o dono/criador do documento
• Objetivo semelhante a uma autenticação, exceto que
agora usamos criptografia de chave pública
• Verificável, não falsificável: destinatário (Alice) pode
provar a alguém que Bob, e ninguém mais (incluindo
Alice), deverá ter assinado o documento
Integridade
• Assinaturas Digitais
assinatura digital simples para mensagem m:
• Bob assina m criptografando com sua chave privada KB,
criando mensagem “assinada”, KB(m)

-
Mensagem de Bob, m K Chave privada de -
K (m)
B Bob B
Querida Alice
Mensagem de Bob, m,
Como eu sinto sua falta. Algoritmo de assinada (criptografada)
Penso em você o tempo criptografia de com sua chave privada
todo! …(blah blah blah) chave pública
Bob
Integridade
• Assinaturas Digitais
– Autoridades de Certificação (CA)
• Vincula chave pública à entidade particular, E.
• E (pessoa, roteador) registra sua chave pública com CA
– E fornece “prova de identidade” à CA
– CA cria certificado vinculando E à sua chave pública
– Certificado contendo chave pública de E assinada digitalmente
pela CA – CA diz “esta é a chave pública de E”
Integridade
• Assinaturas Digitais
– Autoridades de Certificação (CA)

chave assinatura
+
pública digital KB
+
de Bob KB (cript.)
chave
certificado para
K-
informação de privada
identificação da CA CA chave pública de Bob,
de Bob assinada pela CA
Integridade
• Assinaturas Digitais
– Autoridades de Certificação (CA)

+ assinatura chave
KB digital pública
+
(decript.) KB de Bob

chave
pública K+
CA
da CA
Integridade
• Assinaturas Digitais
– Certificados
• Padrão principal X.509 (RFC 2459)
• Certificado contém:
– Nome do emissor
– Nome da entidade, endereço, domínio etc.
– Chave pública da entidade
– Assinatura digital (assinada com a chave privada do emissor)
• Public-Key Infrastructure (PKI)
– Certificados e autoridades de certificação
– Normalmente considerada “pesada”
Protegendo E-mail
• Envio de e-mail confidencial (Remetente)
– Gera chave privada simétrica aleatória, Ks
– Criptografa mensagem com Ks (por eficiência)
– Também criptografa Ks com chave pública de Bob
– Envia KS(m) e KB(Ks) para Bob
KS

m KS . KS(m ) KS(m )
KS . m
() ()
+ Internet - KS

KS
+
KB . + + KB
- .
() KB(KS ) KB(KS ) ()
K+
B
K-B
Protegendo E-mail
• Envio de e-mail confidencial (Destinatário)
– Usa sua chave privada para decriptar e recuperar
Ks
– Usa Ks para decriptar Ks(m) para recuperar m
KS

m KS . KS(m ) KS(m )
KS . m
() ()
+ Internet
- KS

KS
+
KB . + + KB
- .
() KB(KS ) KB(KS ) ()
K+
B
K-B
Protegendo E-mail
• Envio de e-mail com integridade (Remetente)
– Assina mensagem digitalmente
– Envia mensagem (em aberto) e assinatura digital

KA- K+
A
- -
m H( . KA
- . KA(H(m
))
KA(H(m
))
+
KA . H(m )
) () ()
+ Internet
- compara

m H( . H(m )
m )
Protegendo E-mail
• Envio de e-mail com sigilo, autenticação do
remetente e integridade da mensagem
– Três chaves (privada, pública e simétrica)
KA-
-
m H( . KA
- . KA(H(m
))
KS
) ()
+ KS .
()
m + Internet

KS
+
KB . +
() KB(KS )
K+
B
SSL
• Secure Sockets Layer (SSL)
– Protocolo de segurança bastante implantado
• Aceito por quase todos os navegadores e servidores Web
• Https
• Dezenas de bilhões de US$ gastos por ano sobre SSL
– Originalmente projetado pela Netscape em 1993
– Número de variações:
• TLS: Transport Layer Security, RFC 2246
– Oferece
• Confidencialidade
• Integridade
• Autenticação
SSL
• Secure Sockets Layer (SSL)
– Objetivos originais:
• Teve em mente transações de comércio eletrônico na
Web
• Criptografia (especialmente números de cartão de
crédito)
• Autenticação de servidor Web
• Autenticação de cliente opcional
• Mínimo de incômodo ao fazer negócios com novos
comerciantes
– Disponível a todas as aplicações TCP
• Interface Secure Socket
SSL
• Secure Sockets Layer (SSL)
– SSL oferece interface de programação API
– Bibliotecas/classes SSL em C e Java prontamente
disponíveis

Aplicação Aplicação
SSL
TCP
TCP

IP IP

aplicação Aplicação com SSL


normal
SSL
• Protocolo de Registros SSL
– Cabeçalho de registro: tipo de conteúdo; versão;
tamanho
– Message Authentication Code (MAC): inclui
número de sequência, chave MAC Mx
– Fragmento: cada fragmento SSL 214 bytes (~16
Kbytes)
SSL
• Protocolo de Registros SSL

dados

fragmento fragmento
MAC MAC
de dados de dados

cab. de dados criptografados cab. de dados criptografados


registro e MAC registro e MAC
IPSec
• Entidade remetente criptografa as cargas úteis
dos datagramas
• Carga útil pode ser:
– Segmento TCP, segmento UDP, mensagem ICMP,
mensagem OSPF e assim por diante
• Todos os dados enviados de uma entidade
para outra seriam ocultados:
– Páginas Web, e-mail, transferência de arquivos
P2P, pacotes SYN do TCP e assim por diante
IPSec
• Virtual Private Networks (VPNs)
– Instituições normalmente desejam redes privadas
por segurança
• Roteadores e enlaces separados, infraestrutura de DNS
– Com uma VPN, o tráfego entre escritórios da
organização, em vez disso, é enviado pela Internet
pública
• Mas o tráfego é criptografado antes de entrar na
Internet pública
IPSec
• Virtual Private Networks (VPNs)
IPSec
• Serviços IPSec
– Integridade de dados
– Autenticação da origem
– Prevenção de ataque de reprodução
– Confidencialidade
IPSec
• Modo de Transporte do IPSec
– Datagrama IPSec emitido e recebido pelo sistema
final
– Protege protocolos de nível superior

IPsec IPsec
IPSec
• Modo Túnel do IPSec
– Roteadores finais estão cientes do Ipsec
– Hospedeiros não precisam estar

IPsec IPsec
IPSec
• Internet Key Exchange (IKE)
– Troca de chaves: PSK e PKI
• Autenticação (prova de quem você é) com
– Segredo previamente compartilhado (PSK) ou com PKI (chaves
e certificados públicos/privados)
• Com PSK, os dois lados começam com segredo:
– Depois executam IKE para autenticar entre si e gerar IPsec (um
em cada direção), incluindo chaves de criptografia e
autenticação
• Com PKI, os dois lados começam com par de chaves
pública/privada e certificado
– Executam IKE para autenticarem um ao outro e obterem IPsec
(um em cada direção)
Segurança em LANs Sem Fio
• Objetivos de projeto da WEP
– Criptografia de chave simétrica
• Confidencialidade
• Autorização de estação
• Integridade de dados
– Autossincronismo: cada pacote criptado
separadamente
• Dado pacote criptado e chave, pode decriptar; pode
continuar a decriptar pacotes quando o pacote anterior se
perde
• Diferente de Cipher Block Chaining (CBC) nas cifras de bloco
– Eficiente
• Pode ser implementado no hardware ou no software
Segurança em LANs Sem Fio
• Criptação WEP
– Remetente calcula Integrity Check Value (ICV) sobre dados
• Hash/CRC de quatro bytes para integridade de dados
– Cada lado tem chave compartilhada de 104 bits
– Remetente cria vetor de inicialização de 24 bits (IV), anexa à
chave: gera chave de 128 bits
– Remetente também anexa keyID (no campo de 8 bits)
– Chave de 128 bits inserida no gerador de número
pseudoaleatório para obter sequência de chaves
– Dados no quadro + ICV é criptografado com RC4:
• Bytes da sequência de chaves passam por XOR com bytes de dados e &
ICV
• IV & keyID são anexados aos dados criptografados para criar carga útil
• Carga útil inserida no quadro 802.11
Segurança em LANs Sem Fio
• Decriptação WEP
– Receptor extrai IV
– Insere IV e segredo compartilhado no gerador
pseudoaleatório, obtém sequência de chaves
– Realiza XOR da sequência de chaves com dados
criptografados para decriptografar dados + ICV
– Verifica integridade dos dados com ICV
cifrado
ID
IV cha dados ICV
ve

carga útil MAC


Segurança em LANs Sem Fio
• Falha no WEP
– IV de 24 IV, um IV por quadro
• IV em algum momento é reutilizado
– IV transmitido em texto aberto
• Reuso de IV detectado
Segurança em LANs Sem Fio
• 802.11i
– Diversas formas (mais fortes) de criptografia
possíveis
– Oferece distribuição de chave
– Usa servidor de autenticação separado do ponto
de acesso
Segurança em LANs Sem Fio
• Quatro Fases na Operação do 802.11i
STA: AP: ponto de acesso
rede AS:
estação cliente
com fio Authentication
Server

1 descoberta de capacidades de segurança

2 STA e AS se autenticam, juntos geram Master Key


(MK). Servidores AP como “passagem”

3 STA deriva
3 AS deriva
Pairwise Master Key (PMK)
mesma PMK, envia a AP

STA, AP usa PMK para derivar Temporal Key (TK) usada


4 para criptografia e integridade de mensagem
Firewall e IDS
• Firewall
– Isola rede interna da organização da Internet
maior, permitindo que alguns pacotes passem e
bloqueando outros

rede Internet
administrada pública

firewall
Firewall e IDS
• Firewall
– Impedir ataques de negação de serviço:
• Inundação de SYN: atacante estabelece muitas conexões
TCP falsas, sem recursos deixados para conexões “reais”
– Impedir modificação/acesso ilegal de dados internos
• p. e., atacante substitui página inicial da companhia por algo
diferente
– Permite apenas acesso autorizado à rede interna
(conjunto de usuários/hospedeiros autenticados)
– Três tipos de firewalls:
• Filtros de pacotes sem estado
• Filtros de pacotes com estado
• Gateways de aplicação
Firewall e IDS
• Firewall
– Filtragem de Pacotes Sem Estado
• Rede interna conectada à Internet via firewall do
roteador
• Roteador filtra pacote-por-pacote, decisão de
repassar/descartar pacote com base em:
– Endereço IP de origem, endereço IP de destino
– Números de porta de origem e destino do TCP/UDP
– Tipo de mensagem ICMP
– Bits SYN e ACK do TCP
Firewall e IDS
• Firewall
– Access Control List (ACL)
• Tabela de regras, aplicadas de cima para baixo aos
pacotes que chegam: pares (ação, condição)
Firewall e IDS
• Firewall
– Filtragem de Pacote Com Estado
• Rastreia status de cada conexão TCP
– Rastrear configuração de conexão (SYN), encerramento (FIN):
pode determinar se pacotes de entrada e saída “fazem
sentido”
– Timeout de conexões inativas no firewall: não admite mais
pacotes
Firewall e IDS
• Firewall
– Filtragem de Pacote Com Estado
Firewall e IDS
• Firewall
– Gateways de Aplicação
• Filtra pacotes nos dados da aplicação, além de campos
IP/TCP/UDP
• Exemplo: permitir seleção de usuários internos ao
telnet externo
Firewall e IDS
• Firewall
– Gateways de Aplicação
Firewall e IDS
• Firewall
– Limitações
• Falsificação de IP: roteador não sabe se os dados
“realmente” vêm de fonte alegada
• Se múltiplas aplicações precisam de tratamento
especial, cada uma tem gateway próprio
• Software cliente deve saber como contatar gateway
– p. e., deve definir endereço IP do proxy no servidor Web
• Filtros normalmente usam toda ou nenhuma política
para UDP
Firewall e IDS
• Sistema de Detecção de Invasão (IDS)
– Filtragem de pacotes:
• Opera apenas sobre cabeçalhos TCP/IP
• Sem verificação de correlação entre sessões
– IDS: Intrusion Detection System
• Profunda inspeção de pacotes: examina conteúdo do
pacote (p. e., verifica strings de caracteres no pacote
contra banco de dados de vírus conhecidos e
sequências de ataque)
• Examine correlação entre múltiplos pacotes
– Escaneamento de portas
– Mapeamento de rede
– Ataque de DoS
Firewall e IDS
• Sistema de Detecção de Invasão (IDS)
Bibliografia
• KUROSE, James F. ROSS, Keith W. Redes de
Computadores e a Internet. 3ª Edição,
Pearson, 2007.
• STALLINGS, William. Redes e Sistemas de
Comunicação de Dados. 5ª ed., Editora
Campus, Rio de Janeiro – RJ, 2005.
• TANENBAUM, Andrew. Redes de
Computadores. 4ª ed., Editora Campus, Rio de
Janeiro – RJ, 2003.

Você também pode gostar