Conceito
Sistema de segurança hardware / Software cuja função é proteger um
rede local de ameaças provenientes de uma rede externa (internet) e de
host na própria rede () por meio de analise de pacotes que entram e
saem .
O firewall controla o trafego de dados entre as redes interconectadas
de acordo com regras pre- estabelecidas (políticas de segurança).
Funcionamento de um Firewall
Todo o trafego que entra e sai da rede deve passar pelo
firewall. O acesso a LAN deve ser bloqueado
fisicamente usando-se o firewall entre as redes.
Apenas o tráfegos autorizados ( definido pelas regras
de segurança) poderá atravessa o firewall.
O firewall deve ser imune a penetração. Ou seja, deve
usar um software confiável com um SO seguro.
O que Firewall ele faz não faz...
Não protege contra ataques que o atravessem, por
exemplo, advindos de uma conexão VPN estabelecida.
Não protege contra ameaças internas, como
funcionários.
Não protege contra infecção de vírus e outros tipos de
malware - principalmente entre maquinas de rede
interna.
Tipos de Firewall
Filtro de Pacotes
Filtro de Estado de Sessão
Gateway de Aplicação (proxy)
UTM (gerenciamento unificado de ameaças)
Filtros de Pacotes
Regras são aplicadas a cada pacote IP que chega e
então o pacote é encaminhado ou descartado.
Esse pacote firewall filtra os pacotes em ambas as
direções (Incoming e Outgoing).
As regras de filtragem são baseadas no conteúdo do
pacote, como:
IPs de origem e destino
N de portas de comunicação
Tipo de protocolo
Interface de Rede
Filtro de Pacotes
As regras são verificadas em sequência quando um
pacote é analisado.
Se houver correspondência entre uma regra e um
pacote, a regra é aplicada e as subsequentes são
ignoradas.
Se nenhuma regra for encontrada para tratar o pacote
então uma regra padrão pode ser aplicada. As regras
padrão podem ser :
Descatar (drop/Block/Deny)
Permitir (Allow)
O que é Criptografia
É o estudo e a aplicação de técnicas para comunicação
e armazenamento seguro de dados em sistemas
computacionais (entre outros telec.).
A palavra criptografia vem do grego “kryptós”, “oculto”
e “graphein”, “escrita”, portanto “escrita oculta (ou
secreta)”.
Termo- chave
Texto plano / puro: Dados não - encriptados.
Texto cifrado: Dados encriptados.
Chave (key): Dados utilizados para encriptar um texto
plano, ou desencriptar um texto cifrado.
Algoritmo de criptografia: Método matemático
empregado para encriptar/descriptar dados com o uso
das chaves de criptografia.
Princípios Básicos
Encriptação é a conversão de dados legíveis para um
formato ilegível (texto cifrado) por pessoas não
autorizadas, usando uma chave e um algoritmo
criptográfico.
Seu objetivo é proteger a privacidade ao
armazenamento dados ou trocamos informações com
outras pessoas.
O receptor da mensagem encriptografada pode
decretá-la e ler seu conteúdo, no formato original.
Princípios básicos
Desencriptação é o processo inverso da encriptação, ou
seja, a transformação de dados encriptados (ilegíveis)
em dados legíveis, usando uma chave e um algoritmo
criptográfico (cifra).
Criptoanálise
Processo de transformação de dados cifrados
(encriptados) em dados legíveis (decriptados) sem que
se conheça a chave de encriptação.
Portanto, trata-se de “quebrar” a encriptação dos dados
para obter acesso ao conteúdo das mensagens.
Porem com o intuito de descobrir falhas nos
algoritmos para torna-los mais seguros, valida-los ou
descarta-los.
Ex: Criptografia WEP
Requerimento de segurança em
comunicações
Autenticação: principio importante assegura que a mensagem
foi realmente originada pelo remetente, e não por outra pessoa.
Integridade: Diz a respeito ao conteúdo das informações
trocadas entre transmissor e receptor. Deve-se garantir que o
conteúdo da mensagem chegue integro a seu destino, ou seja,
que não esteja alterado de nenhuma forma no meio do caminho.
Confiabilidade: significa que a informação não esta disponível
para pessoas e processos que não tenham autorização para
acessa-la e utiliza-la.
Não- repudio: Deve-se também evitar que uma mensagem, após
ter sido enviada, seja repudiada pelo transmissor ele não poderá
negar que a transmitiu. Para isso podemos utilizar , por exemplo,
assinaturas digitais .
Basicamente, há 3 tipos (tecnicas) de
criptografia
1. Criptografia de chave privada ou Simétrica: esse
tipo de criptografia utiliza uma única chave. O emissor
utiliza essa chave para encriptar a mensagem, e o
receptor utiliza a mesma chave para descripta-la (chave
compartilhada - Shared key). por utilizar a mesma
chave na encriptação e decriptação, trata- se de uma
técnica de criptografia Simétrica.
Mensagem
Texto plano
Mensagem
Texto
encriptado
Mensagem
Texto plano
Mesma chave
Chave privada Chave privada
2 . Criptografia de chave PÚBLICA ou
Assimétrica
Neste tipo de criptografia usamos duas chaves
distintas, de modo a obtermos comunicação segura
através de canais de comunicação inseguros. Trata-se
de uma técnica de Criptografia Assimétrica pelo fato
de usar um par de chaves diferentes.
Cada participante possui uma chave pública e uma
chave privada .
Criptografia de chave PÚBLICA
A chave privada é secreta, e só o proprietário a que a
conhece, ao passo que a chave pública é compartilhada
em todos que se comunicarão conosco.
Por exemplo: Fábio quer se comunicar com Ana de
forma segura. Então Fábio encripta a mensagem com a
chave pública de Ana, de modo que a mensagem só
pode ser aberta usando-se a chave privada de Ana -
que só ela possui.
Criptografia de chave Assimétrica
Transmissor e receptor possuem chaves diferentes,
com tamanhos que variam entre 512 e 2048 bits usada
em modo de bloco.
Exemplos de algoritmos:
DAS, RSA, GPG
3.FUNÇÕES DE HASH
A Técnica de Hash não utiliza uma chave como as técnicas vistas
anteriormente.
Utiliza um valor de Hash de tamanho fixo, o qual é computado sobe o
texto plano.
São usadas para verificar a integridade dos dados para garantir que não
tenham sido inadvertidamente alterados.
Verificações de senha podem usar funções de Hash também.
Gosto de
comer
pizza
Função de Hash
Criptografico
A16B 2C5A
BC76 8F20
Dados Resumo/Valor
De Hash
Funções de Hash
Alguns exemplos de funções de Hash utilizadas
atualmente incluem:
MD5, SHA1,SH2
Operações lógicas
Uma operação Lógica é uma operação em álgebra
Booleana (com valores binários - bits) que podem ser 0
ou 1.
As operações lógicas mais comuns são:
NOT (não) – operação unária
AND (E)
OR (ou)
XOR (OU-exclusivo)
NOT END (E) OR
VALOR
INVERSO
Tabela verdade
A A A B A ^B A B A v B
0 1 0 0 0 0 0 0
1 0 0 1 0 0 1 1
1 0 0 1 0 1
1 1 1 1 1 1
Operação lógica XOR ou Exclusivo
Tabela verdade
A B A e B
0 0 0
0 1 1
1 0 1
1 1 0
A operação XOR possui uma propriedade importante:
A e B e A = B, A,B
De modo que:
(AEA) E B = 0E B=B; a operação XOR É , então, reversível, o que a torna muito utilizada
em algoritmos criptografados.
Exemplos de operações lógicas
bit-a-bit
Sejam os valores binários 1001 e 0101:
AND OR XOR
1001 1001 1001
0101 0101 0101
0001 1101 1100
Deep Web/ Deepnet/ Web Invisivel
Surface Web ou web de superficie, trata-se da Web que
conhecemos, cujos sites são indexados normalmente
pelos motores de busca o Google, Yahoo, Bing etc.
O site www. por exemplo, pertence a surface web.
Deep Web
A Deep Web se refere ao conteúdo da Web que não é
visível na Surface Web, conteúdo esse não indexado
pelos mecanismos de busca convencionais.
Acredita-se que a maior parte da informação da Web
esteja em sites que são gerados dinamicamente, os
quais não são encontrados usando-se os mecanismos
de busca comuns.
Conteúdo da Deep Web
Páginas Dinâmica
Páginas isoladas – sem vínculo com nenhuma outra
página, portanto, inacessível aos web crawlers
Sites privados (protegidos por login e senha)
Conteúdo em FTP
Acesso limitado
Tamanho da Deep Web
Um estudo realizado na Universidade da Califórnia,
em 2001, diz quem existiam cerca de 7500TB de dados
na Deep Web.
Em 2004 outro estudo detectou a existência de mais de
300 mil sites na deep web ao redor do mundo.
Acredita-se que atualmente a Deep web seja mais de
500 vezes maior que a web da superfície , de acordo
com site www.brightplanet.com .
Usos da Deep Web
Em tese, devido ao anonimato ao se procurar algo na
Deep Wep, é possível visualizar ou adquirir itens e
“serviços” ilegais, como armas, drogas e pornografia
infantil.
Atividades criminosas encontrariam uma forma segura
e anônima de proliferar nesse ambiente.
Porém, a deep web também é utilizada de muitas
formas positivas, com a divulgação de violações de
direitos humanos em países com altos níveis de
censura, por exemplo, simplesmente a navegação
anônima.
Hinweis der Redaktion
Conecção VPN (Virtual Private Net )- é uma forma de conectar 2 computadores utilizando uma rede publica. A VPN age, como uma espécie de firewall, quem em vez de proteger seu computdor, mantém seus dados seguros enquanto trafegam pela rede.
Criptografia Wep utilizada para encriptar rede sem fio . Ela não funcionava corretamente, por que ela já foi quebrada diversas vezes.
A operação lógica só AND só retorna valor 1 se todas as entradas tambem forem 1
A Operação lógica OR só retorna valor 0 se todas as entradas também ti verem valor 0. Se umas das entradas possuir valor 1, o resultado da operação será 1
A operação xor é SÓ RETORNA 1 SE AS ENTRDAS tiverem valores diferentes. Se as entradas posuir em valores iguais, o resultado da operação será 0.