53
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

Embed Size (px)

Citation preview

Page 1: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

[email protected]

Page 2: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• SNIFFING

– É o procedimento realizado por uma ferramenta conhecida como Sniffer

– Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless

– Constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores

Conceitos www.ricardojcsouza.com.br [email protected]

Page 3: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• SNIFFING

– Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação

– Pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real

Conceitos www.ricardojcsouza.com.br [email protected]

Page 4: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• PACKET SPOOFING

– É a técnica de falsificação do endereço IP

– Refere-se à criação de um pacote IP com um endereço IP de origem forjado, chamada spoofing

– O propósito é ocultar a identidade do remetente ou fingir ser outro sistema de computação

– O receptor do pacote responde para o endereço falso e não para o atacante

Conceitos www.ricardojcsouza.com.br [email protected]

Page 5: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• SESSION HIJACKING – Refere-se à exploração de uma sessão válida de um

computador – as vezes também chamada de Session Key ou ID – para conseguir acesso não-autorizado a informações ou serviços em um sistema de computador

– HTTP Cookies usados para manter uma sessão em diversos sites Web podem facilmente ser roubados por um atacante utilizando um computador que esteja no meio da comunicação ou então acessando os cookies salvos no computador da vítima

– Exemplo: • Ambiente moodle

Conceitos www.ricardojcsouza.com.br [email protected]

Page 6: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• NNTP(Network News Transfer Protocol)

– Protocolo da Internet para grupos de discussão da chamada usenet

– Definido inicialmente pela RFC 977 e substituída pela RFC 3977

– Especifica o modo de distribuição, busca, recuperação e postagem de artigos usando um sistema de transmissão confiável

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 7: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• PROBE –Um "probe" é caracterizado como uma

forma não usual de obter acesso ao sistema ou descobrir informações sobre ele

Conceitos www.ricardojcsouza.com.br [email protected]

Page 8: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

“A arte da guerra nos ensina a não confiar na probabilidade do inimigo não estar vindo, mas em nossa própria prontidão para recebê-lo; não sobre a chance dele não atacar, mas sim no fato de que fizemos a nossa posição inatacável.”

A arte da guerra, Sun Tzu

Sec. IV a.c.

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 9: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Segurança do Computador – Conjunto de ferramentas projetadas para proteger os

dados e impedir hackers

• Segurança de Rede – Segurança inter-redes – Proteger dados durante a transmissão

• Segurança da Internet – Medidas para proteger os dados durante a

transmissão sobre uma coleção de redes interconectadas

– Consiste nas medidas para deter, prever, detectar e corrigir violações que envolvem a transmissão e o armazenamento da informação

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 10: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Tendências na Sofisticação Ataque e conhecimento do intruso

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 11: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• ATAQUES À SEGURANÇA

– Ataques passivos

• Possuem a natureza de bisbilhotar ou monitorar transmissões

• Objetivo: obter informações que estão sendo transmitidas

• São difíceis de detectar

• Tipos: – Liberação de Conteúdo

» Leitura

– Análise de tráfego

» Lê e observa padrões

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 12: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Liberação de Conteúdo/Análise de tráfego

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 13: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• ATAQUES À SEGURANÇA – Ataques Ativos

• Envolve a modificação do fluxo de dados ou a criação de um fluxo falso

• Tipos: – Disfarce

» Entidade finge ser uma entidade diferente

– Repetição

» Captura passiva de uma unidade de dados e a subsequente retransmissão para produzir um efeito não autorizado

– Modificação da Mensagem

» Parte da mensagem legítima é alterada

– Negação do Serviço

» Impede ou inibe o uso ou gerenciamento normal das comunicações

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 14: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Ataques Ativos

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 15: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Serviços de Segurança

– Recomendação X.800 (Security architecture for Open Systems Interconnection for CCITT applications – ITU International Telecommunication Union)

– Define serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos

– Garante segurança adequada dos sistemas ou da transferência dos dados

– Divide os serviços em categorias

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 16: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Autenticação

– Assegurar que a comunicação é autêntica

– A entidade se comunicando é aquela que ela afirma ser

– Serviços de autenticação:

• Autenticação de entidade par – Provê a confirmação da identidade de uma entidade par de

uma associação

• Autenticação da origem de dados – Provê a confirmação da origem de uma unidade de dados

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 17: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Controle de Acesso

– Capacidade de limitar e controlar o acesso aos sistemas e aplicações hospedeiras por meio de enlaces de comunicação

– Impedimento de uso não autorizado de um recurso

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 18: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Confidencialidade

– Proteção dos dados contra divulgação não autorizada

– Proteção contra ataques passivos

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 19: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Integridade dos Dados

– Proteção total do fluxo de dados contra alterações

– Garante mensagem ser recebida conforma enviada, sem duplicações, inserção, modificação ou repetição

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 20: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Irretratabilidade

– Impede que o emissor ou receptor negue uma mensagem transmitida

– Quando a mensagem é enviada, o receptor pode provar que o emissor alegado de fato enviou a mensagem

– Proteção contra negação, por parte da entidades envolvidas em uma comunicação, de ter participado de toda ou em parte da comunicação

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 21: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Serviço de Disponibilidade

– Propriedade do sistema ou de um recurso ser acessível e utilizável sob demanda por uma entidade autorizada do sistema

– Protege o sistema para garantir disponibilidade

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 22: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Mecanismos de Segurança – Usado para detectar, prever ou recuperar a

informação após um ataque à segurança

– Implementados em camadas específicas do protocolo

– Exemplos:

• Cifragem

• Assinatura digital

• Controle de acesso

• Etc.

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 23: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Modelo para Segurança de Redes

– Mensagem deve ser transferida de uma parte para outra da rede por meio de algum tipo de inter-rede

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 24: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Modelo para Segurança de Redes

– Projetar algoritmo para realizar a transformação relacionada à segurança

– Gerar a informação secreta (chave) a ser usada com o algoritmo

– Desenvolver métodos de distribuição e compartilhamento das informações

– Especificar protocolo a ser usado pela entidades

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 25: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Modelo para Segurança de Redes

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 26: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• CRIPTOGRAFIA – Conjunto de técnicas que permitem tornar

“incompreensível” uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e a compreenda

• Criptoanálise – do grego kryptos + análysis (decomposição) -

ciência que estuda a decomposição do que está oculto ou a “quebra” do sistema criptográfico

• Criptologia – Criptografia + Criptoanálise

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 27: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Pré-requisitos da Criptografia

– Teoria de Números

– Matemática Discreta

– Teoria da Informação

– Teoria de Probabilidade

– Complexidade Computacional

– Processamento de Sinais

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 28: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Terminologia Básica de Criptografia – Texto Claro (Plain Text)

• Mensagem ou dados originais, inteligíveis, alimentados no algoritmo como entrada

– Algoritmo de Criptografia • Realiza diversas substituições e transformações no texto

claro

– Chave Secreta • Também é entrada para o algoritmo criptográfico

• Valor independente do texto claro

• Substituições e transformações realizadas pelo algoritmo dependem da chave

• Segredo por meio do qual a mensagem pode ser cifrada ou decifrada

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 29: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Terminologia Básica de Criptografia

– Texto Cifrado

• Mensagem embaralhada, produzida como saída

• Depende do texto claro, do algoritmo e da chave

• Fluxo de dados aparentemente aleatório e, nesse formato, ininteligível

– Algoritmo de Decriptografia

• Algoritmo de criptografia executado de modo inverso

• Toma o texto cifrado e a chave secreta e produz o texto original

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 30: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• CRIPTOGRAFIA EM REDE (COMPUTADORES) – A mensagem é criptografada usando-se algoritmos

– Com o advento da internet e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/fortalecimento do comércio eletrônico

– Exemplos:

- O DES (Data Encryption Standard), da IBM

- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)

- O PGP (Pretty Good Privacy), de Phil Zimmerman

- outras codificações (nas telecomunicações: celulares, satélites, etc.)

Criptografia www.ricardojcsouza.com.br [email protected]

Page 31: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Fases da Evolução da Criptografia

– Criptografia manual

– Criptografia por máquinas

– Criptografia em rede

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 32: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Criptografia Manual

– A criptografia era feita manualmente através de algum processo predeterminado

– Exemplos:

• Mesopotâmia

• Cifras Hebraicas

• Bastão de Licurgo

• Crivo de Erastótenes

• Código de Políbio

• Código de César

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 33: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• 1500 a.C.

– O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica

– O tablete que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre

– Usava símbolos especiais que podem ter vários significados diferentes. (Kahn)

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 34: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• 600 a 500 a.C. – Escribas hebreus, escrevendo o livro de

Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecida como ATBASH

– As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)

• ATBASH – A primeira letra do alfabeto hebreu

(Aleph) é trocada pela última (Taw), a segunda letra (Beth) e trocada pela penúltima (Shin) e assim sucessivamente

– Destas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin - ATBASH

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 35: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• 487 a.C. - Bastão de Licurgo

– O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual então se converte numa sequência de letras sem sentido

– O mensageiro usa a tira como cinto, com as letras voltadas para dentro

– O destinatário, ao receber o "cinto", enrola-o no seu bastão, cujo diâmetro é igual ao do bastão do remetente

– Desta forma, pode ler a mensagem

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 36: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Crivo de Erastótenes

– Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C

– Conhecido pelo como criador de um método para identificar números primos, o crivo de Erastótenes, e por ter calculado o diâmetro da Terra com surpreendente precisão

– Também Erastótenes não poderia imaginar a importância dos números primos na criptologia atual

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 37: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Crivo de Erastótenes - ± 240 a.C – Um dos meios mais eficientes de

achar todos os números primos pequenos, por exemplo os menores que 10.000.000

– Basta fazer uma lista com todos os inteiros maiores que um e menores ou igual a n e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n (n½)

– Os números que não estiverem riscados são os números primos

– Exemplo: Determinar os primos menores ou igual a 20

Segurança de Informação www.ricardojcsouza.com.br [email protected]

(a)

(b)

(c)

(d)

Page 38: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código de Políbio - ± 150 a.C – Cada letra é representada pela combinação de

dois números, os quais se referem à posição ocupada pela letra

– Desta forma, A é substituído por 11, B por 12...,

– A mensagem pode ser transmitida com dois grupos de 5 tochas

– Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda

– Um sistema de telecomunicação - um telégrafo ótico

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 39: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código de Políbio - ± 150 a.C

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 40: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código de César- 50 a.C.

– Cada letra da mensagem original é substituída pela letra que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira

– Único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época

– Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: Código de César

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 41: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código de César- 50 a.C.

• A cifra ROT13, que surgiu em 1984 na USENET, baseia-se

numa substituição na posição 13 (A por N, B por O, etc)

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 42: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Criptografia por Máquinas – Uma tabela predeterminada era usada em

conjunto com uma máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada

– Exemplos de máquinas de criptografia: • O Cilindro de Jefferson

• O Código Morse

• O Código Braille

• O Código ASCII

• A Máquina Enigma

• A Máquina Colossus

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 43: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• O cilindro de Jefferson (Thomas Jefferson, 1743-1826) – Na sua forma original, é composto por

26 discos de madeira que giram livremente ao redor de um eixo central de metal

– As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras

– Girando-se os discos pode-se obter as mensagens

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 44: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Samuel Morse (1791-1872)

– Desenvolveu o código que recebeu o seu nome

– Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos( . ) e longos( - )

– Morse também foi o inventor do telégrafo

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 45: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código Morse (1791-1872)

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 46: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Louis Braille (1809-1852)

– O Código Braille consiste de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições

– O Sistema Braille é universalmente aceito e utilizado até os dias de hoje

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 47: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código Braille (1809-1852)

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 48: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código ASCII – Gottfried Wilhelm von Leibniz (1646-1716)

inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário

– Sua máquina de calcular usava a escala binária

– Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange)

– Permitiu que máquinas de diferentes fabricantes trocassem dados entre si

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 49: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Código ASCII

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 50: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• Máquina Enigma (1919)

– Máquina cifradora baseada em rotores

– Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos Alemães para proteger as comunicações entre o comando e as embarcações navais

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 51: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• 1940 (Alan Turing e sua equipe) Heath Robinson

– Construção do primeiro computador operacional para o serviço de inteligência britânico

– Utilizava tecnologia de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela máquina Enigma

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 52: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

• 1943 – Alan Turing

– Desenvolvem uma nova máquina para substituir o Heath Robinson – Colossus

Segurança de Informação www.ricardojcsouza.com.br [email protected]

Page 53: Redes de Computadores - ricardojcsouza.com.brricardojcsouza.com.br/download/Seguranca_Redes_2.pdf · •487 a.C. - Bastão de Licurgo –O remetente escreve a mensagem ao longo do

Referências

• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.

• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

www.ricardojcsouza.com.br [email protected]