sexta-feira, 9 de março de 2007

[3] Segurança em redes

Procuramos responder as perguntas do exercício proposto em aula (laboratório), buscando na Internet duas definições para cada termo:

1.a) Criptografia
Wikipedia: “do grego kryptós, "escondido", e gráphein, "escrever". Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta".(...) Na prática, é um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática. (...) A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores”.
Clube do Hardware: “Criptografia é o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informações confidenciais pela Internet ou por uma rede local, etc”.

1.b) Assinatura Digital
Wikipedia: “... a assinatura digital é um método de autenticação de informação digital tipicamente tratada, por vezes com demasiada confiança, como análoga à assinatura física em papel ...”.
www.safeweb.com.br: “A assinatura digital é um mecanismo criado para atribuir confiabilidade a um documemto eletrônico, da mesma forma que uma assinatura de punho (ou firma) atribui confiabilidade a um documemto papel. (...) Para assinar digitalmente qualquer tipo de informação eletrônica, a fim de comprovar inequivocamente a autoria, o autor deverá possuir um certificado digital, único e pessoal, que comprove indubitavelmente a sua identidade no mundo eletrônico e que tenha sido emitido por uma autoridade certificadora de confiança”.

1.c) Firewall
Wikipedia: “... é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e os proxy de protocolos”.
www.infowester.com: “... pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software”.

1.d) SSL
Wikipedia: “Secure Sockets Layer (SSL) e seu sucessor Transport Layer Security (TLS) são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados. Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo”.
www.bradesco.com.br: “O Secure Socket Layer (SSL) é um protocolo de segurança que criptografa todos os dados trafegados entre o seu computador e o do Bradesco, ou seja, transforma informação sigilosa em código secreto. Dessa forma, ao acessar os serviços disponíveis pelo Bradesco Internet Banking, você tem a garantia de segurança e sigilo das informações”.
1.e) WEP
Wikipedia: “WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança na autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Porém é inseguro devido a sua arquitetura. Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que costumava proteger redes sem fio (WiFi).
www.wiki.freespire.org: “WEP ("Wired Equivalent Privacy") é um protocolo para proteger redes sem fio (wireless). Ele encripta cada pacote TCP/IP antes de enviá-lo e faz a desencriptação quando ele alcança o outro lado do link. No entanto, sua credibilidade ficou abalada quando várias vulnerabilidades foram encontradas. Essas falhas propiciam a crackers caminhos para se apossar da rede”.

2) As páginas retornadas pela busca via Yahoo e via Google são em grande parte as mesmas (mas nem de longe correspondem exatamente), porém em ordem completamente diferente. A mudança de preferências amplia ou reduz o escopo da busca, ampliando ou reduzindo a quantidade de páginas retornadas pela mesma. Navegação via diretório é mais fácil se você já tem idéia de qual categoria pesquisar. Mesmo assim, traz muito menos páginas como opção para consulta. É também menos flexível que a busca pelo mecanismo “normal”.

3.a) Encriptação SSL, teclado virtual para introdução de informações (rodando em plataforma Java), cadastramento de computadores.

3.b) Está sendo usada encriptação SSL (no caso do BB, 128 bits).

3.c) Ferramentas usadas: Bloqueio Automático de Senha, Certificado Digital, Teclado Virtual, Browser Defense (tipo de firewall) e Cadastramento de Computadores. São adequadas mas é bom lembrar que os hackers estão sempre criando novas ameaças e é preciso estar sempre atento para produzir contra-medidas e melhorar a segurança.

Um comentário:

Renata S. S. Guizzardi disse...

Jóia, Thadeu! Valeu pelo exercício!!!