Cap 8 kurose & ross

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2983 palavras )
  • Download(s) : 0
  • Publicado : 3 de dezembro de 2012
Ler documento completo
Amostra do texto
Capítulo 8 Segurança em rede
Nota sobre o uso destes slides ppt:
Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint para que você possa incluir, modificar e excluir slides (incluindo este) e o conteúdo do slide, de acordo com suas necessidades. Eles obviamente representam muito trabalho da nossa parte. Em retorno pelouso, pedimos apenas o seguinte: Se você usar estes slides (por exemplo, em sala de aula) sem muita alteração, que mencione sua fonte (afinal, gostamos que as pessoas usem nosso livro!). Se você postar quaisquer slides sem muita alteração em um site Web, que informe que eles foram adaptados dos (ou talvez idênticos aos) nossos slides, e inclua nossa nota de direito autoral desse material. Obrigadoe divirta-se! JFK/KWR Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados. slide 1 © 2010 Pearson Prentice Hall. Todos os direitos reservados.

Capítulo 8: Segurança em rede
Objetivos do capítulo: ❒  entender os princípios de segurança em rede:
e seus muitos usos além da “confidencialidade” ❍  autenticação ❍  integridade de mensagem
❍  criptografia ❍ firewalls

❒  segurança na prática:

e sistemas de detecção de invasão ❍  segurança nas camadas de aplicação, transporte, rede e enlace de dados

Capítulo 8: Esboço
8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem 8.4 Protegendo o e-mail 8.5 Protegendo conexões TCP: SSL 8.6 Segurança na camada de rede: IPsec 8.7 Segurança em LANs sem fio 8.8Segurança operacional: firewalls e IDS

O que é segurança na rede?
Confidencialidade: apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem ❍  remetente criptografa mensagem ❍  destinatário decripta mensagem Autenticação: remetente e destinatário querem confirmar a identidade um do outro Integridade da mensagem: remetente e destinatário querem garantir mensagem não alterada(em trânsito ou depois) sem detecção Acesso e disponibilidade: serviços precisam ser acessíveis e disponíveis aos usuários

Amigos e inimigos: Alice, Bob, Trudy

❒  bem conhecidos no mundo da segurança em rede ❒  Bob, Alice (amigos!) querem se comunicar “com segurança” ❒  Trudy (intrusa) pode interceptar, excluir, acrescentar

mensagens

Alice canal dados
remetente seguro

dados,mensagens de controle
destinatário seguro

Bob

dados

Trudy

Quem poderiam ser Bob e Alice?
❒  … bem, Bobs e Alices da vida real! ❒  navegador Web/servidor de transações ❒  ❒  ❒  ❒ 

eletrônicas (p. e., compras on-line) cliente/servidor de “Internet banking” servidores DNS roteadores trocando atualizações da tabela de roteamento outros exemplos?

Existem perversos (e perversas) láfora!
P: O que um “perverso” pode fazer? R: Muita coisa! Ver Seção 1.6
❍  bisbilhotar:

interceptar mensagens ❍  inserir ativamente mensagens na conexão ❍  personificação: pode forjar (falsificar) endereço IP no pacote (ou qualquer campo no pacote) ❍  sequestrar: “apoderar-se” da conexão em andamento removendo remetente ou destinatário, inserindo-se no local ❍  negação de serviço: impedir queserviço seja usado por outros (p. e., sobrecarregando recursos)

Capítulo 8: Esboço
8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem 8.4 Protegendo o e-mail 8.5 Protegendo conexões TCP: SSL 8.6 Segurança na camada de rede: IPsec 8.7 Segurança em LANs sem fio 8.8 Segurança operacional: firewalls e IDS

A linguagem da criptografia
chave de K criptografiaA de Alice texto aberto algoritmo
criptografia

chave de K decriptação B de Bob
algoritmo texto aberto decriptação

texto cifrado

m mensagem em texto aberto KA(m) texto cifrado, criptografado com chave KA m = KB(KA(m))

Esquema de criptografia simples
cifra de substituição: substituir uma coisa por outra
❍ 

cifra monoalfabética: substituir uma letra por outra

texto aberto:...
tracking img