DCN - Segurança de Rede de Computadores

Durante os primeiros dias da Internet, seu uso foi limitado a militares e universidades para fins de pesquisa e desenvolvimento. Mais tarde, quando todas as redes se fundiram e formaram a Internet, os dados usados ​​para viajar pela rede de transporte público. As pessoas comuns podem enviar os dados que podem ser altamente confidenciais, como suas credenciais bancárias, nome de usuário e senhas, documentos pessoais, detalhes de compras online ou confidenciais documentos.

Todas as ameaças à segurança são intencionais, ou seja, ocorrem apenas se acionadas intencionalmente. As ameaças à segurança podem ser divididas nas seguintes categorias:

  • Interruption

    A interrupção é uma ameaça à segurança na qual a disponibilidade de recursos é atacada. Por exemplo, um usuário não consegue acessar seu servidor web ou o servidor web é sequestrado.

  • Privacy-Breach

    Nessa ameaça, a privacidade de um usuário fica comprometida. Alguém, que não é a pessoa autorizada, está acessando ou interceptando dados enviados ou recebidos pelo usuário autenticado original.

  • Integrity

    Este tipo de ameaça inclui qualquer alteração ou modificação no contexto original de comunicação. O invasor intercepta e recebe os dados enviados pelo remetente e o invasor modifica ou gera dados falsos e os envia para o destinatário. O receptor recebe os dados assumindo que estão sendo enviados pelo Remetente original.

  • Authenticity

    Essa ameaça ocorre quando um invasor ou violador de segurança se apresenta como uma pessoa genuína e acessa os recursos ou se comunica com outros usuários genuínos.

Nenhuma técnica no mundo atual pode fornecer 100% de segurança. Mas medidas podem ser tomadas para proteger os dados enquanto eles trafegam em uma rede ou internet não segura. A técnica mais amplamente usada é a criptografia.

A criptografia é uma técnica para criptografar os dados de texto simples, o que torna difícil de entender e interpretar. Existem vários algoritmos criptográficos disponíveis atualmente, conforme descrito abaixo:

  • Chave secreta

  • Chave pública

  • Message Digest

Criptografia de chave secreta

Tanto o remetente quanto o receptor possuem uma chave secreta. Essa chave secreta é usada para criptografar os dados no final do remetente. Depois que os dados são criptografados, eles são enviados para o domínio público ao destinatário. Como o receptor conhece e possui a Chave Secreta, os pacotes de dados criptografados podem ser facilmente descriptografados.

Um exemplo de criptografia de chave secreta é o Data Encryption Standard (DES). Na criptografia de chave secreta, é necessário ter uma chave separada para cada host na rede, dificultando o gerenciamento.

Criptografia de chave pública

Nesse sistema de criptografia, cada usuário tem sua própria chave secreta e ela não está no domínio compartilhado. A chave secreta nunca é revelada em domínio público. Junto com a chave secreta, cada usuário tem sua própria chave pública. A chave pública é sempre tornada pública e usada pelos remetentes para criptografar os dados. Quando o usuário recebe os dados criptografados, ele pode descriptografá-los facilmente usando sua própria chave secreta.

Um exemplo de criptografia de chave pública é Rivest-Shamir-Adleman (RSA).

Message Digest

Nesse método, os dados reais não são enviados, em vez disso, um valor de hash é calculado e enviado. O outro usuário final calcula seu próprio valor de hash e compara com o que acabou de receber. Se os dois valores de hash forem correspondentes, ele será aceito, caso contrário, será rejeitado.

Exemplo de Message Digest é hashing MD5. É usado principalmente na autenticação, onde a senha do usuário é verificada de forma cruzada com aquela salva no servidor.