Trocar Legenda

segunda-feira, 5 de novembro de 2012

Segurança em redes wireless


            
          Vantagens para redes sem fio são varias, basta pensar que em qualquer lugar do mundo, que se tenha acesso a uma rede wireless, possa-se ler os e-mails e comunicar-se por vídeo-conferência ao mesmo tempo. As redes sem fio também tem grande importância em locais onde a passagem de cabeamento se torna inviável por questões, sejam geográficas ou físicas.
A dúvida das redes sem fio ainda é a questão da segurança. Entrando na parte técnica, existem três tecnologias para redes wireless, que são: WAP (Wireless Application Protocol), WLAN e Bluetooth. A tecnologia WAP ainda é limitada pela largura de banda e capacidade de armazenamento dos telefones celulares, o bluetooth ainda não resolveu o problema da velocidade de transferência , o que ascende a tecnologia WLAN.
Na tecnologia WLAN existem  dois tipos de implementação, a privada e a pública. A diferença principal entres as duas tecnologias, é a implementação de WLAN privada, a empresa usa seus próprios meios de comunicação e equipamentos próprios para o link de comunicação, e na pública, é contratado o serviço de um provedor de acesso para centralizar a comunicação da rede, como um nó central.
Como as informações trafegam livremente, teria que existir um meio para controlar o acesso externo. Surgi então o protocolo WEP (Wired Equivalent Privacy) que controla a autenticação e criptografia. Esse protocolo é baseado em “Shared Secrets” ou também conhecido como Senha Compartilhada, que é configurada manualmente em todos os pontos de acesso.
O principal problema dessas chaves de senhas é que, como as redes wireless tornam-se muito grandes com o incremento de equipamentos, torna-se inviável mudar as chaves periodicamente, o que facilitaria uma tentativa de intrusão.
Sem contar que, como os dados trafegam livremente, bastaria no raio dessa rede, um notebook e uma placa de acesso wireless, usando um software analisador de protocolo para que todas as informações podem ser hackiadas. Já existem ferramentas, como o AirSNORT ou o WEPCrack que quebram a frágil implementação de criptografia do protocolo WEP, permitindo acessar toas as informações enviadas nas redes wireless.
Protocolo WEP2 melhora geometricamente a segurança do tráfego wireless, a melhor solução atualmente para redes sem fio ainda é a VPN (Virtual Private Network), que usa protocolo IpSec, visando garantir a confidencialidade e integridade das informações que trafegam.

Exemplos de pontos que podem ser explorados por pessoas mal intecionadas:
  • Captura de pacotes: Com um analisador de protocolos, qualquer pessoa tem acesso aos tráfegos da rede.
  • Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se conectar a rede e receber um endereço que esteja habilitado o acesso com a configuração de DHCP e utilizar os recursos da rede.
  • Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de freqüência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas confirmações dos quadros e até a indisponibilidade total da comunicação.
  • Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não podem ter acesso ao ponto de acesso, para evitar  destruição do equipamento, e para não acessar o botão de reset que retorna as configurações de fabrica.
  • Ataques do tipo negação de serviço.
Protocolos de criptografia para redes Wireless:
  • WEP - Wired Equivalent Privacy: o objetivo do uso do WEP é garantir a confidencialidade e a integridade das informações na rede Wireless.
  • TKIP - Temporal Key Integrity Protocol: foi criado com o propósito de contornar os problemas do WEP.
  • WPA - Wi-Fi Protected Access: O WPA utiliza o TKIP para criptografia dos dados para autenticação. Existe também a possibilidade de utilizar o WPA-PSK que traz as vantagens do WPA sem a necessidade de um servidor RADIUS. A autenticação ocorre com uma chave compartilhada, parecido com o WEP. Depois que acontece a autenticação deriva-se outra chave para a criptografia dos quadros.
  • WPA2: podemos considerar o estado da arte em segurança para redes Wireless. Adicionou novidades, como a utilização do algoritmo forte de criptografia, o AES (Advanced Encryption Standard).

SEGURANÇA DAS REDES WI-FI
          
Este padrão de rede pode funcionar em dois modelos distintos. O primeiro e mais simples é conhecido como Ad-Hoc, no qual um usuário se comunica diretamente com outros usuários. Este modelo possui mecanismos robustos de segurança, por conta do fechamento de padrões mais modernos. Porém, estes novos padrões exigem placas também mais modernas e que ainda não é a maioria no mercado.
O outro modelo, conhecido como Infra-estrutura, necessita de um ponto de convergência, um concentrador (Access Point, em inglês), e permite maior flexibilidade dos mecanismos de autenticação, criptografia dos dados e demais aspectos de gerenciamento e segurança.
O alcance da rede pode ser um fator de risco. Um usuário acessando em um terminal, por exemplo, pode ter seu tráfego capturado por qualquer pessoa distante mais ainda suficiente para capturar os sinais transmitidos.

XXX FECAM

          As apresentações da XXX Feira de Ciências e Amostras do CEDUP Abílio Paulo aconteceu entre os dia 25 à 27 de Outubro de 2012. Foi apresentado o Cubo de LED através da Turma 2-52 do Curso Técnico e Integrado em Informática.
         Foram falados sobre o objetivo que foi a integração entre software e hardware através de uma forma dinâmica com o cubo (hardware) e o programa (software). Foi formado por LED´s RGB´s que ao misturarem suas cores formas novas cores e tonalidades.
         O LED é um diodo polarizado significa que ele tem dois polos, positivos e negativos, cada polo positivo foi uasado para fazer as camadas e os negativas as colunas.
Vídeo da funcionalidade do Cubo de LED

https://www.youtube.com/watch?v=THSx3G5raFw&feature=plcp

domingo, 21 de outubro de 2012

Futuro das redes de computadores: Tendencias e tecnologias

Tendências

Hoje quase 50% dos brasileiros tem acesso internet diariamente, e isso tende em aumentar cada vez mais.  Com o aumento das tecnologias de informação e comunicação o mercado começou a exigir produtos que tem alto poder de conectividade e mobilidade. O grande futuro de redes de computadores é o wireless que é um tipo de comunicação sem fio, a principal vantagem dela é a flexibilidade onde podemos navegar na internet pelo notebook entre outros. A cada dia que passa as redes de computadores crescem muito, tanto em tamanho quanto em complexidade, elas se tornaram parte fundamental do nosso dia a dia. Por isso precisa ser melhorada e modifica a cada dia que passa, e aqui nesse post você poderá conhecer um pouco de uma tendência, que não é muito nova mais que aqui no Brasil ainda é uma novidade. : hoje em dia é possível bater um papo com pessoas q estão do outro lado do mundo, através do computador, e muitas vezes nos se quer sabemos pronunciar uma palavra em outra língua, mas, com o uso dos tradutores tudo fico mais fácil. Está tudo mais globalizado, eletrônico, on-line. Mas tudo isso se deve a grandes pesquisadores que com muito esforço imaginaram um mundo conectado sem ao menos existir a rede de computadores

Tecnologia

Com o crescimento das tecnologias de informação e comunicação – TICs, o mercado começou a exigir produtos que possuam alto poder de conectividade e mobilidade. Isto levou a um enorme aumento de equipamentos portáteis para acompanhar o perfil de muitos profissionais que precisam se locomover e realizar suas tarefas durante este processo. Com isto se desenvolveu a ideia de liberdade de locomoção dos equipamentos como móveis como celulares, PDAs, notebooks entre outros, teria que estar de acordo com a capacidade destes dispositivos de se comunicarem com outros componentes de uma rede.
A tecnologia de conexão sem fio pode ser usada para conectar qualquer tipo de dispositivo. Para este padrão foi definido o termo Wi-Fi (Wireless Fidelity) pelo Institute of Electrical e  Electronic Engineers – IEEE que é o órgão gestor mundial responsável pela padronização deste tipo de tecnologia.


quinta-feira, 11 de outubro de 2012

Protocolo de Internet: IPV6

     
 O que é o IPV6?

       IPv6 é a versão mais atual do Protocolo de Internet. Originalmente oficializada em 6 de junho de 2012,  para criar a "nova geração do IP".  O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões  de endereços IP.

      Como funciona?

     O IPv6 usa 128 bits. O IPv6 usa números hexadecimais para representar os 128 bits. Ele oferece bilhões de endereços. Essa versão do IP deve oferecer endereços suficientes para as futuras necessidades das comunicações. 
     
     IPV6 x IPV4

     No entanto, o protocolo IP em sua versão atual (a versão quatro, rotulada como IPv4) já é bastante antiga e tem muitos problemas. Os mais graves são falhas de segurança, que periodicamente são descobertas e não têm solução. A maioria dos ataques contra computadores hoje na internet só é possível devido a falhas no protocolo IP. A nova geração do protocolo IP, o IPv6, resolve grande parte dos problemas de segurança da internet hoje, herdados justamente do projeto antiquado do IPv4.

   
     Vantagens e Desvantagens

     A vantagem é o aumento exponencial do número de endereços IP. Mas ainda há outras, como a escalabilidade e a possibilidade de novos serviços de localização e segurança, baseados na capacidade do V6 de permitir uma conexão permanente.
      Um Instrutor de cursos da Microsoft e Cisco do Instituto Infnet, Pedro Serrado, também citou a eficiência no roteamento e o maior número de endereços IP disponíveis como pontos fortes. Ele também vê desvantagens na implementação, lembrando a imensa base instalada em IPv4 e os prováveis transtornos de migração













quarta-feira, 10 de outubro de 2012

Futuro das Redes de Computadores: equipamentos




      O IPv6 não pode
ser encarado como uma aventura tecnológica e sua adoção não pode ser tardia,
mas tem de ser feita com responsabilidade. Os recursos estão disponíveis, a
grande maioria dos equipamentos de rede hoje vem com suporte IPv6 de fábrica e
os novos sistemas operacionais também já se comunicam através do protocolo.
A transição deve
ser bem projetada para que não seja traumática. É bom lembrar também que o IPv4
não irá sumir de uma hora para outra, os dois protocolos irão coexistir por um
bom tempo, mas é importante destacar que o IPv4 já começa a ser uma barreira
para o uso de alguns serviços, e que o IPv6 abre um leque de novas opções
tecnológicas, que vão permitir que novas tecnologias deslanchem de vez.