quinta-feira, 16 de dezembro de 2010

on
Introdução

Com o surgimento das novas tecnologias em redes de computadores o meio de acesso tradicional aos serviços de comunicação está mudando e para melhor. O avanço contínuo das tecnologias de redes de computadores e o aparecimento de novas ferramentas de comunicação para este meio, o uso de formas alternativas de comunicação vem se tornando uma forte tendência para o cenário mundial dos meios de comunicação e das redes de computadores.

Novas Tecnologias em Redes de Computadores com WIRELESS - WEP (Wired Equivalent Privacy)
Uma das maneiras de se tentar aumentar a segurança em redes wireless é utilizando o protocolo WEP. É um protocolo que já foi amplamente utilizado, ainda sendo aplicado em muitos casos, pelo menos como umas das opções de segurança disponíveis.
Autenticação
Esse protocolo utiliza uma técnica de autenticação criptografada que se baseia conceito de chave compartilhada. Isso quer dizer que para que o cliente seja autenticado e possa acessar a rede, ele tem conhecer a chave que o PA utiliza para criptografar as mensagens.  É importante ressaltar que o método descrito não prove autenticação mútua. Isso significa que o cliente não autentica o PA e com isso ele não tem garantia de que esta se comunicando com o PA desejado. Essa técnica de autenticação unilateral não é segura. Ela é vulnerável a inúmeros ataques, incluindo o conhecido “man-in-the-middle”.
Codificação WEP
A codificação WEP é o método como os dados que trafegam na WLAN que utiliza o protocolo WEP são encriptados. O algoritmo utilizado é o RC4 (Ron’s code 4), inventado pelo engenheiro Ron Rivest, do MIT. Tal algoritmo é baseado em um key stream cipher simétrico.
Stream Cipher
Um stream cipher é um algoritmo de encriptação de dados. Existe uma chave de encriptação na estação onde ele é utilizado. Esta é a chamada chave WEP, que é utilizada para alimentar um encriptador que irá gerar um key stream, do tamanho da mensagem a ser transmitida. A encriptação da mensagem é realizada através de uma operação de ou exclusivo da key stream com a mensagem a ser transmitida.

Novas Tecnologias em Redes de Computadores com VOIP
Quando falamos “Voz sobre IP” estamos nos referindo a telefonia baseada na rede de pacotes. Na telefonia IP, o fluxo de informações (pacotes) passa pela internet, em vez de usar a estrutura telefônica convencional.
Dessa forma todas as chamadas telefônicas são tratadas da mesma forma, independente de serem locais ou internacionais. Com isso, pretende-se economizar em ligações interurbanas ou internacionais.
Uma outra vantagem para a comunidade acadêmica é a comunicação, interativa e de qualidade a médias e longas distâncias, com instituições nacionais e internacionais. Lembrando que para usuários o custo é inexistente , sendo os benefícios custeados pelas instituições que disponibilizam o serviço.
Softphone – É um software que simula um telefone e que roda em um PC comum. Atualmente os softphones mais usados são o X-lite e o Openphone, ambos para Windows.
Telefone IP – É um telefone que ao invés de se conectar em uma linha telefônica, se conecta à internet. O telefone IP pode ser baseado em um, entre os vários protocolos existentes.
Entre as grandes empresas que estão no mercado a AVAYA tem sua solução de telefonia IP mais baseada em H323 e a CISCO tem sua solução de telefonia IP tanto em H323 quanto em SIP, no entanto masi voltada para a última.
Voz sobre IP é o tráfego de voz, em pacotes, pela internet. Assim qualquer programa (messenger, skype, netmeeting) que conecte dois pontos e permita a comunicação de voz, realiza a voz sobre IP.
Telefonia IP é passada pelas grandes empresas, como a CISCO Systems, como sendo a voz sobre IP mais uma séria de aplicativos que vão desde os famosos 0800 até compras on-line.
Aspectos de segurança
A VoIP está em crescente expansão e permite ao usuário fazer ligações telefônicas sem um custo efetivo com o uso da Internet, em vez de utilizar as redes de telefonia tradicionais. Entretanto, todas essas vantagens oferecidas não vêm sem acrescentar novas preocupações de segurança.
Apesar das facilidades de uso, a tecnologia utiliza uma complexa rede de protocolos, aplicações e equipamentos, que precisam de atenção redobrada quanto à segurança. Os pacotes VoIP passam por uma série de redes e pela Internet pública e, portanto, são suscetíveis aos mesmos riscos de segurança de outras aplicações como o e-mail, ftp, banco de dados e servidores etc.
Por enquanto, a possibilidade de ataques é pequena devido ao uso ainda restrito da VoIP. Porém, o crescente uso comercial das redes de voz e dados amplia os riscos de invasões por crackers. Uma segurança eficaz contra esses tipos de ameaças e vulnerabilidades requer uma abordagem em "camadas", o mesmo modelo que vem amadurecendo para as redes IP, onde diferentes medidas de segurança são implementadas em cada camada. Por exemplo, o Instituto Nacional de Medidas e Tecnologia (NIST), dos Estados Unidos, recomenda que a equipe de tecnologia das empresas construa a rede de dados separada da rede de telefonia. Outra recomendação é que nenhum tipo de software de telefone por IP deve ser usado quando o assunto requer segurança ou privacidade.


Novas Tecnologias em Redes de Computadores com IPv6

Com o rápido crescimento da Internet, começou a prever-se que o número de endereços IP disponíveis seria escasso a curto prazo. Recorde-se que cada computador ligado à Internet precisa de ter o seu endereço IP específico, o qual tem de ser diferente do de qualquer outro computador ligado à Internet. Extrapolações feitas ao crescimento da Internet, com base em diferentes pressupostos, davam como limites de utilização do protocolo IP na sua versão actual, o IPv4 (IP version 4), datas entre 1997 e 2006.
Neste contexto «de crise» foi decidido desenvolver uma nova versão do protocolo IP. Este trabalho foi levado a cabo no seio do IETF e foram convidados grupos de especialistas para propor novas versões do protocolo IP que ultrapassassem as limitações já identificadas para o IPv4. As principais eram as seguintes:

*       Escassez de endereços: os cerca de 4000 milhões de endereços distintos não permitiam, por exemplo, que cada habitante da Terra viesse a ter um endereço;

*       Segurança: o protocolo IPv4 não tem mecanismos de segurança que permitam concretizar redes com elevados níveis de segurança;

*       Autoconfiguração: o protocolo IPv4 é tão complexo que obriga a um conhecimento apreciável da sua natureza para configurar a ligação de um computador à rede;

*       Mobilidade: quando se desloca um computador de uma rede para outra é necessário, em IPv4, fazer diversas alterações à configuração do computador que convém eliminar.

Do trabalho realizado no seio do IETF veio a ser escolhida uma nova versão do protocolo IP, o IPv6 (IP versão 6). Este novo protocolo supria as limitações atrás referidas e, no caso particular dos endereços, ao prever que estes passariam a ter 128 bits, aumenta significativamente a capacidade da Internet. Trata-se de um número tão grande, difícil de contextualizar, mas podemos dizer que permite milhões de endereços para cada metro quadrado da superfície terrestre.

Paralelamente à criação do IPv6, outros grupos de trabalho estudaram métodos alternativos de aumentar a longevidade do IPv4, pois adivinhava-se que o trabalho de fazer transitar toda a Internet para IPv6 seria grande. Assim foram sendo desenvolvidas iniciativas que seguiram as seguintes linhas mestras:

*      Aumentar o tempo de vida do IPv4, através de uma gestão mais cuidada do espaço de endereços, disponibilizando os poucos a quem os pedia (até aí o controlo da distribuição de endereços era praticamente inexistente) e recuperando aqueles que não estavam a ser usados;

*      Criar mecanismos para reaproveitamento de endereços, por exemplo, quando um computador estiver desligado, usar o seu endereço por outros utilizadores; em especial em grandes organizações ou em operadores de telecomunicações, em que nem todos os computadores estão a ser usados ao mesmo tempo, só se «gastam» endereços para os computadores que estão em uso simultâneo, fazendo-se uma reciclagem de endereços IP;

*      Criar mecanismos de atribuição dinâmica de endereços no IPv4, de modo a facilitar a mobilidade dos utilizadores e simplificar a gestão de redes complexas;

*      Aproveitar a arquitetura de segurança que tinha sido proposta para o IPv6 e integrar o IPv4 nessa arquitetura. Estas medidas vieram permitir o aumento de vida do IPv4 para além do esperado, e hoje em dia já não há a certeza de qual o ano em que será necessário começar a usar como protocolo principal o IPv6.

A nível nacional e internacional já há várias redes a usar o protocolo IPv6, e a União Europeia tem desenvolvido políticas ativas de promoção deste protocolo, incluindo chamadas de atenção aos Estados-membros para uma introdução rápida do mesmo.

Todavia, como se trata de uma área onde a liderança deveria partir do sector privado, em particular dos ISP, há que esperar que estes comecem a fazer migrar todas as suas redes para IPv6. Trata-se, todavia, de uma área onde os governos podem e devem ter um papel ativo, através de políticas de aquisição de equipamentos e redes, que sejam compatíveis com o IPv6, e da implementação de políticas ativas de procura, que solicitem o IPv6. Nesta área, os países do Extremo Oriente, em particular o Japão, a Coreia do Sul e a China têm estado bastante ativos na migração das redes e dos seus serviços para IPv6. Se bem que se anteveja que a exaustão dos endereços IPv4 só se verifique dentro de 20 anos, quanto mais rápida for a introdução do IPv6 mais preparadas estarão as instituições para as vantagens na Internet de nova geração.

0 comentários:

Postar um comentário