AUTENTICAÇÃO DE USUÁRIO GARANTINDO A INTEGRIDADE DOS DADOS ATRAVÉS DE CRIPTOGRAFIA

  • Pedro Henrique da Silva Teixeira Faculdade Alcides Maya
  • Fagner Coin Pereira Faculdade Alcides Maya
Palavras-chave: Autenticação de usuário. Criptografia. Captura de dados. Wireshark, Senhas fracas.

Resumo

Com a crescente utilização de serviços através da internet, nossa forma de
identificação para utilização de determinados serviços são as credenciais de
acesso, ou seja, informações de login e senha. Através destes dados, somos
autenticados em um servidor que irá nos reconhecer e redirecionar para uma
área onde somente o proprietário destes dados deverá ter acesso. Porém, um
serviço que requer unicamente informações de texto para autenticação, pode
sofrer falhas, como por exemplo, um usuário malicioso ter a posse dos dados e
acessar as informações de outro usuário e, podendo assim, agir de forma
fraudulenta. Para ter posse destes dados, é possível utilizar uma simples captura
de tráfego de rede e analisando os pacotes enviados entre usuário e servidor.
Caso não exista nenhum tipo de proteção criptográfica, os dados podem ser lidos
em texto claro. Com algum tipo de proteção criptográfica aplicada, é dificultada
a visualização destes dados, embora não impossibilitada a visualização dos
dados, dependendo unicamente da capacidade computacional para quebrar a
criptografia utilizada. Através do método “Brute Force” (Força bruta ou tentativa
e erro) um algoritmo pode ficar tentando predizer a senha do usuário, desde que
se tenha algumas informações sobre a vítima. Sendo assim, é indispensável que
seja utilizado algum tipo de criptografia para proteção da informação de login e
senha enquanto trafegam pela rede, garantindo assim a integridade daquela
informação e de seu proprietário.

Downloads

Não há dados estatísticos.

Biografia do Autor

Pedro Henrique da Silva Teixeira , Faculdade Alcides Maya

Autor

Fagner Coin Pereira, Faculdade Alcides Maya

Orientador

Referências

ALMEIDA, FELIPE. Infográfico: Perfil da senha do brasileiro Disponível em:

https://blog.axur.com/pt/infografico-perfil-da-senha-do-brasileiro >

BERGHEL, Hal. The SCDOR Hack: Great Security Theater in Five Stages.

Disponível em: <https://icitech.org/wp-content/uploads/2017/01/ICITAnalysisSecurity-Theatre.pdf>. Acesso em 05 de setembro de 2019.

CARISSIMI, Alexandre; GRANVILLE, Lisandro; ROCHOL, Juergen. Séries

livros didáticos informática ufrgs – Redes de Computadores. 1.ed. São

Paulo: Artmed Editora AS, 2009.

CARVALHO, Luciano Gonçalves de. Segurança de Redes. 1.ed. Rio de Janeiro:

Editora Ciência Moderna, 2005.

COMER, Douglas. Redes de computadores e internet: abrange transmissão

de dados, ligações inter-redes, web e aplicações. 4. ed. Porto Alegre: Bookman,

CORPORATION, Gibson Research. How Big is your Haystack? And how well

hidden is your needle? Disponível em: <https://www.grc.com/haystack.htm>.

Acesso em 15 de novembro de 2019.

DIAA, Salama Abdul Elminaam; HATEM, Mohamed Abdul Kader; MOHIE,

Mohamed Hadhoud. Performance Evaluation of Symmetric Encryption

Algorithms. Disponível em:

<https://www.researchgate.net/profile/Mohiy_M_Hadhoud/publication/50996668

_Performance_Evaluation_of_Symmetric_Encryption_Algorithms/links/0deec51

b8a2cddd0b2000000.pdf>. Acesso em 24 de novembro de 2019.

DONOHUE, Brian. Hash: o que são e como funcionam. Disponível em:

<https://www.kaspersky.com.br/blog/hash-o-que-sao-e-comofuncionam/2773/>.

Acesso em 15 de novembro de 2019.

FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4.ed.

São Paulo: AMGH editora, 2008.

JAROSZEWSKI, Przemek. How to get good seats in the security theater.

Disponível em: <https://pt.slideshare.net/PrzemekJaroszewski/how-to-getgoodseats-in-the-security-theater>. Acesso em 05 de Setembro de 2019.

LÉVI, Pierre. O que é o Virtual?. 1. ed. São Paulo: Editora 34, 1996.

MORIMOTO, Carlos. Redes Guia Prático. 2. ed. Porto Alegre: Sul Editores, 2010.

NEGUS, Christopher; BRESNAHAN, Christine. Linux A Bíblia: o mais abrangente e

definitivo guia sobre Linux. 8.ed. Rio de Janeiro: Altas Book, 2014.

RIVEST, R. The MDS Message-Digest Algorithm, 1992. Disponível em:

<https://tools.ietf.org/html/rfc1321>. Acesso em 17 de novembro de 2019.

SCHNEIER, Bruce. Secrets and Lies. Kindle. ed. Indiana: Wiley, 2004.

SCOTT, James; SPANIEL, Drew. The Cyber Security Show Must Go On.

Disponível em: <http://www.berghel.net/col-edit/out-of-band/mar13/oob_313.pdf>. Acesso em 05 de setembro de 2019.

SHNEIER, Bruce. Don’t fear the TSA cutting airport security. Be glad that they’re

talking about it. Disponivel em:

<https://www.washingtonpost.com/news/posteverything/wp/2018/08/07/dontfear-thetsa-cutting-airport-security-be-glad-that-theyre-talkingaboutit/?utm_term=.33ae51250549 >. Acesso em 05 de setembro de 2019.

SHNEIER, Bruce.In Praise of Security Theater. Disponivel em:

<https://www.schneier.com/blog/archives/2007/01/in_praise_of_se.html> Acesso

em 27 de Setembro de 2019.

SHNEIER, Bruce.The Vulnerabilities Market and the Future of Security.

Disponivel em:

<https://www.schneier.com/blog/archives/2012/06/the_vulnerabili.html> Acesso em

de Setembro de 2019.

SOUSA, Lindeberg Barros de. Tcp/ip & Conectividade em Redes 5. ed. São Paulo:

Érica, 2009.

STALLINGS, William. Redes e Sistemas de Comunicação de Dados: teoria e

aplicações corporativas. 5.ed. Rio de Janeiro: Elsevier, 2005.

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier:

Campus, 2003.

TEAM, News Top500. Poder Computacional. Disponível em:

<https://www.top500.org/news/top500-becomes-a-petaflop-clubforsupercomputers/>. Acesso em 15 de novembro de 2019.

TOSHOST LTDA. What is SSL and how it works? Disponível em:

<https://toshost.com/a/what-is-ssl-why-useful-ssl>. Acesso em 17 de novembro de

VIRCOM. How to use SSL/TLS to Secure Your Communications: The Basics.

Disponível em: <https://www.vircom.com/blog/how-to-use-ssltls-to-secureyourcommunications-the-basics/>. Acesso em 17 de novembro de 2019.

WELIVESECURITY. AS 25 SENHAS MAIS POPULARES EM 2018 Disponivel

em: <https://www.welivesecurity.com/br/2018/12/21/as-25-senhasmaispopulares-de-2018/ >. Acesso em 24 de novembro de 2019.

WPENGINE. Unmasked: What 10 million passwords reveal about the people

who choose them Disponível em: < https://wpengine.com/unmasked/ >. Acesso

em 24 de novembro de 2019.

Publicado
2019-12-14
Como Citar
da Silva Teixeira , P. H., & Coin Pereira, F. (2019). AUTENTICAÇÃO DE USUÁRIO GARANTINDO A INTEGRIDADE DOS DADOS ATRAVÉS DE CRIPTOGRAFIA. PROJETOS E RELATÓRIOS DE ESTÁGIOS, 1(1), 1-46. Recuperado de https://raam.alcidesmaya.edu.br/index.php/projetos/article/view/61
Seção
Faculdade de Redes de Computadores