Arquivo da categoria ‘Internet’

#002 – Links&Dicas

Publicado: 20/03/2011 por Robert Lucas em Dicas, Eu recomendo, Internet, links&dicas, Tecnologia

Estamos de volta a mais um Links & Dicas, espero que este links sejam úteis para vocês como são para mim.

1- Uma visão geral sobre a ideia de virar empregador e largar ou manter seu emprego atual.
O empregado vira empregador. Você está pronto?

http://webinsider.uol.com.br/2011/03/16/o-empregado-vira-empregador-voce-esta-pronto/

2- Uma iniciativa muito interessante do pessoal da AACD, onde você DOA a página de erro 404 do seu site/blog para a AACD, não te custa nada e você poderá ajudar a entidade a receber mais doações.
AACD 404

http://www.aacd.com.br/404/

3- Dicas para deixar seu código o mais direto e limpo possível.
Mantenha seu código limpo em desenvolvimento web – Parte 01

http://imasters.com.br/artigo/20165/desenvolvimento/mantenha-seu-codigo-limpo-em-desenvolvimento-web-parte-01

4- Confira opções para fazer o backup de seus arquivos da melhor e mais prática maneira possível.
Backup pessoal: as ferramentas preferidas dos leitores do Efetividade.net

http://www.efetividade.net/2010/11/11/backup-pessoal-as-ferramentas-preferidas-dos-leitores-do-efetividade-net/

5- Gosta de idéia de trabalhar nas horas que você bem entender, de casa ou de outro lugar, veja algumas dicas de como fazer isso ser possível para você no seu dia-a-dia.
Quer conquistar um horário ou um modelo de trabalho flexível? Descubra como

http://olhardigital.uol.com.br/cache_true/negocios/digital_news/noticias/especialista_ensina_como_conquistar_horarios_e_modelos_flexiveis_de_trabalho

6- Você é um profissional generalista ou especialista? Sabe as diferenças? Sou generalista no momento, mas estou tentando achar no nicho que gosto forma de me especializar de vez. O que acha?
Devemos possuir um comportamento generalista ou especialista?

http://imasters.com.br/artigo/18998/carreira/devemos-possuir-um-comportamento-generalista-ou-especialista

7- Um dos maiores responsaveis pelo SPAM mundial foi desbancado com a colaboração da Microsoft e empresas, a rede de Botnet seria responsavel por metade do envio de spam mundial, de acordo com a Symantec não houve uma diminuição significativa nos spams neste periodo, mas peraí, eu senti esta diminuição, abaixou e muito, tanto nesta operação quanto na última feita. Só eu notei isso? o0
Pior botnet de spam do mundo é desligada com a ajuda da Microsoft

http://tecnoblog.net/59736/pior-botnet-de-spam-do-mundo-e-desligada-com-a-ajuda-da-microsoft/

8- Um comparativo entre os tablets mais renomados do momento. Eu gostei bastante do XOOM e você? 😉
Compare o iPad 2, o Xoom e o Galaxy Tab

http://cio.uol.com.br/tecnologia/2011/03/17/compare-o-ipad-2-o-xoom-e-o-galaxy-tab/

9- Isso sim é um carro blindado. Aê Dilma, aquele Omega da presidência tem pelo menos vidros à prova de balas? hehe
“Cadillac One”, ou “A Fera”: Conheça o carro superblindado de Obama

http://ultimosegundo.ig.com.br/visitaobama/cadillac+one+ou+a+fera+conheca+o+carro+superblindado+de+obama/n1238176260009.html

10- Para você que desenvolve projetos, aqui estão 5 opçõe de wireframe para agilizar sua vida e melhorar o seu prazo de entrega.
Cinco ferramentas para a produção de wireframes

http://webinsider.uol.com.br/2011/03/18/cinco-ferramentas-para-a-producao-de-wireframes/

Anúncios

Depois de muito, muito tempo parado, estou de volta ao meu blog, agora para tentar atualizá-lo diariamente.

Como estou tentando me manter o máximo possivel atualizado e vejo que muitas pessoas tem a mesma intenção, resolvi dispor aqui os links que visito diariamente, obviamente selecionarei os links, pois acabo vendo no dia-a-dia muita coisa inutil. 🙂

Mas vamos começando.

1) Um ótimo texto do Rodrigo Diniz que te dá boas dias para ser um bom profissional:
Quer trabalhar com Joomla? Comece sendo um bom profissional web!

http://imasters.com.br/artigo/16380/carreira/quer-trabalhar-com-joomla-comece-sendo-um-bom-profissional-web

2) Informações estatisticas de auditores sobre a Segurança dos dados empresariais:
O que pensam os Auditores de Segurança?

http://computerworld.uol.com.br/seguranca/2011/03/15/o-que-pensam-os-auditores-de-seguranca/

3) Dicas importantes para se dar bem na busca de um emprego em TI.
Como ter sucesso na busca de um emprego na área de TI

http://olhardigital.uol.com.br/negocios/digital_news/noticias/como_ter_sucesso_na_busca_de_um_emprego_na_area_de_ti

4) Informações muito importantes para o pessoal de SEO se mandar atualizado.
MestreCast #14 – Como escrever para a Web?

http://www.mestreseo.com.br/mestrecast/como-escrever-para-a-web

5) Vídeos de palestras do CISL – Comitê Técnico de Implementação do Software Livre.
Vídeos das palestras técnicas do CISL

http://www.softwarelivre.gov.br/palestras-tecnicas-cisl

6) Algumas boas dicas e vídeos para melhorar seu perfil no LinkedIn.
Novidades para potencializar seu perfil no LinkedIn

http://idgnow.uol.com.br/blog/hashtag/2011/03/16/novidades-para-potencializar-seu-perfil-no-linkedin/

7) Toques muito importantes sobre a usabilidade em projetos.
O sobrenome da usabilidade é específico

http://webinsider.uol.com.br/2011/03/15/o-sobrenome-da-usabilidade-e-especifico/

8) Pra você que tem blog ou site com na base do WP aqui tem ótimas dicas para você prepará-lo corretamente para bons resultados nas buscas.
Otimizando seu site em WordPress para SEO

http://www.tableless.com.br/otimizando-site-wordpress-seo

9) Se você vai ou pretende prestar concurso algum dia, temos aqui neste post da Info (carreira) informações bacanas sobre isto.
Os erros básicos do candidato a um concurso

http://info.abril.com.br/noticias/carreira/os-erros-basicos-do-candidato-a-um-concurso-17032011-9.shl

10) Na segunda edição do OpenCast foi feita uma especia de entrevista com André Gondim, um dos maiores incentivadores do Ubuntu em terras Tupiniquins.
OpenCast #2 – Comunidade Ubuntu-br

http://www.ubuntero.com.br/2011/03/opencast-episodio-2-comunidade-ubuntu-br/

11) A verdadeira história sobre a “Logo” da Apple.
A maçã mais famosa do mundo

http://www.edelsonbatista.xpg.com.br/a-maca-mais-famosa-do-mundo.html

 

E aqui termina o primeiro LINKS&DICAS do meu blog. Amanhã tem mais. Abraços

Isso ai, pra você que gosta de assistir os canais de TV pelo PC ou mesmo que não tem a disposição uma TV por assinatura para usufruir dos benefícios e acessibilidade de centenas de canais à sua mão, o Sopcast é uma ótima pedida. Eu o utilizo a anos, principalmente pra assistir as lutas do UFC, me economizou um bom dinheiro isso. Algumas partidas de futebol também já acompanhei por ele e assim vai enquanto houver Sopcast.

Por um bom tempo eu tive grandes dificuldades em conseguir instalá-lo em versões anteriores do Ubuntu, não por culpa do sistema, mas sim pela dificuldade em conseguir instalar o próprio Sopcast, pois no próprio site do desenvolvedor os links para Linux não funcionavam muito bem, principalmente o link da biblioteca libstdc++5. Mas em um passeio pela net descobri um repositório onde é possível baixar o arquivo do Sopcast em .deb, ou seja, só festa, e é isto que vou mostrar a vocês aqui. Em 2 minutos você já estará com o Sopcast rodando em seu PC (obvio se você tiver uma conexão razoável, conexão discada não dá né).

O processo é simples, sendo necessário apenas adicionar um repositório ao nosso sistema e depois mandar instalar os pacotes necessários.

Vamos começar instalando o pacote libstdc++5.

Clique no link a seguir e baixe o pacote .deb e instale-o. (este pacote é fundamental para o funcionamento do Sopcast, sem ele não conseguiremos instalá-lo)

http://packages.debian.org/stable/base/libstdc++5

Com este pacote instalado podemos dar seguimento ao processo.

Agora vamos adicionar o repositório onde está o arquivo do Sopcast e suas bibliotecas.

Abra o terminal (onde será feito todo o processo) e digite a seguinte sequencia:

1º – Adicionando o repositório
sudo add-apt-repository ppa:jason-scheunemann/ppa

2º – Atualizando lista de pacotes disponíveis
sudo apt-get update

3º – Instalando o Sopcast
sudo apt-get install sopcast-player

Agora é só curtir os diversos canais disponíveis para todos nós. Aconselho a você dar uma procurada no Google por novos canais, sempre tem algum canal disponível em algum endereço diferente e com qualidade melhor da que algum outra que já conheçamos. Procurar nunca é demais.

Uma dica legal para aqueles que estão a procura de novos canais. Os links dos canais são iniciados da seguinte forma. sop://…

Como nos endereços a seguir,

sop://broker.sopcast.com:3912/85856
sop://broker.sopcast.com:3912/24267

Estes são exemplos de endereços referentes a 2 canais que passam sempre as lutas do UFC, e são os que mais uso.

Uma observação legal a ser feita para quem não conhece ainda o Sopcast é que nem todos os canais disponíveis ficam online 24 horas por dia, a grande maioria dos que eu conheço vão ao ar no horário certo de alguma programação especifica (é o caso dos canais que transmitem o UFC e alguns outros programas específicos), então é bom salientar essas questões. Mas há inúmeros canais disponíveis, com temas e focos diversos, vale a pena conferir. 😉

Então é isto pessoal, fica ai a dica para aqueles que utilizam o Ubuntu ou suas variantes e também distribuições que utilizam-se da base Debian ou que utilizam os pacotes .deb.

Abraços, até a próxima.
Comentários são bem vindos. 😉

Rede Sem Fio – Segurança é obrigação!

Publicado: 05/03/2009 por Robert Lucas em Internet, Segurança, Tecnologia

Quem nunca ouviu “eu uso a rede sem fio do meu vizinho de graça, ele nem sabe” ou algo equivalente?
Pois é, o que parece a principio uma boa forma de se usar a internet sem ter que pagar ou até mesmo para tentar fingir para os amigos que é um “craque” da informática por estar roubando a internet do vizinho, pode trazer complicações muito sérias para quem rouba e para quem é roubado.

Suponhamos que o seu vizinho “ladrão” esteja envolvido com algo ilegal na internet, fazendo tudo que ele quer através de sua conexão, quando os investigadores chegarem a descobrir o IP do equipamento que estava fraldando a rede darão de cara com você, que nada sabe e nem saberá até que a polícia esteja aí em sua porta, te acusando de coisas que você nem mesmo tem idéia de que estava acontecendo.

Para se livrar desde problema ou de outros mais ou menos graves, uma simples configuração em seu roteador wireless para impedir por completo ou ao menos dificultar bastante que sua conexão seja usada indevidamente por terceiros, pode ser feita. Hoje todos os roteadores – que eu conheça – tem as opções de segurança disponíveis para que você possa deixar sua rede  mais segura e que possa dormir mais tranquilo ao deixar o seu roteador ligado.

Vamos ver um pouco sobre as formas de proteção mais comuns que encontraremos em nossos roteadores, que são: WEP, WPA, WPA2.

WEP – Wired Equivalent Privacy [1]

A segurança de uma rede sem fios é muito importante, especialmente para a hospedagem de aplicativos e de informações valiosas. Por exemplo, redes transmitindo números de cartão de crédito para verificação ou armazenando informações sensíveis definitivamente precisam ter sua segurança reforçada. Nesses casos, você deve ser proativo na proteção de sua rede contra ataques de segurança.

Quando ativamos o Access Point com os parâmetros originais de fábrica, todos os equipamentos com adaptadores WiFi em sua área de cobertura poderão se conectar a ele e visualizar os dados sendo transmitidos. Isso pode permitir que hackers violem seu sistema ou roubem dados sigilosos. A primeira medida para evitar esse problema é ativar WEP em sua rede.

WEP, sigla para o protocolo de segurança de redes sem fio padrão 802.11, é um padrão opcional de criptografia e compressão que está disponível na maioria das placas de interface de rede e nos elementos ativos, tais como Access Points. Quando implementamos uma rede Wireless, devemos estar bem atentos à ativação do WEP para melhor a segurança.

O Funcionamento do WEP

Se um usuário ativa WEP, o adaptador de rede codifica o pacote de dados (cabeçalho e corpo) de cada frame 802.11 antes da transmissão, usando uma chave fixa que deve estar configurada no Access Point, e faz a decodificação no momento da recepção do frame. WEP somente codifica dados entre estações 802.11. Uma vez os dados tenham sido recebidos, WEP não é mais aplicado.

Como parte do processo de codificação, WEP prepara para uma chave concatenando a chave compartilhada configurada pelo usuário com um vetor de inicialização (IV). O vetor de inicialização é usado para prolongar a vida da chave, uma vez que a transmissão pode ser feita com um elemento diferente do IV, gerando chaves pseudo-aleatórias mais complexas. Os pacotes WEP também incluem um campo de verificação de integridade (ICV).
O ICV é uma validação de integridade que a estação receptora recalcula e compara com a enviada pelo transmissor para determinar se os dados sofreram qualquer modificação durante sua viagem no ar. Se a estação receptora calcular um ICV que não combina com o valor no frame, ela pode rejeitar o pacote ou alertar o usuário.

WEP especifica chaves compartilhadas fixas de 40 ou 64 bits para codificar e decifrar os dados. Alguns vendedores incluem também chaves de 128 bits (conhecido como WEP2) em seus produtos. Com WEP, a estação receptora deve usar a mesma chave para decodificação. Cada NIC e ponto de acesso, então, devem ser manualmente configurados com a mesma chave.
Antes da transmissão acontecer, WEP combina a chave com o pacote de dados e o ICV através de um Ou Exclusivo binário, que produz dados codificados. WEP inclui o Vetor de Inicialização não codificado dentro dos bytes iniciais do corpo do frame. A estação receptora usa este Vetor de Inicialização junto com a chave compartilhada configurada para decifrar o corpo do pacote.

Na maioria dos casos, o transmissor usará um Vetor de Inicialização diferente para cada pacote (isso, porém, não é exigido pelo padrão 802.11). Quando são transmitidas mensagens tendo uma origem única, o início de cada pacote codificado será o mesmo quando se usa uma mesma chave. Isso simplificaria o trabalho dos hackers a violar o algoritmo de criptografia. Mas, como o IV é diferente para a maioria dos pacotes, esse problema é evitado. Esse recurso é fundamental para a segurança de seu rede Wireless.

O que há de errado com WEP?

WEP faz parte do padrão 802.11 original de setembro de 1999. Naquela época, o comitê 802.11 estava ciente de algumas limitações do WEP; porém, WEP era a melhor opção disponível. Não obstante, WEP sofreu muitas críticas durante os anos seguintes.

WEP é vulnerável por causa do tamanho limitado dos Vetores de Inicialização e pelas chaves serem estáticas. Os problemas do WEP não têm nada a ver com o protocolo RC4 de criptografia. Com apenas 24 bits de comprimento, o universo de valores do IV, faz com que muitos pacotes usem o mesmo IV para criptografia. Para uma cadeia com alto tráfego, essa repetição de IV pode acontecer em menos de uma hora. Isso resulta em pacotes com a parte inicial muito semelhante. Se um hacker capturar bastante pacotes com o mesmo IV, ele pode calcular a chave compartilhada e daí decifrar todos os pacotes da rede.

A natureza estática das chaves compartilhadas torna mais sério o problema da troca das chaves das estações. Como conseqüência, muitos administradores de redes utilizam a mesma chave por semanas, meses e até anos. É justamente essa prática que traz a má do WEP. Alguns fabricantes já fornecem mecanismos de troca dinâmicas de chaves entre seus dispositivos e isso em breve vai estar disponível em todos equipamentos WiFi.

Quando faz sentido ativar WEP

Apesar das falhas e das vulnerabilidades,WEP é melhor que nada, e você deve habilitar WEP como um nível mínimo de segurança. As táticas de wardriving são muito comuns e redes sem WEP facilitam muito o trabalho desses hackers.

O Wardriving consiste em utilizar um detector de Wifi ou mesmo um computador portátil com um adaptador Wifi e sair pelas ruas com analisadores de protocolo e sniffers para descobrir WLANs. A maioria dessas pessoas são capazes encontrar sua rede Wifi e usa-la para carregar trojans ou mesmo usar sua conexão para navegar na Internet.

Com o Wep ativo, você minimiza significativamente o risco de isso vir a acontecer, especialmente se você tiver uma rede em casa ou no escritório. WEP funciona bem em manter a maioria das pessoas fora, pelo menos aqueles não estão decididos a entrar em sua rede. No entanto, tome cuidado, já que existem hackers de verdade que podem explorar as fragilidades do WEP e acessar redes sem WEP, especialmente aquelas com alto uso.

WPA – Wi-Fi Protected Access [2]

WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente:

* Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
* Migrar para WPA requer somente atualização de software.
* WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

A segurança WPA

Se o acesso não estiver bem configurado na sua rede sem fios, você fica totalmente exposto a usuários mal intencionados, que podem vir a tentar descobrir seus dados e se utilizar dos seus arquivos(escuta de conexão). Permitirá que outros usuarios usem a sua rede e a sua ligação à Internet para distribuir as suas próprias comunicações, acesso a Internet pela conexão sem segurança. A segurança melhorada que você obtém com o WPA aumenta o nível de proteção dos seus dados a ajuda na prevenção de invasões de vírus, de acessos não autorizados ou destruição da sua informação pessoal.

Melhorias do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN.

A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia – ao contrário do WEP.

WPA2 / IEEE 802.11i – Wi-Fi Protected Access 2 [3]

O WPA2 (Wi-Fi Protected Access 2), é uma certificação de produto disponível através da Wi-Fi Alliance, que certifica o equipamento sem fio quanto à compatibilidade com o padrão IEEE 802.11i.

O padrão IEEE 802.11i substitui formalmente o WEP (Wired Equivalent Privacy) no padrão IEEE 802.11 original com um modo específico do AES (Advanced Encryption Standard) conhecido como protocolo CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) ou CCMP. O CCMP oferece confidencialidade (criptografia) e integridade dos dados. Este artigo descreve os detalhes da implementação WPA2 do CCMP do AES para criptografia, descriptografia e validação da integridade dos dados dos quadros sem fio 802.11.

Recursos de criptografia do WPA2

A tabela a seguir mostra como o WPA2 aborda esses pontos fracos.

Ponto fraco do WEP Como o ponto fraco é abordado pelo WPA2
O IV (vetor de inicialização) é muito pequeno No CCMP do AES, o IV foi substituído por um campo de Número do pacote e duplicou em tamanho, para 48 bits.
Integridade dos dados fraca O cálculo da soma de verificação criptografada pelo WEP foi substituído pelo algoritmo CBC-MAC do AES, que foi criado para fornecer uma integridade dos dados forte. O algoritmo CBC-MAC calcula um valor de 128 bits, e o WPA2 usa os 64 bits de ordem superior como um MIC (código de integridade da mensagem). O WPA2 criptografa o MIC com a criptografia do modo de contador do AES.
Usa a chave mestra em vez de uma chave derivada Como o WPA e o protocolo TKIP (Temporal Key Integrity Protocol), o CCPM do AES usa um conjunto de chaves temporais derivadas de uma chave mestra e de outros valores. A chave mestra é derivada do processo de autenticação do 802.1X do EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) ou do PEAP (Protected EAP).
Sem rechaveamento O CCMP do AES faz o rechaveamento automaticamente para derivar novos conjuntos de chaves temporais.
Sem proteção contra reexecução O CCMP do AES usa um campo de Número do pacote como contador para fornecer proteção contra reexecução.

Chaves temporais do WPA2

Ao contrário do WEP, que usa uma única chave para a criptografia de dados em unicast e normalmente uma chave separada para a criptografia de dados em multicast e de difusão, o WPA2 usa um conjunto de quatro chaves diferentes para cada par de AP sem fio/cliente sem fio (conhecidas como chaves temporais emparelhadas) e um conjunto de duas chaves diferentes para o tráfego multicast e de difusão.

O conjunto de chaves emparelhadas usadas para dados em unicast e EAP por mensagens de chave EAPOL da LAN consiste no seguinte:

  • Chave de criptografia de dados – Uma chave de 128 bits usada para criptografar quadros em unicast.
  • Chave de integridade de dados – Uma chave de 128 bits usada para calcular o MIC em quadros em unicast.
  • Chave de criptografia EAPOL – Uma chave de 128 bits usada para criptografar mensagens da chave EAPOL.
  • Chave de integridade EAPOL – Uma chave de 128 bits usada para calcular o MIC das mensagens da chave EAPOL.

O WPA2 deriva as chaves temporais emparelhadas usando um processo de handshake de quatro vias que é o mesmo do WPA.

Processo de criptografia e descriptografia do WPA2

O CCMP do AES usa o CBC-MAC para calcular o MIC e o modo de contador do AES para criptografar a carga do 802.11 e o MIC. Para calcular o valor de um MIC, o CBC-MAC do AES usa o seguinte processo:

  1. Criptografa um bloco inicial de 128 bits com o AES e a chave de integridade de dados. Isso produz um resultado de 128 bits (Resultado1).
  2. Executa uma operação OR (XOR) exclusiva entre Resultado1 e os 128 bits de dados seguintes pelos quais o MIC está sendo calculado. Isso produz um resultado de 128 bits (XResultado1).
  3. Criptografa o XResultado1 com o AES e a chave de integridade de dados. Isso produz o Resultado2.
  4. Executa um XOR entre Resultado2 e os 128 bits de dados seguintes. Isso produz o XResultado2.

As etapas 3-4 se repetem para os blocos de 128 bits adicionais dos dados. Os 64 bits de ordem superior do resultado final são o MIC do WPA2. A figura a seguir mostra o processo de cálculo do MIC.

Bb878096.cg080501_tn(pt-br,TechNet.10).gif

Para calcular o MIC de um quadro IEEE 802.11, o WPA2 constrói o seguinte:

Bb878096.cg080502_tn(pt-br,TechNet.10).gif

  • O bloco inicial é um bloco de 128 bits descrito posteriormente neste artigo.
  • O cabeçalho MAC é o cabeçalho MAC 802.11 com os valores dos campos que podem ser alterados em trânsito definidos como 0.
  • O cabeçalho CCMP tem 8 bytes e contém o campo Número do pacote de 48 bits e campos adicionais.
  • Os bytes de preenchimento (definidos como 0) são adicionados para garantir que a parte do bloco de dados inteiro até os dados de texto sem formatação seja um número integral de blocos de 128 bits.
  • Os dados são a parte de texto sem formatação (não criptografados) da carga do 802.11.
  • Os bytes de preenchimento (definidos como 0) são adicionados para garantir que a parte do bloco de dados do MIC que inclui os dados de texto sem formatação seja um número integral de blocos de 128 bits.

Ao contrário da integridade de dados do WEP e do WPA, o WPA2 fornece integridade de dados para o cabeçalho do 802.11 (exceto os campos alteráveis) e a carga do 802.11.

O bloco inicial para o cálculo do MIC consiste no seguinte:

Bb878096.cg080503_tn(pt-br,TechNet.10).gif

  • O campo Sinalizador (8 bits) é definido como 01011001 e contém vários sinalizadores, como um sinalizador que indica que o MIC usado no quadro 802.11 tem 64 bits de comprimento.
  • O campo Prioridade (8 bits) é reservado para finalidades futuras e é definido como 0.
  • O Endereço de origem (48 bits) é do cabeçalho MAC 802.11.
  • O Número do pacote (48 bits) é do cabeçalho CCMP.
  • O comprimento dos dados de texto sem formatação em bytes (16 bits).

O algoritmo de criptografia do modo de contador do AES usa o seguinte processo:

  1. Criptografa um contador inicial de 128 bits com o AES e a chave de criptografia de dados. Isso produz um resultado de 128 bits (Resultado1).
  2. Executa uma operação OR (XOR) exclusiva entre Resultado1 e o primeiro bloco de 128 bits dos dados que estão sendo criptografados. Isso produz o primeiro bloco criptografado de 128 bits.
  3. Incrementa o contador e o criptografa com o AES e a chave de criptografia de dados. Isso produz o Resultado2.
  4. Executa um XOR entre Resultado2 e os 128 bits de dados seguintes. Isso produz o segundo bloco criptografado de 128 bits.

O modo de contador do AES repete as etapas 3-4 para os blocos de 128 bits adicionais de dados, até o bloco final. Para o bloco final, o modo de contador do AES executa o XOR do contador criptografado com os bits restantes, produzindo dados criptografados do mesmo comprimento que o último bloco de dados. A figura a seguir mostra o processo do modo de contador do AES.

Bb878096.cg080504_tn(pt-br,TechNet.10).gif

O valor inicial do contador do modo de contador do AES consiste no seguinte:

Bb878096.cg080505_tn(pt-br,TechNet.10).gif

  • O campo Sinalizador (8 bits) é definido como 01011001, que é o mesmo valor de Sinalizador usado para o cálculo do MIC.
  • O campo Prioridade (8 bits) é reservado para finalidades futuras e é definido como 0.
  • O Endereço de origem (48 bits) é do cabeçalho MAC 802.11.
  • O Número do pacote (48 bits) é do cabeçalho CCMP.
  • O campo Contador (16 bits) é definido como 1 e será incrementado apenas se uma carga do 802.11 for fragmentada em cargas menores. Observe que este campo Contador não é o mesmo que o valor do contador de 128 bits usado no algoritmo de criptografia do modo de contador do AES.

Para criptografar um quadro de dados em unicast, o WPA2 usa o seguinte processo:

  1. Insere o bloco inicial, o cabeçalho MAC 802.11, o cabeçalho CCMP, o comprimento dos dados e campos de preenchimento no algoritmo CBC-MAC com a chave de integridade de dados para produzir o MIC.
  2. Insere o valor do contador inicial e da combinação dos dados com o MIC calculado no algoritmo de criptografia do modo de contador do AES com a chave de criptografia de dados para produzir os dados criptografados e o MIC.
  3. Adiciona o cabeçalho CCMP contendo o Número do pacote à parte criptografada da carga do 802.11 e encapsula o resultado com o cabeçalho e as informações finais do 802.11.

A figura a seguir mostra o processo de criptografia do WPA2 para um quadro de dados em unicast.

Bb878096.cg080506_tn(pt-br,TechNet.10).gif

Para descriptografar um quadro de dados em unicast e verificar a integridade dos dados, o WPA2 usa o seguinte processo:

  1. Determina o valor do contador inicial a partir dos valores nos cabeçalhos do 802.11 e do CCMP.
  2. Insere o valor do contador inicial e a parte criptografada da carga do 802.11 no algoritmo de descriptografia do modo de contador do AES com a chave de criptografia de dados para produzir os dados descriptografados e o MIC. Para a descriptografia, o modo de contador do AES executa o XOR do valor do contador criptografado com o bloco de dados criptografados, produzindo o bloco de dados descriptografados.
  3. Insere o bloco inicial, o cabeçalho MAC 802.11, o cabeçalho CCMP, o comprimento dos dados e campos de preenchimento no algoritmo CBC-MAC do AES com a chave de integridade de dados para calcular o MIC.
  4. Compara o valor calculado do MIC com o valor do MIC não criptografado. Se os valores do MIC não corresponderem, o WPA2 descartará os dados silenciosamente. Se os valores do MIC corresponderem, o WPA2 passará os dados para as camadas de rede superiores para processamento.

A figura a seguir mostra o processo de descriptografia do WPA2 para um quadro de dados em unicast.

Bb878096.cg080507_tn(pt-br,TechNet.10).gif

Referências:

[1] http://www.malima.com.br/
[2] http://pt.wikipedia.org/
[3] http://technet.microsoft.com/

“Gostaria de agradecer a todos pelas 74.000 visualizações do meu blog. Conto com vocês sempre.
OBRIGADO!!!”

O Senado aprovou na madrugada desta quinta-feira (10/07) o projeto de lei substitutivo proposto pelo senador Eduardo Azeredo (PSDB-MG) que tipifica e criminaliza diferentes tipos de ação criminosa em redes privadas ou públicas de computadores.

A nova lei tipifica e estabelece a punição para crimes eletrônicos como criação e a propagação de vírus, phishing, invasões de redes, acesso e divulgação indevida de dados e pedofilia.

Saiba quais são os principais pontos previstos na atual versão do projeto*:

Acesso não autorizado
Punição para o acesso, mediante violação de segurança, de redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por expressa restrição de acesso.
Na prática: pune invasões a sistemas
Pena: de um a três anos de reclusão e multa.

Transferência não autorizada
Torna ilegal obter ou transferir dados sem autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.
Na prática: pune quem invade o sistema e se apropria de dados
Pena: De um a três anos de reclusão e multa.

Leia outras propostas no link abaixo.

Leia matéria completa aqui

Fonte: ComputerWorld

Blu -Ray?

Publicado: 17/06/2008 por Jojo em Importante, Interessante, Internet

Estava eu ontem passando por uma loja aqui perto quando li qualquer coisa sobre Blu-Ray. Fiquei curiosa e resolvi pesquisa e achei bacana para colocar aqui.
“Disco óptico de última geração, lançado no mercado em 2003, o Blu-Ray é a tecnologia criada originalmente pela Sony que pretende substituir o DVD nos próximos anos. Cada disco tem a mesma dimensão de um DVD, mas tem capacidade para gravar seis vezes mais informações (vídeo, áudio ou dados de computador) que seu antecessor.
O nome é uma referência à cor do laser utilizado para ler os discos. “

Não entendeu o título? Vou explicar então…
O Paulo Coelho – sim, o escritor famoso, é esse mesmo – resolveu aderir a idéia de disponibilizar gratuitamente pela net seu acervo literário.
Ele criou um blog, e está disponibilizando para download o seu acervo de livros para ser baixado por qualquer um, – não há necessidade de cadastro – basta entrar no site, pegar o link e começar o download, simples assim.
Temos lá a disposição obras como “O manual prático do vampirismo” (1986), “O diário de um mago” (1987), “O Alquimista” (1988), “Brida” (1990), “O manual do guerreiro da luz” (1997), “11 minutos” (2003), e algumas outras mais.

O blog em questão é o seguinte: piratecoelho.wordpress.com

Se você não conhecia a obra de Paulo Coelho por não ter em mãos ou não ter fácil acesso aos livros dele, agora não há mais desculpas. Pode baixar todos eles em seu computador, lê-los e até mesmo indicar o site para que mais pessoas possam ter acesso a essas preciosidades.

Apreciem SEM moderação!!!