sexta-feira, 30 de dezembro de 2011

Estenografia Digital

        A palavra estenografia pode ser definida como o estudo e uso de técnicas que ocultam a existência de uma mensagem dentro de outra. Estenografia é uma palavra que vem do grego e significa “escrita oculta”. Ela é um ramo particular da criptologia e não deve ser confundida com a criptografia já que a estenografia oculta a existência de uma mensagem enquanto a criptografia oculta o significado da mensagem. Por exemplo, podemos ter acesso a um texto criptografado (mensagem criptografada de significado ininteligível), após a quebra da criptografia teremos acesso a mensagem, porém dentro desta mensagem pode existir outra. Lendo-se apenas as iniciais das palavras da mensagem podemos ter outra mensagem (estenografia). Este é um exemplo de combinação de criptografia com estenografia. 


            As técnicas de estenografia mais utilizadas são:
1- Tinta invisível: utilização de substâncias para escrita que deixam a mensagem invisível e que são reveladas apenas com a utilização de produtos químicos sobre o papel.
2-  Marcação de caracteres: marcação de letras de um texto impresso com lápis de modo que a mensagem só fique visível com determinado ângulo de observação.
3-  Perfurações: pequenos furos feitos em letras de um texto que só são perceptíveis com uma luz contra o papel.
4-  Fita corretiva de máquina de escrever: utilizando a fita corretiva em espaços em branco a mensagem fica visível apenas com luz forte.


            Além de esconder um texto dentro de outro texto é possível também esconder uma mensagem de texto em um arquivo de imagem, áudio ou vídeo. A técnica para esconder uma mensagem em um arquivo de imagem, por exemplo, modifica o bit menos significativo de cor de pixels. Estes bits menos significativos serão utilizados para compor a mensagem e não causam diferença significativa na qualidade da imagem. Softwares disponíveis na Internet podem ser utilizados para alterar os bits menos significativos de uma foto digital, a foto então é enviada para o destinatário que utiliza o mesmo software para revelar a mensagem de texto.


            A interceptação de dados na rede feita por um atacante pode não ter êxito já que o atacante pode não desconfiar que um arquivo de imagem possua uma mensagem embutida e, caso desconfie, ainda precisa descobrir de que modo ela está escondida.  Observa-se, portanto a eficácia da estenografia para esconder mensagens, principalmente de usuários comuns. A utilização de criptografia pode indicar que o emissor da mensagem tem algo a esconder, o que não acontece com mensagens estenografadas, já que estas aparentam estar às claras.


            A estenografia pode ser utilizada para a proteção de direitos autorais em arquivos digitais. Uma “impressão digital” é inserida no arquivo com bits que contém informações sobre o fabricante, número de série ou licença e outros dados. Essa “impressão digital” pode então ser utilizada para comprovar a autenticidade do arquivo.


            Uma técnica desenvolvida pela empresa japonesa Fujitsu insere dados numéricos de 12 dígitos em imagens impressas de maneira que eles possam lidos com máquinas (leitores óticos de mão ou celulares). Esses códigos consistem em barras pretas ou brancas geometricamente alinhadas. Assim uma imagem qualquer pode conter um código de barras embutido o qual não é perceptível ao olho humano, mas apenas por máquinas específicas.


            As diversas técnicas de estenografia, inicialmente arcaicas, ainda podem encontrar novas utilizações em novas tecnologias. Sua utilização em combinação com a criptografia também torna sua aplicação bastante recomendável.

quarta-feira, 16 de novembro de 2011

Do IPv4 ao IPv6


Desde o início da década de 90 escuta-se falar no esgotamento dos endereços IPv4, as previsões iniciais eram de um esgotamento quase imediato o que levou ao início de pesquisas de outros padrões de endereçamento IP. Uma série de novas tecnologias propiciou uma sobrevida para o IPv4, entre eles a utilização de máscaras de sub-rede que aboliu o esquema de classes e otimizou a utilização dos endereços IP. A utilização destas máscaras fora do padrão de classes é conhecida como CIDR (Classless Inter Domain Routing) ou roteamento sem uso de classes. Com o CIDR o administrador de redes pode aproveitar melhor seu range de IPs, evitando subutilização de IPs em algumas redes e a falta dos mesmos em outras redes.

Outra tecnologia que trouxe um melhor aproveitamento dos endereços IPs é o NAT (Network Address Translation). O NAT possibilita que uma rede com endereços privados tenha conexão com a Internet através de um único endereço válido. Assim uma rede com vinte computadores pode utilizar endereços privados, não roteáveis na Internet, para os computadores e um único endereço válido na Internet. Os endereços privados, utilizados nas redes internas, podem ser o 10/8, 172.16/12 ou 192.168/16. 

O que o NAT faz é mapear os endereços da rede interna e gerar um hash que é escrito no campo porta de origem. Desta forma um pacote enviado da rede interna para a Internet leva o endereço IP do roteador e leva no campo porta de origem o hash. Quando o pacote retornar da Internet para a rede interna, o roteador procura em sua tabela o hash do NAT que vem no campo porta de origem e identifica o computador que enviou o pacote para fora da rede. O roteador direciona então o pacote para o computador em questão. Sem a utilização do NAT cada computador da rede interna precisaria ter um IP válido para acesso a Internet o provocaria o rápido esgotamento dos endereços.

A utilização do DHCP (Dinamic Host Configuration Protocol) também trouxe melhora na utilização dos endereços, pois possibilita a reutilização dos endereços válidos na Internet para clientes com conexões não permanentes.

Apesar das tecnologias descritas acima terem causado uma sobrevida no IPv4, ainda era necessário um novo padrão de endereçamento, considerando-se a atual velocidade de expansão das redes. A inclusão digital, as novas redes 3G, a Internet das Coisas, a convergência das redes de telefonia e vídeo são fatores que tornam necessário um maior número de IPs e um melhor gerenciamento dos mesmos. Entra em cena então o IPv6.

O IPv6 busca não só evitar o esgotamento de IPs como também resolver uma série de outros problemas. O IPv6 busca então:

- Maior número de endereços IPs mesmo com endereçamento ineficiente.
- Redução das tabelas de roteamento.
- Protocolo mais simples que possibilita menor processamento por parte dos roteadores.
- Maior segurança, autenticação e privacidade.
- Maior importância para tipo de serviço.
- Maior mobilidade, host pode mudar de lugar sem mudar de endereço.
- Interoperabilidade com protocolos antigos, TCP, UDP, ICMP, etc.

Uma das melhorias do IPv6 em relação ao IPv4 está na diminuição do tamanho do cabeçalho do pacote, que passa a conter 7 campos (no IPv4 eram 13). Isto possibilita um roteamento mais rápido. Outro recurso do IPv6 que torna o processamento dos pacotes nos roteadores mais rápido é a não obrigatoriedade dos campos do cabeçalho e uma maior facilidade para o roteador ignorar campos que não lhe interessam.

sábado, 12 de novembro de 2011

Cursos de especialização em informática em Porto Alegre


Alguns cursos de especialização na área de TI presenciais e a distância:

Cursos Presenciais:

Pós-graduação gestão em redes de computadores - Faculdade Senai de Tecnologia

Cursos EAD:

Pós-graduação Lato Sensu em redes de computadores - ESAB, Escola Superior Aberta do Brasil

Governança de TI - Unisul Virtual

Redes de computadores, segurança de redes e outros - POSEAD

sexta-feira, 11 de novembro de 2011

Controle de dispositivos utilizando o Flyport Open Picus


     O OpenPicus é um projeto open source de hardware e software para aplicações wireless. Um kit chamado de Flyport pode ser montado ou adquirido pronto e pode ser utilizado como servidor web possibilitando acionar dispositivos pela web e ler sensores diversos. 

     O FlyPort é um módulo Wi-Fi programável que combina um processador Microchip PIC24J com um transceiver Wi-Fi também da Microchip.

Módulo Flyport

     O módulo Flyport oferece os seguintes serviços: Servidor Web (aplicações Ajax podem ser executadas), TCP Socket, UDP Socket, SMTP cliente e cliente SNTP. Está disponível em duas versões: Antena PCB integrada (MRF24WB0MA) ou versão com antena externa (MRF24WB0MB) com conector UFL SMT.

      As características de hardware são descritas abaixo:

- 16 Bit Processor: PIC24FJ256, 256K Flash, 16K Ram, 16Mips@32Mhz
- Transceiver: 802.11 b/g/n Wi-Fi certified MRF24WB0MB
- Power Supply: 5V or 3,3V, integrated LDO- Integrated RTC: 32,768 Khz quartz onboard
- 10 Digital I/O: reconfigurable at Runtime, 9 can be used PWM
- 4 Analog In: 10bits ADC, Vref=2,048V (or you can even use Vcc at runtime)
- 1 UART- 1 SPI- 1 I2C
- Reset: Active Low

     Maiores informações:

     Vídeo explicativo da configuração das entradas e saídas:










Vídeos do cortador de grama a controle e WIFI.


Abaixo seguem os vídeos do cortador de grama a controle remoto:

Cortador de grama com WIFI para controle pela internet:




Cortador de Grama em ação:





Testes de acionamento:







quarta-feira, 9 de novembro de 2011

Modelos de referência OSI e TCP/IP

     Os modelos OSI e TCP/IP são velhos conhecidos de quem estuda redes de computadores e são de fundamental importância para o entendimento do funcionamento das redes e seus protocolos. Estes modelos organizam a comunicação em pilhas ou camadas onde atuam os protocolos, facilitando a conexão de diferentes equipamentos de diferentes fabricantes. Um fabricante de uma placa de rede, por exemplo, deve trabalhar em uma camada específica e não precisa se preocupar com as outras camadas. Isso facilita o desenvolvimento dos produtos e softwares e permite a interoperabilidade. Abaixo podemos ver uma lista dos principais modelos ou famílias de protocolos:

  • OSI - Open Systems Interconnect
  • TCP/IP - Internet Stack Protocol Suite
  • IPX/SPX Novell - Netware Suite Protocol
  • Apple Talk
  • DECnet - Digital Equipament Corporation
  • SNA - System Network Architecture

         Os modelos TCP/IP e OSI com suas camadas equivalentes podem ser vistos abaixo:




         A camada 1 do Modelo OSI, camada física, é responsável pelas definições mecânicas, elétricas e funcionais que permitem a transferência de bits entre origem e destino. Nesta camada temos por exemplo a definição do nível de tensão do sinal transmitido, qual nível de tensão corresponde a bit 1 ou 0, a velocidade de transmissão e a pinagem dos conectores. Os padrões especificados na camada física são, por exemplo: RS-323C, V.24, V.28 e IEEE 802.3. Estes padrões tem a função de fazer com que os dados transmitidos através de cabos metálicos e fibras ópticas possam ser reconhecidos no destino mesmo com alguma interferência no meio de transmissão. Os HUBs e repetidores atuam nesta camada do Modelo OSI.

         A camada 2, camada Link de Dados, tem a função de estabelecer tamanhos de quadros de bits já que a camada física apenas aceita e transmite os bits. Nesta camada são inseridos no início e no fim dos quadros (frames) padrões de bits especiais que delimitam o quadro. A camada de Enlace de Dados é dividida em duas subcamadas:

    1. LLC (Logical Link Control)
    2. MAC (Medium Access Control)
          Diversas normas são definidas nesta camada, as mais conhecidas são:

          802.2: Descreve a subcamada LLC.
        802.3: Descreve a subcamada MAC e a camada Física (redes com topologia em barramento e acesso ao meio com CSMA/CD).
        802.4: Descreve a subcamada MAC e a camada Física (redes com topologia em barramento e acesso ao meio com token-passing).
          802.11: Descreve a subcamada MAC para redes sem fio.

          A subcamada LLC (Logical Link Control) fornece mecanismos de multiplexão e controle de fluxo permitindo que os vários protocolos de rede possam utilizar o mesmo meio de transmissão. Utiliza o protocolo HDLC (High-level Data Link Control).

          A subcamada MAC (Media Access Control) é responsável pelo controle de acesso ao meio.

          A origem do padrão IEEE 802.3 teve como base o padrão Ethernet II, porém enquanto o padrão Ethernet II especifica redes de 10 Mbps para cabo coaxial de 50 ohms o padrão 802.3 abrange velocidades de 1 a 10 Mbps e diversos meios de transmissão. Ambos padrões para CSMA/CD. Outra diferença está no fato de que a Ethernet II especifica os serviços das camadas 1 e 2 do Modelo OSI enquanto que o 802.3 especifica a camada 1 e a subcamada MAC da camada 2 (Não especifica a LLC que é descrita na norma IEEE 802.2).

          Nesta camada do Modelo OSI, camada Enlace de Dados, é que atuam as bridges e switchs.

          Os quadros possuem CRC que é utilizado para verificar a quantidade de erros na comunicação.

          A camada 3, camada de Rede, oferece o endereçamento lógico que será utilizado para encaminhar pacotes pela rede. Nesta camada atuam os roteadores que direcionam os pacotes entre origem e destino. Algumas funções desta camada, ou nível, são:
        
    1. Controle de sequência de pacotes.
    2. Roteamento (direcionamento) dos pacotes até o destino.
    3. Controle de congestionamento.
    4. Controle de fluxo.
    5. Detecção de erros. 
         Nesta camada atuam os protocolos IPv4, IPv6, IPSec, ARP, RARP, ICMP e outros. O IP é um serviço de entrega de pacotes sem garantias, serviço não confiável. Os pacotes são entregues desordenados no destino, podendo inclusive perder alguns pacotes no caminho. A camada de Transporte será responsável pela confiabilidade das aplicações já os protocolos da camada de Rede não oferecem garantias de entrega dos pacotes.

          A camada 4, camada de transporte,





        Quando estamos nos referindo aos dados em uma determinada camada utilizamos a seguinte nomenclatura:
    1. Bits - Camada Física (1).
    2. Quadros ou Frames - Camada de Enlace de dados (Link de dados)(2).
    3. Pacotes - Camada de Rede (3).
    4. Segmentos ou datagramas - Camada de transporte (4).
    5. Mensagens - Aplicação (7).