Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Ricardo Sewaybriker UNIDADE VI Segurança Física e Lógica Os administradores de redes devem estar atentos para utilizar as tecnologias existentes sempre com um olhar crítico na segurança da informação. Dessa forma pode descobrir que ferramentas que foram desenvolvidas para facilitar o tráfego de informações podem trazer benefícios à segurança da informação, caso configuradas eficientemente. 6. VPN, VLANS, IPSec e segurança em redes sem fio As VPNs (Redes Virtuais Privadas) referem-se ao acesso entre redes por meio seguro por meio de um rede insegura. A figura abaixo demostra uma visão simplificada de uma VPN. 6.1 VPN (Virtual Private Network) Fonte: livro-texto Com a popularização da internet, porém, um novo nicho de possibilidades se abriu para o uso de tais tecnologias, pois ela permitia que empresas em locais diferentes do globo pudessem se comunicar sem gastar fortunas com links diretos internacionais. Porém, por conta dos problemas de segurança, começaram a se popularizar tecnologias seguras de VPN, que utilizam criptografia. Apesar de tecnicamente o termo não implicar o uso de segurança; hoje, a palavra VPN é quase sinônimo de VPN segura, ou seja, que usa mecanismos de criptografia e proteção. 6.1 VPN (Virtual Private Network) 6.1 VPN (Virtual Private Network) Fonte: livro-texto Nessa solução foram substituídos circuitos de acesso dedicados por conexões lógicas sobre a internet. Essas conexões podem ser realizadas entre nós, roteadores, firewalls e outros dispositivos. Dentro desse conceito, a internet tornou-se um backbone virtual, gerando uma redução potencial de custos com a substituição de linhas privativas. Essa solução permite a conexão em alta banda com matriz, além de usuários de home office com conexão via xDSL ou cable modem. 6.1 VPN (Virtual Private Network) Outras aplicações para VPN incluem acesso para pessoal que trabalha em campo e conexões entre empresas parceiras. A figura demonstra alguns cenários de uso de VPN, destacando usuários de acesso remoto, conexão de filiais e extranet com empresas parceiras. Embora a demanda por telecommuting e home office já exista mesmo antes da disponibilidade dos serviços xDSL, os meios existentes, isto é, conexões discadas, não tinham performance suficiente (dial-up assíncrono) ou não existiam na disponibilidade (RDSI) necessária. 6.1 VPN (Virtual Private Network) Aplicações para VPN 6.1 VPN (Virtual Private Network) Fonte: livro-texto Os serviços xDSL oferecem banda passante mais do que suficiente para atender a demanda de escritórios remotos individuais (home office) e mesmo de escritórios remotos de maior porte. A conexão de usuários móveis e remotos à rede corporativa via VPN. 6.1 VPN (Virtual Private Network) Fonte: livro-texto Aplicações para VPN 6.1 VPN (Virtual Private Network) Fonte: livro-texto As conexões LAN to LAN por meio da internet permitem que as organizações não necessitem mais de Frame Relay ou linhas privadas para conexões privadas. Além disso, garantem conexões seguras com empresas parceiras (extranet). Assim sendo, podemos listar algumas vantagens do uso da VPN. Menor custo (relativo à linha privada), mais de 50% redução. Solução escalável. Menor chance de falha. Facilidade de gerenciamento. 6.1 VPN (Virtual Private Network) Em algumas modalidades paga apenas o uso. Utiliza menos equipamentos. As VPNs podem ser usadas, portanto, para substituir ou ampliar redes privadas. Incluir novas aplicações sem interromper as atuais e inserir novas unidades. Os ganhos são maiores quanto mais geograficamente espalhada estiver a empresa. De qualquer forma, as VPNs não são recomendadas quando a performance não é tão vital ao negócio, para tráfego de voz, vídeo ou outro tráfego isócrono e quando existem aplicações não IP na rede que não podem ser tuneladas. 6.1 VPN (Virtual Private Network) O problema com as aplicações isócronas é que não existe controle de congestão e acesso. Além disso, a latência, jitter (variância da latência), perda de pacotes e vazão (especialmente em uma rede IP/Frame Relay) são muito grandes, o que afeta diretamente a qualidade do serviço. Outro ponto importantíssimo que deve ser observado é a segurança. 6.1 VPN (Virtual Private Network) É correto afirmar sobre o do uso das VPNs: a) Aumento da capacidade de transmissão de dados. b) Melhora o desempenho da rede. c) Facilidade de gerenciamento. d) Aumenta os custos. e) Utiliza tecnologia desatualizada para acesso. Interatividade É correto afirmar sobre o do uso das VPNs: a) Aumento da capacidade de transmissão de dados. b) Melhora o desempenho da rede. c) Facilidade de gerenciamento. d) Aumenta os custos. e) Utiliza tecnologia desatualizada para acesso. Resposta Algumas características presentes na VPN são: Autenticação: identificar com quem se está comunicando. Tunelamento: encapsular dados roteados por meio da rede pública. Criptografia: garantir segurança. As VPNs podem ser implementadas por hardware ou software. Todas as soluções de VPN envolvem a aplicação de diversos algoritmos e nenhum deles é interoperável. 6.1 VPN (Virtual Private Network) As vantagens da implementação por hardware incluem a velocidade, o uso de hardware criptográfico com chips dedicados, tornando a VPN muito rápida e não sobrecarrega a CPU de roteadores, firewalls ou gateways. Essas soluções são do tipo black box, ou seja, um hardware dedicado. Existem vários appliances com essa finalidade e vários fabricantes que fornecem esses tipos de soluções, como Cisco, Nortel Networks, Lucent, Sonicwall, entre outros. 6.1 VPN (Virtual Private Network) A implementação da VPN, usando a internet em que as vantagens da implementação por software, reside na fácil implementação, podendo ser massificada, updates e patches são de fácil distribuição por e-mail e web, o gerenciamento é centralizado, menor possibilidade de erros. A implantação por software depende muito do sistema operacional no qual vai estar instalado. Existem soluções de implementação de VPN usando sistema operacional Linux, com o FreeSwan e o Windows. 6.1 VPN (Virtual Private Network) A implementação da VPN usando a internet obriga pensarmos em segurança. Os mecanismos de autenticação (que permitam saber com quem estamos nos comunicando), de integridade (os dados não são alterados no trânsito) e de acesso (confiar que pessoas não desejadas não consigam acessar sistemas, softwares e dados) devem ser implementados. Existem algumas maneiras de implementar uma VPN. Cada uma delas faz uso de diferentes protocolos em diferentes camadas do modelo OSI. Existem os seguintes tipos de configuração por protocolos: 6.1 VPN (Virtual Private Network) Camada 2 ou enlace: fazem parte desse grupo os protocolos L2TP (Layer 2 Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol), L2F, além das VPNs criadas com o Frame Relay e o ATM. Camada 3 ou rede: fazem parte desse grupo os protocolos IPSec (Internet Protocol Security) e MPLS. Camada 4 a 7 – transporte e aplicação: são as VPNs formadas por protocolos que trabalham nas camadas de transporte a aplicação, a saber: o SSW TLS (Secure Socket Layer~TransportL ayer Security), SNIME, SSH (Secure Shell). 6.1 VPN (Virtual Private Network) Apesar de tudo, é um dos tipos mais difundidos porque foi um dos primeiros protocolos disponíveis. Além de VPN ponto a ponto, faz fim a fim. Necessita de servidores Microsoft para implementar os túneis e encapsula NetBEUI, IPX e AppleTalk. O protocolo PPTP possui algumas restrições comoo fato de especificar as técnicas de gerenciamento de chaves, proprietário, ou seja, tem que ser adquirido, não existe criptografia quando usado em acesso remoto e permite uma única conexão no túnel – solução para acesso remoto. 6.1 VPN (Virtual Private Network) O protocolo L2F (Layer 2 Forwarding) é um protocolo proprietário Cisco. Sua implementação baseou-se no uso do PPP como o PPTP para a autenticação do usuário. Dessa maneira, o L2F trabalha com RADIUS e TACACS+. Não suporta criptografia, entretanto é mais poderoso que o PPTP, pois permite várias conexões no mesmo túnel. L2TP (Layer 2 Tunneling Protocol) combina o protocolo Cisco Layer-Two Forwarding L2F com PPTP, também é uma extensão do PPP. Só pode ser usado em VPN nó a nó devido à aplicação na camada de enlace. Para funcionar fim a fim, todos os nós da rede (roteadores) precisam suportar L2TP. 6.1 VPN (Virtual Private Network) O L2TP também funciona com redes baseadas em quadros como Frame Relay e X.25. Além disso, encapsula protocolos como NETBEUI, IPX e AppleTalk. A autenticação é garantida pelo PPP - PAP CHAP e suporta RADIUS e TACACS. O L2TP trabalha e interopera com IPSec, garantindo confidencialidade, com a criptografia, tornando-se a melhor solução para acesso remoto. 6.1 VPN (Virtual Private Network) DLCls. Em uma VPN Frame Relay não existe encriptação e, na verdade, não é necessário, pois o protocolo atua apenas na camada 2 do modelo OSI, sendo uma solução segura para o acesso. O Frame Relay é suportado para velocidades baixas. 6.1 VPN (Virtual Private Network) VPN MPLS (Multi Protocol Label Switching) MPLS são uma novidade no mercado e prometem, além de uma infraestrutura de VPN segura, a garantia da qualidade de serviço, assegurando resolver os problemas como congestionamentos, atrasos e jitters encontrados nas VPNs tradicionais. Uma rede MPLS comuta pacotes baseados no Label e não no endereço IP. É flexível, pois não exige provisionamento complexo de PVC ou gestão dos túneis. Os problemas encontrados nas VPNs MPLS estão relacionados a não padronização e baixa interoperabilidade entre diferentes fabricantes (MORAES, 2010, p. 111). 6.1 VPN (Virtual Private Network) A utilização de VPN com IPSEC também é uma tendência. O IPSec, segundo a RFC 2401, foi constituído para operar em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP. A proteção oferecida é baseada nas necessidades da política de segurança estabelecida e mantida pelo usuário ou administrador do sistema. O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6 e disponibiliza mecanismos de segurança fim a fim e criptografia na camada IP. 6.1 VPN (Virtual Private Network) Basicamente, os serviços são disponibilizados para integridade dos dados em que os pacotes são protegidos contra modificação acidental ou deliberada. Autenticação é onde a origem de um pacote IP é autenticada criptograficamente. Confidencialidade é onde a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografado e Antirreplay é onde o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada). 6.1 VPN (Virtual Private Network) A associação de segurança é um acordo estabelecido entre os dois pontos da comunicação para negociação de parâmetros do túnel IPSec. Esse acordo deve ser estabelecido antes da criação do túnel IPSec. Entre os mesmos dois pontos podem existir múltiplas associações de segurança. As associações de segurança ficam armazenadas na SPD (Security Policy Database) ou base de dados da política de segurança e SAD (Security Association Database). Cada associação de segurança possui seu identificador único identificado pelo SPI (Security Parameter Index). 6.1 VPN (Virtual Private Network) Na associação de segurança são negociados os seguintes mecanismos de segurança: Modo do túnel IPSec: ESP ou AH; Algoritmo de criptografia; Método de autenticação; Função de hashing; Método de autenticação do usuário: RADIUS, SecurlD; Escolha das chaves criptográficas e chaves de autenticação. 6.1 VPN (Virtual Private Network) As características principais presentes nas VPNs são: a) Autenticação, tunelamento e criptografia. b) Autorização, acesso interno e criptografia. c) Acesso interno, gerenciamento e infraestrutura. d) Aumento de custo, autenticação e criptografia. e) Autenticação, criptografia e infraestrutura. Interatividade As características principais presentes nas VPNs são: a) Autenticação, tunelamento e criptografia. b) Autorização, acesso interno e criptografia. c) Acesso interno, gerenciamento e infraestrutura. d) Aumento de custo, autenticação e criptografia. e) Autenticação, criptografia e infraestrutura. Resposta Um mecanismo básico de segregação de tráfego disponível na maioria dos switches é o uso de VLANs (Virtual LANs ou redes virtuais), que é extensivamente utilizado com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte. Do ponto de vista de segurança, é possível utilizar essa mesma funcionalidade em duas situações bem comuns que serão analisadas a seguir. 6.2 VLANs (Virtual LANs) VLAN – uso externo 6.2 VLANs (Virtual LANs) Fonte: livro-texto Internet Lan VLAN – uso interno 6.2 VLANs (Virtual LANs) Fonte: livro-texto Segundo Forouzan (2008), as principais vantagens da implantação das VLANs são: Aumento de performance com a diminuição significativa de broadcast no tempo de resposta na rede, o que auxilia a disponibilidade das informações. Facilidade de gerenciamento com o uso das VLANs, o processo de rede é simplificado, além de ser mais rápido, prático e eficiente no processo de configuração por meio das plataformas de gerenciamento, o que auxilia no aumento da confidencialidade das informações. 6.2 VLANs (Virtual LANs) Na topologia de rede independente, a disposição lógica da rede fica independente e segregada da topologia física, o que adiciona maior flexibilidade nas modificações dessa rede. No aumento da segurança, o grande foco para nós é o ganho indiscutível na segurança, por meio de tudo que discorremos até aqui na separação que as VLANs proporcionam entre as redes e os usuários, possibilitando melhora no quesito confidencialidade e integridade das informações. Nas configurações dos switchs modernos, nas chamadas multicamadas existe a possibilidade de desenvolver projetos de VLANs das mais variadas formas: 6.2 VLANs (Virtual LANs) 6.2 VLANs (Virtual LANs) Fonte: livro-texto De modo geral, todas as redes estão sujeitas à captura de informações por terceiros, caso esses estejam conectados à mesma rede cabeada por onde trafegam essas informações. Contudo, em um ambiente de rede cabeada, os acessos são mais controlados e torna-se mais fácil a detecção de um intruso no ambiente interno da empresa. Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). 6.3 Segurança em redes sem fio/wireless Diversos problemas de segurança estão associados ao uso dessas tecnologias, fazendo com que a proteção desse tipo de mídia seja atualmente um dos principais desafios relacionados à segurança em redes. Entre os principais se destacam: Interceptação de sinais: os sinais das redes wireless, muitas vezes, cobrem um perímetro físico maior que o inicialmente previsto.A captura desse sinal pode ainda ser potencializada com o uso de antenas, aumentando ainda mais o problema. Isso torna a localização dessas redes uma tarefa extremamente simples, aumentando a exposição aos problemas de segurança. 6.3 Segurança em redes sem fio/wireless Uso indevido: uma vez que o sinal pode vazar para um perímetro físico grande, pessoas em localidades vizinhas ou mesmo na rua podem acessar essa rede. Normalmente, elas o fazem com o propósito de acessar a internet de forma gratuita, usando indevidamente os links de comunicação de terceiros. São necessários mecanismos de autenticação e controle de acesso para impedir esse tipo de atividade. 6.3 Segurança em redes sem fio/wireless Podemos destacar também o ataque de Sniffing, em que um usuário da rede wireless escuta e captura o tráfego que está passando por ela. Os ataques de DoS destinado a negar os serviços da rede wireless, em que o cracker gera interferências na faixa de frequência da rede wireless para derrubar o serviço. Ataques do tipo Rogue Acess point, em que o cracker adiciona um access point falso na rede e os usuários, por não saber, conectam-se a ele, pensando ser a rede desejada, ataque muito comum em redes públicas. 6.3 Segurança em redes sem fio/wireless Os ataques de Wardriving ou Warchalking consistem em dirigir ou andar pela cidade e fazer acesso à rede sem fio. A instalação default de placa de rede já permite o acesso à rede sem fio. Quando isso ocorre, o cracker já está em rede, ou seja, ludibriando o firewall. Por diversas vezes não é necessário estar próximos da rede invadida. Existem relatos de ataques a redes com distância de até 8 km. 6.3 Segurança em redes sem fio/wireless A confidencialidade, integridade e disponibilidade: Além dos problemas anteriores, existem preocupações com o sigilo e a integridade dos dados que trafegam por estas redes, devido à grande exposição. Por isso, é necessária a utilização de mecanismos que garantam a segurança das informações que trafegam por elas. Até hoje, a maioria dos mecanismos projetados para serem utilizados no próprio padrão 802.11 se mostrou ineficiente. Além disso, por usarem tecnologias de transmissão via rádio. 6.3 Segurança em redes sem fio/wireless Criptografia para redes sem fio: WEP, WPA, WPA2 e WPA3. Protegendo a rede sem fio. 6.3 Segurança em redes sem fio/wireless Fonte: livro-texto Por que as redes sem fio são mais suscetíveis a ataques? a) O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). b) O intruso tem menor liberdade de atuação em redes. c) Devido ao excesso de falhas que as redes sem fio apresentam no controle de acesso. d) Os protocolos de acesso não são seguros. e) Utilizam tecnologia desatualizada para acesso. Interatividade Por que as redes sem fio são mais suscetíveis a ataques? a) O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). b) O intruso tem menor liberdade de atuação em redes. c) Devido ao excesso de falhas que as redes sem fio apresentam no controle de acesso. d) Os protocolos de acesso não são seguros. e) Utilizam tecnologia desatualizada para acesso. Resposta O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança (confidencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especificação do protocolo IPv6. Enquanto no SSL/TLS há apenas a proteção para protocolos que utilizem a comunicação via TCP, no IPSec pode-se prover segurança para qualquer protocolo que vá encapsulado diretamente em cima do IP, ou seja, praticamente todos os utilizados na internet. As especificações preveem dois modos de operação: 6.4 IP Security (IPSec) Tunnel mode: nesse modo, todo o pacote original a ser codificado, incluindo a própria porção IP, é cifrado e colocado dentro de um novo pacote TP. Dessa forma, até mesmo informações sobre quais são as pontas da comunicação são escondidas. Esse método, por manter mais informações em segredo, é considerado mais seguro na maioria dos casos. Como mais informações são codificadas, ele é ligeiramente mais lento e como um novo pacote é criado, colocando-se dentro o pacote original, o consumo de banda é maior. 6.4 IP Security (IPSec) Transport mode: esse modo é destinado para a comunicação máquina a máquina. Nesse caso, a codificação da porção IP do pacote não traz ganhos de segurança. A estrutura do IPSec é composta por dois protocolos: AH (Authentication Header): esse protocolo provê os serviços de integridade e autenticação, porém os dados não são codificados. Serve para situações onde há a necessidade de confirmar a origem do tráfego e ter garantias de que ele não foi alterado, sem que haja a necessidade de sigilo. 6.4 IP Security (IPSec) 6.4 IP Security (IPSec) Fonte: livro-texto ESP (Encapsulating Security Payload): além das funcionalidades presentes no AH, ele possui também confidencialidade, sendo o protocolo mais usado. As conexões IPSec são estabelecidas por meio de SAs (Segurity Associations), que representam uma conexão lógica entre as duas máquinas que estão se comunicando e são unidirecionais. Portanto, para a maioria dos casos, uma comunicação bidirecional entre duas máquinas requer duas SAs, que contêm: 6.4 IP Security (IPSec) 6.4 IP Security (IPSec) Fonte: livro-texto As conexões IPSec são estabelecidas por meio de SAs (Segurity Associations), que representam uma conexão lógica entre as duas máquinas que estão se comunicando e são unidirecionais. Portanto, para a maioria dos casos, uma comunicação bidirecional entre duas máquinas requer duas SAs, que contêm : SPI (Security Parameter Index): parâmetro utilizado para identificar de forma única duas SAs que porventura tenham os mesmos parâmetros de TP de destino e protocolo. 6.4 IP Security (IPSec) IP de destino: identifica qual o endereço de destino pode ser atingido por meio dessa conexão IPSec. Protocolo: identifica o tipo de protocolo presente na associação – ESP ou AH. Como uma SA é criada também para cada protocolo, caso ambos sejam aplicados no mesmo pacote – situação rara, mas possível em alguns casos específicos. São necessárias duas por protocolo, além de um para cada direção, caso a comunicação seja bidirecional. 6.4 IP Security (IPSec) Para que uma comunicação IPSec possa ser estabelecida, ambas as máquinas precisam ter previamente acordado alguns parâmetros, como o algoritmo que será usado para a criptografia dos dados, a função hash que será utilizada para a integridade e a chave que será utilizada para a codificação, além de parâmetros como modo de funcionamento e protocolo vistos anteriormente. Além disso, como o algoritmo que codifica os dados é do tipo simétrico, convém que a chave utilizada no processo seja trocada de tempos em tempos. 6.4 IP Security (IPSec) O IPSec nativamente não possui suporte para fazer nenhuma dessas operações sozinho, mas ele conta com um outro protocolo, chamado IKE (Internet Key Exchange) para a tarefa. Além disso, esse protocolo possui ainda mecanismos de autenticação e negocia outros parâmetros, como de quanto em quanto tempo as chaves criptográficas utilizadas para a codificação dos dados serão trocadas. 6.4 IP Security (IPSec) Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating Security Payload) é mais utilizado? a) Tem menor custo. b) É mais fácil de configurar. c) Não apresenta falhas. d) Possui também confidencialidade.e) É mais legítimo. Interatividade Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating Security Payload) é mais utilizado? a) Tem menor custo. b) É mais fácil de configurar. c) Não apresenta falhas. d) Possui também confidencialidade. e) É mais legítimo. Resposta ATÉ A PRÓXIMA!
Compartilhar