Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tópicos de Ambiente Web Mecanismos de Segurança Sistemas de Firewall Criptografia Sistemas de Autenticação Sistemas de Firewall • Firewall é uma barreira de proteção que impede comunicações não autorizadas entre as seções de uma rede de computadores. • Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores distintas; • São a primeira barreira contra os atacantes; • Dois aspectos importantes no seu estudo: – Tipos de Firewall – Arquiteturas de Firewall Sistemas de Firewall Internet Rede Pessoal de Computadores Tipos de Firewall • O firewall é uma tecnologia antiga, no entanto eles sofrem atualizações constantes, dando origem a firewalls melhores. • Tipos: – Filtro de Pacotes – Filtro de Pacotes Baseados em Estados – Proxy – Firewalls Híbridos – Firewalls Reativos – Firewalls Pessoais Filtro de Pacotes • Também conhecido como static packet filtering – Possui regras estáticas para filtragem de pacotes • Tipo mais simples de Firewall – Fácil, barato e flexíveis de serem implementados • Funcionamento – Analisa as camadas de rede e transporte do TCP/IP • Verifica as informações – Endereço de origem – Endereço de destino – Serviço requerido (porta de origem e porta de destino) – Os pacotes de dados compatíveis com as regras de controle de acesso são autorizados a passar, aqueles que não obedecerem às regras serão desde logo barrados. Filtro de Pacotes Filtro de Pacotes Filtro de Pacotes • Vantagens – Simples e Flexível – Baixo Custo – Desempenho melhor comparado a outros firewalls – Bom para gerenciamento de trafego – Transparente para o usuário – As regras utilizadas são simples a serem criadas Filtro de Pacotes • Desvantagem – Muito vulnerável aos ataques que exploram as deficiências do protocolo TCP/IP – Não possui autenticação de usuário – Difícil de gerenciar em ambientes complexos – Difícil gerenciar serviços que possuem portas dinâmicas Filtro de Pacotes Baseados em Estados • Evolução dos Filtros de Pacotes (dynamic packet filter) – Auxiliar na tomada de decisão de filtragem • Tabelas de Regras • Tabela de Estados • Conexões monitoradas a todo instante; Proxy • Não permitir uma conexão direta pela rede, de um host com um servidor • Fazem o trabalho de intermediação • Funcionamento – Cliente se conecta em uma porta TCP no firewall e este abre uma conexão com o servidor externo. Proxy • Vantagens – Não permite a conexões diretas entre servidores externos e hosts internos – Possibilidade de autenticação de usuário • Desvantagens – Maior lentidão em relação aos firewalls de filtro de pacotes Firewalls Híbridos • Juntam as tecnologias de filtro de pacotes, filtro de pacotes com base em estados e proxys; • Fornece maior proteção e melhor desempenho ao usuário; • Funcionamento – Alterna entre os tipos de verificação disponíveis Firewalls Reativos • Evolução dos Firewalls convencionais – Possuem outras tecnologias integradas • Detecção de intrusão • Disparo de Alarmes • Vantagem – Capacidade de mudar as próprias configurações de forma dinâmica e permitir alertar o administrador do sistema sobre o que ocasionou tal mudança. • Desvantagem – Incorpora as desvantagens de outras tecnologias que passou a utilizar, como certa vulnerabilidade aos ataques Dos. Firewalls Pessoais • Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet e não um segmento de rede. • Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Firewalls Pessoais • Quando bem configurado, o firewall pessoal pode ser capaz de: – registrar as tentativas de acesso aos serviços habilitados no seu computador; – bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; – bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; – analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; – evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Firewalls Pessoais • As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: – liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e; – bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados. Criptografia • A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Criptografia • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; • criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • proteger as comunicações realizadas pela Internet, como os emails enviados/recebidos e as transações bancárias e comerciais realizadas. Criptografia Criptografia • Criptografia de chave simétrica e de chaves assimétricas – Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. • Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Criptografia de chave simétrica Criptografia • Criptografia de chave simétrica e de chaves assimétricas – Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. usada principalmente para garantir a confidencialidade dos dados. – A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. – Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. Criptografia de chaves assimétricas Criptografia • A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da: – necessidade de um canal de comunicação seguro para promovero compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e; – dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos). Criptografia • A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves Criptografia • Criptografia Híbrida: Devido às grandes diferenças de velocidade e poder computacional necessárias entre a criptografia simétrica e assimétrica, e devido ao problema de se transmitir seguramente chaves simétricas, atualmente são empreendidas técnicas que combinam os dois métodos criptográficos. Por exemplo, no início de uma transação comercial, são utilizados sistemas de chave pública para se transmitir uma chave secreta simétrica. Após a transmissão segura da chave, pode-se utilizar a chave simétrica para trocar dados seguramente entre as duas entidades relacionadas no processo. Autenticação • Validar a identificação dos usuários, concedendo-lhes a autorização para acessar um dado sistema ou recursos; • É realizado o processo de verificação, de forma que os usuários legítimos tenham o devido acesso ao sistema ou informação; – Função de Identificação • Responsável pela declaração de uma identidade pelo usuário ao sistema – Função de autenticação • Responsável pela validação dessa declaração de identidade Autenticação • A autenticação pode ser realizada das seguintes maneiras: – Com base no que o usuário sabe • Senha, Chave Criptográfica ou PIN(Personal Indetification Number) – Com base no que o usuário tem • Token, cartão ou smart card – Com base nas características do usuário • Biometria(impressão digital, reconhecimento de retina, reconhecimento de íris). – Combinação dos métodos de autenticação • Cartões de Banco – Senha Autenticação • Desvantagem da autenticação com base no que o usuário sabe: – Confidencialidade – Comprometimento da chave ou senha • Divulgação intencional da senha • Adivinhação da senha pelo atacante • Utilização de sniffers de rede para capturar a senha • Ataques de força bruta Autenticação • Desvantagem da autenticação com base no que o usuário tem: – Alto custo – Dificuldade na administração – Possibilidade de roubo ou perda Autenticação • Desvantagem da autenticação com base nas características do usuário: – As características biométricas podem sofrer alterações • Aumento de peso – Altera a geometria das mãos – Características da face • Resfriados – Altera a voz
Compartilhar