Buscar

Tópicos de Ambiente Web 15

Prévia do material em texto

Tópicos de Ambiente Web 
Mecanismos de Segurança 
Sistemas de Firewall 
Criptografia 
Sistemas de Autenticação 
Sistemas de Firewall 
• Firewall é uma barreira de proteção que impede comunicações 
não autorizadas entre as seções de uma rede de computadores. 
 
• Dispositivo que combina software e hardware para segmentar e 
controlar o acesso entre redes de computadores distintas; 
 
• São a primeira barreira contra os atacantes; 
 
• Dois aspectos importantes no seu estudo: 
– Tipos de Firewall 
– Arquiteturas de Firewall 
Sistemas de Firewall 
 
Internet 
Rede Pessoal 
de 
Computadores 
Tipos de Firewall 
• O firewall é uma tecnologia antiga, no entanto eles sofrem 
atualizações constantes, dando origem a firewalls melhores. 
 
• Tipos: 
– Filtro de Pacotes 
– Filtro de Pacotes Baseados em Estados 
– Proxy 
– Firewalls Híbridos 
– Firewalls Reativos 
– Firewalls Pessoais 
Filtro de Pacotes 
• Também conhecido como static packet filtering 
– Possui regras estáticas para filtragem de pacotes 
 
• Tipo mais simples de Firewall 
– Fácil, barato e flexíveis de serem implementados 
 
• Funcionamento 
– Analisa as camadas de rede e transporte do TCP/IP 
• Verifica as informações 
– Endereço de origem 
– Endereço de destino 
– Serviço requerido (porta de origem e porta de destino) 
– Os pacotes de dados compatíveis com as regras de controle de acesso são 
autorizados a passar, aqueles que não obedecerem às regras serão desde 
logo barrados. 
Filtro de Pacotes 
 
Filtro de Pacotes 
 
Filtro de Pacotes 
• Vantagens 
– Simples e Flexível 
– Baixo Custo 
– Desempenho melhor comparado a outros firewalls 
– Bom para gerenciamento de trafego 
– Transparente para o usuário 
– As regras utilizadas são simples a serem criadas 
Filtro de Pacotes 
• Desvantagem 
– Muito vulnerável aos ataques que exploram as deficiências do 
protocolo TCP/IP 
– Não possui autenticação de usuário 
– Difícil de gerenciar em ambientes complexos 
– Difícil gerenciar serviços que possuem portas dinâmicas 
Filtro de Pacotes Baseados em Estados 
• Evolução dos Filtros de Pacotes (dynamic packet filter) 
– Auxiliar na tomada de decisão de filtragem 
• Tabelas de Regras 
• Tabela de Estados 
 
• Conexões monitoradas a todo instante; 
Proxy 
• Não permitir uma conexão direta pela rede, de um host com 
um servidor 
 
• Fazem o trabalho de intermediação 
 
• Funcionamento 
– Cliente se conecta em uma porta TCP no firewall e este abre uma 
conexão com o servidor externo. 
Proxy 
• Vantagens 
– Não permite a conexões diretas entre servidores externos e hosts 
internos 
– Possibilidade de autenticação de usuário 
 
 
• Desvantagens 
– Maior lentidão em relação aos firewalls de filtro de pacotes 
Firewalls Híbridos 
• Juntam as tecnologias de filtro de pacotes, filtro de pacotes 
com base em estados e proxys; 
 
• Fornece maior proteção e melhor desempenho ao usuário; 
 
• Funcionamento 
– Alterna entre os tipos de verificação disponíveis 
 
 
Firewalls Reativos 
• Evolução dos Firewalls convencionais 
– Possuem outras tecnologias integradas 
• Detecção de intrusão 
• Disparo de Alarmes 
 
• Vantagem 
– Capacidade de mudar as próprias configurações de forma dinâmica e 
permitir alertar o administrador do sistema sobre o que ocasionou tal 
mudança. 
• Desvantagem 
– Incorpora as desvantagens de outras tecnologias que passou a utilizar, 
como certa vulnerabilidade aos ataques Dos. 
Firewalls Pessoais 
• Firewall pessoal é um tipo específico de firewall que é 
utilizado para proteger um computador contra acessos não 
autorizados vindos da Internet e não um segmento de rede. 
 
• Os programas antimalware, apesar da grande quantidade de 
funcionalidades, não são capazes de impedir que um atacante 
tente explorar, via rede, alguma vulnerabilidade existente em 
seu computador e nem de evitar o acesso não autorizado, 
caso haja algum backdoor nele instalado. 
Firewalls Pessoais 
• Quando bem configurado, o firewall pessoal pode ser capaz de: 
– registrar as tentativas de acesso aos serviços habilitados no seu 
computador; 
– bloquear o envio para terceiros de informações coletadas por invasores e 
códigos maliciosos; 
– bloquear as tentativas de invasão e de exploração de vulnerabilidades do 
seu computador e possibilitar a identificação das origens destas 
tentativas; 
– analisar continuamente o conteúdo das conexões, filtrando diversos tipos 
de códigos maliciosos e barrando a comunicação entre um invasor e um 
código malicioso já instalado; 
– evitar que um código malicioso já instalado seja capaz de se propagar, 
impedindo que vulnerabilidades em outros computadores sejam 
exploradas. 
 
Firewalls Pessoais 
• As configurações do firewall dependem de cada fabricante. 
De forma geral, a mais indicada é: 
– liberar todo tráfego de saída do seu computador (ou seja, permitir que 
seu computador acesse outros computadores e serviços) e; 
– bloquear todo tráfego de entrada ao seu computador (ou seja, impedir 
que seu computador seja acessado por outros computadores e 
serviços) e liberar as conexões conforme necessário, de acordo com os 
programas usados. 
 
Criptografia 
 
 
 
 
• A criptografia, considerada como a ciência e a arte de 
escrever mensagens em forma cifrada ou em código, é um 
dos principais mecanismos de segurança que você pode usar 
para se proteger dos riscos associados ao uso da Internet. 
Criptografia 
• proteger os dados sigilosos armazenados em seu computador, como o seu arquivo 
de senhas e a sua declaração de Imposto de Renda; 
 
• criar uma área (partição) específica no seu computador, na qual todas as 
informações que forem lá gravadas serão automaticamente criptografadas; 
 
• proteger seus backups contra acesso indevido, principalmente aqueles enviados 
para áreas de armazenamento externo de mídias; 
 
• proteger as comunicações realizadas pela Internet, como 
os emails enviados/recebidos e as transações bancárias e comerciais realizadas. 
 
Criptografia 
 
Criptografia 
• Criptografia de chave simétrica e de chaves assimétricas 
 
– Criptografia de chave simétrica: também chamada de criptografia de 
chave secreta ou única, utiliza uma mesma chave tanto para codificar 
como para decodificar informações, sendo usada principalmente para 
garantir a confidencialidade dos dados. 
 
• Exemplos de métodos criptográficos que usam chave simétrica são: AES, 
Blowfish, RC4, 3DES e IDEA. 
 
Criptografia de chave simétrica 
 
Criptografia 
• Criptografia de chave simétrica e de chaves assimétricas 
 
– Criptografia de chaves assimétricas: também conhecida como 
criptografia de chave pública, utiliza duas chaves distintas: uma 
pública, que pode ser livremente divulgada, e uma privada, que deve 
ser mantida em segredo por seu dono. usada principalmente para 
garantir a confidencialidade dos dados. 
 
– A chave privada pode ser armazenada de diferentes maneiras, como 
um arquivo no computador, um smartcard ou um token. 
 
– Exemplos de métodos criptográficos que usam chaves assimétricas 
são: RSA, DSA, ECC e Diffie-Hellman. 
Criptografia de chaves assimétricas 
 
Criptografia 
• A criptografia de chave simétrica, quando comparada com a 
de chaves assimétricas, é a mais indicada para garantir a 
confidencialidade de grandes volumes de dados, pois seu 
processamento é mais rápido. Todavia, quando usada para o 
compartilhamento de informações, se torna complexa e 
pouco escalável, em virtude da: 
 
– necessidade de um canal de comunicação seguro para promovero 
compartilhamento da chave secreta entre as partes (o que na Internet 
pode ser bastante complicado) e; 
– dificuldade de gerenciamento de grandes quantidades de chaves 
(imagine quantas chaves secretas seriam necessárias para você se 
comunicar com todos os seus amigos). 
 
Criptografia 
• A criptografia de chaves assimétricas, apesar de possuir um 
processamento mais lento que a de chave simétrica, resolve 
estes problemas visto que facilita o gerenciamento (pois não 
requer que se mantenha uma chave secreta com cada um que 
desejar se comunicar) e dispensa a necessidade de um canal 
de comunicação seguro para o compartilhamento de chaves 
Criptografia 
• Criptografia Híbrida: Devido às grandes diferenças de 
velocidade e poder computacional necessárias entre a 
criptografia simétrica e assimétrica, e devido ao problema de 
se transmitir seguramente chaves simétricas, atualmente são 
empreendidas técnicas que combinam os dois métodos 
criptográficos. Por exemplo, no início de uma transação 
comercial, são utilizados sistemas de chave pública para se 
transmitir uma chave secreta simétrica. Após a transmissão 
segura da chave, pode-se utilizar a chave simétrica para trocar 
dados seguramente entre as duas entidades relacionadas no 
processo. 
 
Autenticação 
• Validar a identificação dos usuários, concedendo-lhes a 
autorização para acessar um dado sistema ou recursos; 
 
• É realizado o processo de verificação, de forma que os 
usuários legítimos tenham o devido acesso ao sistema ou 
informação; 
 
– Função de Identificação 
• Responsável pela declaração de uma identidade pelo usuário ao sistema 
– Função de autenticação 
• Responsável pela validação dessa declaração de identidade 
Autenticação 
• A autenticação pode ser realizada das seguintes maneiras: 
 
– Com base no que o usuário sabe 
• Senha, Chave Criptográfica ou PIN(Personal Indetification Number) 
– Com base no que o usuário tem 
• Token, cartão ou smart card 
– Com base nas características do usuário 
• Biometria(impressão digital, reconhecimento de retina, reconhecimento 
de íris). 
– Combinação dos métodos de autenticação 
• Cartões de Banco 
– Senha 
Autenticação 
• Desvantagem da autenticação com base no que o usuário 
sabe: 
– Confidencialidade 
– Comprometimento da chave ou senha 
• Divulgação intencional da senha 
• Adivinhação da senha pelo atacante 
• Utilização de sniffers de rede para capturar a senha 
• Ataques de força bruta 
 
Autenticação 
• Desvantagem da autenticação com base no que o usuário 
tem: 
– Alto custo 
– Dificuldade na administração 
– Possibilidade de roubo ou perda 
 
Autenticação 
• Desvantagem da autenticação com base nas características do 
usuário: 
– As características biométricas podem sofrer alterações 
• Aumento de peso 
– Altera a geometria das mãos 
– Características da face 
• Resfriados 
– Altera a voz

Continue navegando