Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores REDES DE COMPUTADORES Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 2 • Compreender a necessidade da segurança da informação em redes de computadores; • Conhecer as opções de criptografia de dados; • Identificar ameaças e ataques comuns e seus efeitos básicos; • Entender como proteger a rede usando Firewall e IDS. CONTEÚDO PROGRAMÁTICO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 3 • Nesta aula estudaremos conceitos de segurança em redes de computadores: – Como as pessoas mal intencionadas podem ameaçar as redes de computadores e – Como nós, administradores de rede, podemos defender a rede contra essas ameaças ou, melhor ainda, criar novas arquiteturas imunes a tais ameaças. INTRODUÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 4 • A internet se tornou essencial • Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet • Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas necessárias para proteger os dados durante sua transmissão. A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 5 • Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. • É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: – autenticar a identidade de usuários; – autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; – proteger a integridade de transferências eletrônicas de fundos. CRIPTOGRAFIA DE DADOS Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 6 • Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. • A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. CHAVES DE CRIPTOGRAFIA Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 7 • Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: – criptografia de chave única e – criptografia de chave pública e privada. CHAVES DE CRIPTOGRAFIA Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 8 COMO A CRIPTOGRAFIA FUNCIONA? Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 9 • Quanto aos tipos de cifras utilizadas – Tipos de operações utilizadas na transformação do texto simples para o cifrado • Quanto à simetria das chaves utilizadas – criptografia simétrica e assimétrica • Quanto ao modo de operação de cifra – Maneira como o texto simples é processado CLASSIFICAÇÃO DA CRIPTOGRAFIA Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 10 C O M P U T A D O R EXEMPLO DE CRIPTOGRAFIA SIMPLES TRANSPOSIÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 11 C O M P U T A D O R EXEMPLO DE CRIPTOGRAFIA SIMPLES TRANSPOSIÇÃO R O D A T U P M O C TRANSPOSIÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 12 C O M P U T A D O R EXEMPLO DE CRIPTOGRAFIA SIMPLES TRANSPOSIÇÃO E SUBSTITUIÇÃO R O D A T U P M O C S P E B U V Q N P D CRIPTOGRAMA TRANSPOSIÇÃO SUBSTITUIÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 13 • Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é: – um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. • Ameaça é um possível perigo que pode explorar uma vulnerabilidade. AMEAÇAS Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 14 • Podemos classificar os ataques como passivos ou ativos: – os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e – os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. ATAQUES Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 15 • O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo: – A liberação ou interceptação do conteúdo da mensagem – E a análise do tráfego • Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados ATAQUES PASSIVOS Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 16 • Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: – disfarce, – modificação de mensagem, – repetição e – negação de serviço. ATAQUES ATIVOS Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 17 • Ocorre quando uma entidade finge ser uma entidade diferente. DISFARCE OU FABRICAÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 18 • Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado. MODIFICAÇÃO DE MENSAGEM Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 19 • Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. A REPETIÇÃO DA MENSAGEM Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 20 • Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação • Esse tipo de ataque pode ter um alvo especifico, por exemplo, um servidor. • Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. NEGAÇÃO DE SERVIÇO (DOS – DENIAL OF SERVICE) Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 21 • Ataque de vulnerabilidade – Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo. • Inundação na largura de banda (flooding) – O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. • Inundação na conexão – O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo. ATAQUES DE NEGAÇÃO DO SERVIÇO DOS (DENIAL OF SERVICE) Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 22 • Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. • Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. DDOS Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 23 • Administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. • Quandoo tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como: – Firewall – Sistemas de detecçao de invasão (IDS) e – Sistemas de prevenção de invasão (IPSs). COMO PROTEGER A REDE Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 24 • Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. • Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma o administrador de rede controla o acesso o acesso os diversos segmentos. • Nos Campi Estácio, por exemplo, temos 3 segmentos: – Rede Acadêmica; – Rede Administrativa e – Internet FIREWALL Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 25 • Os firewalls podem ser classificados em duas categorias: – Filtros de pacotes – Gateways de aplicação CATEGORIAS DE FIREWALL Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 26 • Negação de serviço: através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”. • Modificações e acessos ilegais aos dados internos: onde o atacante substitui, por exemplo uma página de alguma organização por alguma outra coisa. • Acesso indevido aos recursos da rede interna: Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados) FIREWALL PODERÁ PREVENIR Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 27 • Um filtro de pacotes examina cada datagrama que está sozinho determinando se o datagrama deve passar ou ficar baseado nas regras especificas do administrador. • As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: – Endereço IP de origem, endereço IP de destino – Número de portas TCP/UDP de origem e de destino – Tipo de Aplicação – Conteúdo da Mensagem FITROS DE PACOTES Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 28 Política Configuração do firewall Não há acesso exterior à web Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80 Não há conexões TCP de entrada Abandonar todos os pacotes TCP SYN para qualquer IP, exceto 130.207.244.203, porta 80 Impedir que rádios web dominem a largura de banda Abandonar todos os pacotes UDP de entrada, exceto pacotes DNS Impedir que sua rede seja usada por um ataque DoS Smurf Abandonar todos os pacotes ping que estão indo para um endereço “ broadcast”, por exemplo 130.207.255.255 Impedir que a rota da sua rede seja rastreada Abandonar todo o tráfego de saída expirado ICMP TTL POLÍTICA DE SEGURANÇA - EXEMPLO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 29 • Os gateways de aplicação tomam decisões com base em dados da aplicação. • Um gateway de aplicação é um servidor específico de aplicação do qual todos os dados da aplicação (que entram e que saem) devem passar. • Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos GATEWAY DE APLICAÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 30 • O filtro do roteador esta configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. • Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. • O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto EXEMPLO DE GATEWAY DE APLICAÇÃO Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 31 • Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, • Para esta tarefa é necessário analisar os campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 32 • Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. – IDS – intrusion detection system - o dispositivo que gera alertas quando observa tráfegos potencialmente mal intencionados é chamado de sistema de detecção de intruso; – IPS – intrusion prevention system - o dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de intrusão. SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 33 • Mapeamento de rede, • Escaneamento de portas, • Escaneamento da pilha TCP/IP • Ataques de inundação de banda larga DoS, • Wormes e vírus • Ataques de vulnerabilidade de OS, • Ataques de vulenrabilidade de aplicação UM IDS PODE DETECTAR Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 34 • Os recursos IDS podem ser do tipo: – Assinatura – Anomalias CLASSIFICAÇÃO DOS IDS: Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 35 • Mantém um banco de dados extenso de ataques de assinaturas. • Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. • Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. • As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados. IDS BASEADOS EM ASSINATURA Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 36 • Cria um perfil de tráfego enquanto observa o tráfego em operação normal. • Ele procura por cadeias de pacote que estão estatisticamente incomuns. • Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados. IDS BASEADO EM ANOMALIAS Redes de ComputadoresRedes de Computadores Aula 9 – Segurança da Informação- 37 Nesta aula você: •Compreendeu a necessidade da segurança da informação em redes de computadores; •Conheceu as opções de criptografia de dados; •Identificou ameaças e ataques comuns e seus efeitos básicos; •Entendeu como proteger a rede usando Firewall e IDS. RESUMO DA AULA 9 Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25 Slide 26 Slide 27 Slide 28 Slide 29 Slide 30 Slide 31 Slide 32 Slide 33 Slide 34 Slide 35 Slide 36 Slide 37
Compartilhar