Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade Paulista - UNIP Universidade Paulista – UNIP Elissandra Machado de Souza – RA: C58BEF-8 Isabela Sousa de Souza – RA: C65865-0 Gabriel Carvalho de Souza – RA: D070BE-3 Jarleson Cavalcante Campos – RA: N105CC-5 Keven Rodrigues de Aguiar – RA: D087JG-8 Nivaldo Ferreira de Souza Junior – RA: N104422 O que é autenticação? O significado da palavra autenticação não é nenhum mistério: é o ato de confirmar que algo ou alguém é autêntico, ou seja, uma garantia de que qualquer alegação de ou sobre um objeto é verdadeira. No contexto da ciência da computação, o conceito de autenticação é extensamente utilizado para atestar que um programa ou uma página na internet tem “pedigree” e é confiável. As maneiras para validar uma identidade em um computador variam. Elas incluem o uso de senhas, certificados, números especiais e outros tipos de dados. Veja nesse artigo diferentes maneiras de autenticação de informação. Redes e Internet Em redes de computadores – privadas ou públicas, incluindo a internet –, a maneira mais comum de autenticação é o uso de senhas para logins. O conhecimento de uma senha é considerado suficiente para garantir que um usuário é autêntico. No entanto, como é bem sabido, o uso de senhas não impede que outras pessoas consigam obter ou adivinhá-las. Justamente por isso, diferentes tipos de transações via internet utilizam processos mais rigorosos de autenticação. Certificados digitais Uma maneira mais segura de estabelecer credenciais ao navegar em transações pela internet é o certificado digital. Este certificado é estabelecido por uma autoridade (Certification Authority). Essa autoridade checa com outra autoridade, a de registro (Registry Authority), para verificar informações fornecidas por quem exige um certificado digital. Um certificado pode conter nome, um número de série, datas de validade, uma cópia da chave pública do certificado (utilizada para criptografar mensagens e assinaturas digitais) e a assinatura digital da autoridade que estabeleceu tal certificado. Criação, gerenciamento, armazenamento, distribuição e o cancelamento de certificados digitais são todos executados pelo Public Key Infrastructure (PKI) - um conjunto de procedimento, políticas, pessoas, softwares e hardwares necessários para esse gerenciamento. Navegadores como Mozilla Firefox e Internet Explorer, por exemplo, têm um gerenciador que lista todos sites que exigiram o uso de um certificado. Esses dois são só exemplos, uma vez que quase todos os navegadores contam com este gerenciador. Assinaturas eletrônicas Uma assinatura eletrônica pode ser qualquer meio reconhecido legalmente que indique a adoção do conteúdo de uma mensagem eletrônica. Pode ser, por exemplo, uma mensagem codificada. Assinaturas digitais são extensamente utilizadas em transações de e-commerce. Em muitos países – como Estados Unidos, Austrália e os membros da União Europeia – uma assinatura digital, quando reconhecida pela legislação de cada jurisdição, tem o mesmo valor de um documento tradicional. CAPTCHA Certamente você já precisou preencher um formulário digitando um código para validar uma solicitação. Este método é conhecido como CAPTCHA e também é uma maneira de autenticação. O ponto-chave do CAPTCHA é que, para um usuário comum, é extremamente fácil identificar as letras em uma imagem e reproduzi-lo, já para um computador, isso é (ainda) impossível. Então, sabe-se que quem está acessando tal página é, no mínimo, um humano! Impressão digital Uma das mais avançadas maneiras de identificação também é aplicada em computadores. São scanners de impressões digitais que agora são utilizados para logon no Windows, por exemplo. Teclados e mouses já estão disponíveis com leitores desse tipo, indicando que a popularidade desta tecnologia pode crescer. Como funciona a assinatura digital? Como vimos, a assinatura digital é um mecanismo criptográfico de autenticar informações digitais. Esse tipo de assinatura eletrônica funciona baseado em funções matemáticas praticamente invioláveis. De acordo com a Infraestrutura de Chaves Públicas Brasileiras – ICP Brasil – ela “utiliza um par de chaves criptográficas associadas a um certificado digital. Uma das chaves – a chave privada – é usada durante o processo de geração de assinatura e a outra – chave pública, contida no certificado digital – é usada durante a verificação da assinatura.” As chaves servem para que apenas as pessoas pré-autorizadas possam emitir e receber certos arquivos. Detém-se uma chave privada, poderá emitir dados em segurança, com sua própria identidade, sem que alguém se passe por você. Se você tem a chave pública, poderá acessar um documento recebido e autenticado pelo emissor. Além das chaves, a assinatura digital funciona com a obtenção de um hash, que é o resultado da criptografia e da identificação única dos dados. Ele serve para repassar a informação de maneira segura. Como a assinatura digital surgiu no Brasil e no mundo? As primeiras ideias sobre assinatura digital no mundo são da década de 70 e 80. No Brasil, ela foi viabilizada pela Medida Provisória nº 2.200-2/2001, que instituiu a Infraestrutura de Chaves Públicas Brasileiras – ICP-Brasil. Em seu artigo primeiro, a norma assim estabeleceu: Art. 1º. Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. Com o advento dessa norma, qualquer documento digital terá validade jurídica se for certificado pela ICP-Brasil. Entretanto a MP 2.200-2 também prevê a possibilidade de utilizar outros meios de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive aqueles de certificados NÃO emitidos pela ICP-Brasil, desde que as partes os aceitem como válidos. Ou seja, a ICP Brasil é a autoridade oficial que possui fé pública, que concede uma das técnicas disponíveis para gerar documentos digitais com validade legal, mas nada obsta que as partes optem por outros meios de certificação. Em outros locais do mundo, a assinatura digital foi prevista em normas como: – União Europeia: Common Position EC 28/1999 – Community Framework for Electronic Signature; – Estados Unidos: Uniform Electronic Transactions Act (UETA) e Electronic Signatures in Global and National Commerce Act (E-SIGN); – Inglaterra, Gales e Escócia: Electronic Communications Act, 2000; – Portugal: Decreto-Lei n.º 290-D/99, Decreto-Lei n.º 88/2009, e Decreto Regulamentar n.º 25/2004; – Nações Unidas: UNCITRAL Model Law on Electronic Signatures (2001). Qual a diferença entre a assinatura digital e a certificado digital? A assinatura digital é uma tecnologia que utiliza a criptografia e vincula um certificado digitalao documento eletrônico que está sendo assinado. Assim dá garantias de integridade e autenticidade do documento. Logo, a questão não está na diferença entre uma e outra, mas sim no tipo de certificado digital que cada assinatura vincula. O certificado digital é uma chave, um arquivo eletrônico que contém variadas informações de identificação de uma pessoa (chave pública do titular, nome, e-mail, validade do certificado, número de série e outros). É como se fosse a caneta do indivíduo ou da empresa. Ele é emitido por uma autoridade certificadora, que por sua vez é respaldado pelo ITI – Instituto Nacional de Tecnologia da Informação através da Infraestrutura de Chaves Públicas Brasileira – ICP Brasil, que é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Ou pode ser emitido pela própria plataforma que viabiliza a assinatura digital. No mundo, já existem muitas empresas especializadas em assinatura digital como é o caso da Juro.io e da DocuSign, entre outras. No Brasil, frente a melhor aceitação da inovação no setor jurídico, começaram a nascer novas empresas, conhecidas como lawtechs, que também disponibilizam métodos alternativos e com validade legal de certificação digital. Entre elas está a Santo Contrato, uma plataforma online para elaboração e assinatura digital de contratos e documentos jurídicos. É muito importante que o usuário utilize serviços confiáveis, que adotam práticas para assegurar as características da assinatura digital. Uma empresa deve, por exemplo, registrar múltiplos pontos de autenticação dos signatários, tais como registro dos documentos de identificação (identidade e CPF), comprovante de residência, endereço de IP, endereço de e-mail e até mesmo “self” com o documento. Dessa forma, é possível aumentar a segurança do documento e conferir autenticidade. O novo Código de Processo Civil (art. 411, II), inclusive, considera autêntico um documento cuja autoria é identificada por qualquer outro meio legal de certificação. Qual a validade jurídica da assinatura digital? A assinatura digital possui três propriedades que conferem a ela validade jurídica. São elas: – Autenticidade: comprovação da autoria do emissor, ou seja, o receptor poderá confirmar que a assinatura foi feita pelo emissor; – Integridade: o documento não pode ser alterado ao ser enviado, sob pena de a assinatura não mais corresponder a ele; – Não-repúdio (irretratabilidade): a autenticidade da mensagem não pode ser negada pelo emissor, uma vez que ele é o único que possui a chave pública para gerar a assinatura. Por conta dessas características, a assinatura digital garante que o documento não seja falsificado ou alterado, o que pode acontecer com a versão manuscrita. Ela é uma prova inegável da originalidade do emissor. Quais as vantagens e as desvantagens da assinatura digital? Uma assinatura digital apresenta inúmeras vantagens para seu usuário, veja: – Otimização dos processos e redução da burocracia; – Aproveitamento do tempo e comodidade, uma vez que colher assinaturas digitais não demanda deslocamento, como acontece com as manuais; – Emissão de documentos e contratos com mais facilidade; – Redução do impacto financeiro nas empresas, uma vez que o espaço físico para armazenamento de documentos diminui consideravelmente; – Maior segurança se comparada às assinaturas manuais; – Melhor gestão da informação, já que os documentos são digitais; – Adoção de práticas sustentáveis, evitando a utilização de papel. Dentre as suas desvantagens, podemos destacar que sua segurança depende da chave privada, em posse do emissor. Se ela for, por algum motivo, usada por indivíduos não autorizados, a segurança da assinatura digital também será comprometida. Em uma situação hipotética, imagine que duas partes estão negociando um contrato de prestação de serviços. Uma delas deixou que um terceiro de má-fé tomasse posse de sua chave privada. Ele negociou termos contratuais diretamente com a outra na tentativa de prejudicar a parte que teve sua chave comprometida. Isso pode levar a uma grande confusão, inclusive judicial, acerca das cláusulas. Apesar dessa possibilidade, as vantagens que uma assinatura digital proporciona são infinitamente maiores do que o risco do comprometimento da chave. Segurança, autenticidade, agilidade, produtividade e otimização dos processos são os principais benefícios que podem ser usufruídos. Firewalls O que é firewall? Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Firewall em forma de softwares Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde o momento em que ele é ligado pela primeira vez. Os firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final. Firewall como hardware Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais. A vantagem de usar equipamentos desse tipo é que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos. Dessa forma, o firewall pode ser capaz de tratar mais requisições e aplicar os filtros de maneira mais ágil. Como um firewall funciona? Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras, como você também já sabe. Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos. Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para Hypertext Transfer Protocol - protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail. As políticas de um firewall são baseadas, inicialmente, em dois princípios: todo tráfego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado. Firewalls mais avançados podem ir além, direcionando determinadotipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra em procedimentos de autenticação de usuários, por exemplo. Tipos de firewall O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos. Filtragem de pacotes (packet filtering) Cada pacote possui um cabeçalho com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall então analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de log. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtros estáticos, enquanto que o segundo é um pouco mais evoluído, utilizando filtros dinâmicos. Firewall de aplicação ou proxy de serviços (proxy services) O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino. Todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos. O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não precisam saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do cliente para a rede externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como se a comunicação, de fato, fosse direta. Um proxy "normal" é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy transparente, por sua vez, pode não bloquear este tráfego. Inspeção de estados (stateful inspection) Tido por alguns especialistas no assunto como uma evolução dos filtros dinâmicos, os firewalls deinspeção de estado (stateful inspection) trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer. Para tanto, firewalls de inspeção analisam todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação. Estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente. Arquitetura dos firewalls Quando falamos de arquitetura, nos referimos à forma como o firewall é projetado e implementado. Há, basicamente, três tipos de arquitetura. - Arquitetura Dual-Homed Host Nesta modalidade, há um computador chamado dual-homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado". A desvantagem mais expressiva, por sua vez, é que qualquer problema com o dual-homed - uma invasão, por exemplo - pode pôr em risco a segurança da rede ou mesmo paralisar o tráfego. Por esta razão, o seu uso pode não ser adequado em redes cujo acesso à internet é essencial. Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy. - Screened Host Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host. O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados. Perceba então que se trata de uma camada extra de segurança: a comunicação ocorre no sentido rede interna - bastion host - screening router - rede externa e vice-versa. - Screened Subnet A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada. A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo. Firewalls pessoais O tópico sobre arquiteturas mostra as opções de configuração de firewalls em redes. Mas, como você provavelmente sabe, há firewalls mais simples destinados a proteger o seu computador, seja ele um desktop, um laptop, um tablet, enfim. São os firewalls pessoais (ou domésticos), que devem ser utilizados por qualquer pessoa. Firewall de hardware O hardware nada mais é do que um equipamento com um software de firewall instalado. É possível encontrar, por exemplo, roteadores ou equipamentos semelhantes a estes que exercem a função em questão função. Neste caso, o objetivo normalmente é o de proteger uma rede com tráfego considerável ou com dados muito importantes. Rede privada virtual (VPN) Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluçõesde VPN inseguras podem ser encontradas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Para se configurar uma VPN, é preciso utilizar serviços de acesso remoto, tal como o Remote Access Service (RAS), encontrado no Microsoft Windows 2000 e em versões posteriores, ou o Secure Shell (SSH), encontrado nos sistemas GNU/Linux e outras variantes do Unix. Aplicativos desenvolvidos para operar com o suporte de uma rede privada não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação. Funcionamento Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPsec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao roteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP (cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote). Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsulamento do IPsec e os dados são encaminhados ao referido destino da rede local. Segurança Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. VPNs são usadas para conectar de forma segura filiais de uma organização separadas geograficamente, criando uma rede coesiva. diversas empresas interligam suas bases operacionais através de um VPN na internet. Usuários individuais de Internet também se beneficiam da VPN para prover segurança em conexões sem fio, para contornar geo-restrições e censura, ou para se conectar a servidores proxy com a finalidade de proteger a identidade e localização pessoal. No entanto, alguns sites da Internet bloqueiam o acesso à conhecidas tecnologias VPN para evitar a evasão de suas geo-restrições. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de comunicação física, como o frame relay, por exemplo - que tem um custo exorbitante e segurança muito duvidosa. Por este motivo, muitos sistemas de comunicação estão sendo substituídos por uma VPN que, além do baixo custo, oferece também uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Protocolos para VPN IPSec IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force). O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos. Authentication Header (AH) Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade. Encapsulated Security Payload (ESP) Provê integridade, autenticidade e criptografia à área de dados do pacote. A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel. L2TP e PPTP Estes são protocolos utilizados em VPDNs (Virtual Private Dial Networks), ou seja, proporcionam o acesso de usuários remotos acessando a rede corporativa através do pool de modems de um provedor de acesso. Vale aqui uma discussão preliminar a respeito da diferença entre túneis "iniciados pelo cliente" e túneis "iniciados pelo provedor de acesso" : Túneis "iniciados pelo cliente" são também chamados de "voluntários", onde os túneis são criados por requisições do usuário para ações específicas e túneis "iniciados pelo provedor de acesso" são chamados de "compulsórios", já que são criados pelo provedor não proporcionando ao usuário nenhuma escolha e/ou intromissão. L2TP é um protocolo de túnelamento "compulsório". Essencialmente um mecanismo para repassar o usuário a outro nó da rede. No momento da interligação do usuário remoto com o provedor de acesso, após a devida autenticação e carga de uma configuração, um túnel é estabelecido até um ponto de terminação ( um roteador por exemplo ) pré-determinado, onde a conexão PPP é encerrada. Já o PPTP, um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso. Enquanto L2TP e PPTP soam bastante parecido, existem diferenças sútis quanto a sua aplicação. Existem diferenças na determinação de quem possuí o controle sobre o túnel e porque precisa ter. Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita frequência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também siginificativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenuma ação se torna necessária além do serviço comum de prover acesso a rede. Usuários com perfis diferenciados com relação a locais de acesso – diferentes cidades, estados e países – se utilizam com mais frequencia do protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software no laptop realiza o resto. Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado. A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final. Nível de Segurança Os habilitadores das tecnologias de segurança são de conhecimento comum e são apresentados os mesmos abaixo : ● CHAP Challenge Handshake Authentication Protocol ● RADIUS Remote Authentication Dial-in User Service ● Certificados digitais ● Encriptação de Dados SEGURANÇA EM REDES SEM FIO A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação. Extensible Authentication Protocol O Extensible Authentication Protocolou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem ser por certificados de segurança ou por senhas. EAP por certificados de segurança EAP-TLS: requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate). EAP-TTLS: similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente. A autenticação do cliente por parte do servidor faz-se após estabelecer uma sessão TLS utilizando outro método como PAP, CHAP, MS-CHAP ou MS-CHAP v2. PEAP: similar ao EAP-TTLS pois somente requer certificado de segurança no servidor. Foi desenvolvido por Microsoft, Cisco e RSA Security. EAP por senhas EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário” isto é um atacante pode enviar varias senhas cifradas até encontrar uma senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas. LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor RADIUS seja compatível com o LEAP. Service Set ID Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de “sniffing” ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente. Wired Equivalency Privacy Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo. Wi-Fi protected Access Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP a chave é alterada em cada pacote e sincronizada entre o cliente e o Aceess point, também faz uso de autenticação do usuário por um servidor central. WPA2 Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard). Remote Authentication Dial–In User Service Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia. Media Access Control Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede. Permissões de acesso Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha. Posicionamento físico Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa próxima a rua ou próxima a uma janela.[PG1] Vulnerabilidades Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque às redes sem fio. Access Point Spoofing Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc. ARP Poisoning ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio). MAC spoofing MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque. Denial of service (DDOS) Denial of Service ou Negativa de Serviço, também conhecidopor D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação impossibilitando o acesso dos usuários pois os componentes da rede teem de ficar associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio devido ao fato destes equipamentos trabalharem na mesma faixa de freqüência das redes sem fio. WLAN scanners WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou roubo. Wardriving e warchalking Chama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um antena para detectar os sinais. Após localizar um ponto de acesso a uma determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identificar o tipo de rede para outros invasores - atividade denominada “warchalking”. MÉTODOS DE ACESSO SEGURO Virtual Private Network Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da velocidade de conexão devido a encriptação dos dados. Remote Authentication Dial–In User Service Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over IP). Recomendações: -Instale o roteador em um local mais afastado da rua e de janelas. -Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio. -Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim. -Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID. -Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador. -Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível. -Instale atualizações de firmware quando disponibilizadas pelo fabricante. -Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso. -Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas. Sistema de Detecção de Intrusão Normalmente o que encontramos são mecanismos que tentam impedir o acesso indevido ao sistema. Mas quando o sistema se encontra comprometido por algum motivo, seja uma sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local. Neste momento nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que identifique e alerte ou responda à atividade maliciosa em questão. O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas constatadas aos outros nós da rede. O que é IDS e como funciona: Conforme os conceitos descritos em um dos artigos-base sobre IDS (ver referências ao final), podemos conceituar a detecção de intrusão como um processo de monitoramento de eventos que ocorrem em um sistema de computação ou em uma rede e tem o intuito de analisar possíveis incidentes, possíveis violações ou iminências de violações às regras de segurança deste ambiente. Incidentes podem ter várias causas, desde a ação de malwares (worms, spywares etc.) até ataques que visam o ganho não autorizado do ambiente em questão. A utilização de IDS como sistema de prevenção pode envolver desde alertas ao administrador da rede e exames preventivos até a obstrução de uma conexão suspeita. Ou seja, o processo de detecção de intrusão é o de identificar e responder de maneira preventiva atividades suspeitas que possam interferir nos princípios da integridade, confiabilidade e disponibilidade. Além disso, as ferramentas de IDS são capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede em questão. Os IDS geralmente analisam arquivos locais em busca de rastros de tentativas mal-sucedidas de conexão à máquina, ou até mesmo nas camadas do modelo de pilha TCP/IP abaixo da camada de aplicação, como por exemplo, alterações nos campos do cabeçalho do protocolo IP. Considerações sobre IDS: • Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e outros; • Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados sistemas de monitoramento de tráfego de rede; • Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede em busca destas mesmas falhas. Em um modelo básico de IDS é possível incluir alguns elementos. Primeiramente, as decisões provenientes do IDS são baseadas sob a coleta de dados realizada. As fontes de dados podem incluir desde entradas pelo teclado, registros de comandos básicos a registros de aplicações. As decisões somente são tomadas quando se tem uma quantidade significativade dados em sua base que confirmam a maliciosidade daquele computador. Os dados são armazenados por tempo indefinido (que podem ser apagados posteriormente), para mais tarde servirem de referência, ou então temporariamente, esperando o processamento. Os dados coletados com informações iguais (considerados, portanto, elementos homogêneos), são cruciais para o trabalho do IDS. Um ou mais algoritmos são executados, procurando evidências para que se tomem rapidamente decisões contra as atividades suspeitas. Geralmente os IDS são controlados por configurações que especificam todas suas ações. Estas configurações ditam onde os dados serão coletados para análise, assim como qual resposta será resultado para cada tipo de intrusão. O melhor ajuste de configurações ajuda a definir uma maior proteção ao ambiente, porém, o contrário, provavelmente, será prejudicial. O IDS gera um alarme, é ele o responsável por todo o tipo de saída, desde respostas automáticas, alerta de atividades suspeitas ao administrador e notificação ao usuário. É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que possa haver existência de erros tanto de análise como de configuração, o que pode gerar os chamados falsos positivos, que são alertas, ou ações, em resposta a evidências encontradas pelo IDS, porém de forma equivocada. A mesma frágil configuração pode gerar falsos negativos, que se conceitua pela falta de alerta ou decisão para um ataque real. Busca-se sempre que o IDS tenha o menor número de falsos positivos e falsos negativos quanto possível. Tipos de IDS: A detecção de intrusão pode ser classificada em três categorias: detecção por assinatura ou mau uso (Misuse Detection), detecção por anomalia (Anomaly Detection) e detecção baseada em especificação (Specification-based Detection). A seguir serão explicadas de forma mais detalhada cada uma destas categorias. Detecção por assinatura Detectores deste tipo analisam as atividades do sistema procurando por eventos ou conjuntos de eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como assinaturas. Geralmente cada assinatura corresponde a um ataque ou outra atividade específica. É natural e simples pensar em um exemplo típico deste tipo de evidência, onde o atacante tenta se logar no sistema por meio de um acesso remoto, por exemplo o SSH (Secure Shell), e erra a senha por mais de três vezes. Por meio de uma assinatura encontrada nos logs (registros) do sistema, ou seja, a linha correspondente ao erro de autenticação, é então emitido ao administrador um alerta e bloqueado o acesso do atacante, conforme a configuração do IDS realizada pelo administrador. A seguir listamos as vantagens e desvantagens da utilização deste tipo de detecção. Vantagens da detecção baseada em assinaturas: • São muito eficientes na detecção (comparando-se com a detecção baseada em anomalias) sem gerar grande número de alarmes falsos; • Podem diagnosticar o uso de uma ferramenta ou técnica específica de ataque. Desvantagens da detecção baseada em assinaturas: • Estes tipos de detectores somente podem detectar ataques conhecidos, ou seja, que estão incluídos no conjunto de assinaturas que o IDS possui, necessitando-se assim de constante atualização deste conjunto (assim como os antivírus); • A maioria destes detectores possui assinaturas muito específicas, não detectando dessa forma as variantes de um mesmo ataque. IDS baseado em rede Este tipo de IDS tem por objetivo detectar ataques pela análise dos pacotes que trafegam pela rede através de uma escuta em um segmento de rede (como um sniffer- farejador de pacotes). Com isso, um IDS tem a capacidade de monitorar o tráfego de todos os nós que estão conectados neste segmento, protegendo-os. IDSs baseados em rede (Network Intrusion Detection System - NIDS) geralmente consistem de um conjunto de sensores colocados em vários pontos da rede que monitoram o tráfego, realizando uma análise local do mesmo e relatando ataques a um console central de gerenciamento. Como os sensores são limitados a executarem somente o IDS, eles podem ser mais facilmente protegidos contra ataques. Este tipo de IDS garante que, com poucos IDSs instalados, mas bem posicionados, pode se monitorar uma grande rede. É geralmente simples adicionar esse tipo de IDS a uma rede e são considerados bem seguros a contra ataques. Porém, apresentam algumas desvantagens, como a dificuldade em processar todos os pacotes em uma rede grande e sobrecarregada. Assim, podem falhar no reconhecimento de um ataque lançado durante períodos de tráfego intenso, além de muitas das vantagens dos IDSs baseados em rede não se aplicarem às redes mais modernas baseadas em switches, pois estes segmentam a rede, necessitando assim de ativar portas de monitoramento nesses equipamentos para que o sensor funcione corretamente. Outra grande desvantagem do IDS baseado em rede é o de não poder analisar informações criptografadas, já que essas somente serão visualizadas na máquina de destino. Um exemplo de colocação em uma rede de um IDS baseado em rede pode ser visto na Figura 1. Figura 1. IDS baseado em Rede. IDS baseado em host Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos contra a própria máquina. Este IDS avalia a segurança deste host como base em arquivos de log do sistema operacional, log de acesso e log de aplicação, por exemplo. Tem grande importância, pois fornece segurança a tipos de ataques em que o firewall e um IDS baseado em rede não detectam, como os baseados em protocolos criptografados, já que estão localizados no destino da informação. Um exemplo de sua utilização pode ser visto na Figura 2, onde um IDS baseado em host avisa aos demais sistemas de IDSs dos outros nós sobre a presença de um intruso. Figura 2. IDS baseado em Host. Controle de acesso O Controle de acesso de rede, ou NAC (Network Access Control) é uma abordagem à segurança de computadores que tenta unificar a tecnologia de segurança de endpoints (como antivírus, prevenção contra invasões de host e avaliação de vulnerabilidades), autenticação de usuários ou sistemas e aplicação de segurança de rede. É uma solução de rede de computadores que usa um conjunto de protocolos para definir e implementar uma política que descreve como proteger o acesso a nós da rede por dispositivos quando eles inicialmente tentam acessar a rede. o processo de correção automática (corrigindo nós não compatíveis antes de permitir o acesso) nos sistemas de rede, permitindo que a infraestrutura de rede, como roteadores, switches e firewalls, trabalhe em conjunto com servidores de back office e equipamentos de computação de usuário final paragarantir que o sistema de informações esteja funcionando com segurança antes que a interoperabilidade seja permitida. Uma forma básica do NAC é o padrão 802.1X. O NAC visa fazer exatamente o que o nome indica - controlar o acesso a uma rede com políticas, incluindo verificações de políticas de segurança de endpoints pré-admissão e controles pós-admissão sobre onde os usuários e dispositivos podem ir em uma rede e o que eles podem fazer. Exemplo Quando um computador se conecta a uma rede de computadores, ele não tem permissão para acessar nada, a menos que esteja em conformidade com uma política definida de negócios; incluindo nível de proteção antivírus, nível de atualização do sistema e configuração. Enquanto o computador está sendo verificado por um agente de software pré-instalado, ele só pode acessar recursos que possam remediar (resolver ou atualizar) quaisquer problemas. Uma vez cumprida a política, o computador pode acessar os recursos de rede e a Internet, dentro das políticas definidas no sistema NAC. O NAC é usado principalmente para verificações de integridade de endpoints, mas geralmente é vinculado ao Access baseado em função. O acesso à rede será dado de acordo com o perfil da pessoa e os resultados de uma postura / verificação de saúde. Por exemplo, em uma empresa, o departamento de RH pode acessar apenas os arquivos do departamento de RH, se a função e o ponto final atenderem aos requisitos mínimos do antivírus. Objetivos Como o NAC representa uma categoria emergente de produtos de segurança, sua definição é tanto evolutiva quanto controversa. Os objetivos gerais do conceito podem ser destilados como: ● Mitigação de ataques com menos de zero dia ● Autorização, autenticação e contabilidade de conexões de rede. ● Criptografia de tráfego para a rede com e sem fio usando protocolos para 802.1X, como EAP-TLS, EAP-PEAP ou EAP-MSCHAP. ● Controles baseados em função de pós-autenticação de usuário, dispositivo, aplicativo ou postura de segurança. ● Automação com outras ferramentas para definir a função de rede com base em outras informações, como vulnerabilidades conhecidas, status de jailbreak etc. ○ O principal benefício das soluções NAC é evitar que as estações finais que não possuem antivírus, patches ou software de prevenção contra invasões acessem a rede e coloquem outros computadores em risco de contaminação cruzada de worms de computador. ● Execução de políticas ○ As soluções NAC permitem que os operadores de rede definam políticas, como os tipos de computadores ou funções de usuários com permissão para acessar áreas da rede, e os aplicam em switches, roteadores e middleboxes de rede. ● Gerenciamento de identidade e acesso ○ Onde as redes IP convencionais impõem políticas de acesso em termos de endereços IP, os ambientes NAC tentam fazer isso com base em identidades de usuários autenticadas, pelo menos para estações finais de usuários, como laptops e computadores desktop. Pré-admissão e pós-admissão Existem dois projetos predominantes no NAC, com base em se as políticas são aplicadas antes ou depois que as estações finais obtêm acesso à rede. No primeiro caso, chamado NAC de pré-admissão, as estações finais são inspecionadas antes de serem permitidas na rede. Um caso de uso típico de NAC de pré-admissão seria impedir que clientes com assinaturas antivírus desatualizadas conversem com servidores confidenciais. Como alternativa, o NAC pós-admissão toma decisões de execução com base nas ações do usuário, depois que esses usuários tiverem acesso à rede Agente versus sem agente A idéia fundamental por trás do NAC é permitir que a rede tome decisões de controle de acesso baseadas em inteligência sobre os sistemas finais, de modo que a maneira pela qual a rede é informada sobre os sistemas finais é uma decisão-chave do projeto. Uma diferença fundamental entre os sistemas NAC é se eles exigem que o software do agente informe as características do sistema final, ou se eles usam técnicas de varredura e de inventário de rede para discernir essas características remotamente. Com o amadurecimento do NAC, desenvolvedores de software como a Microsoft adotaram essa abordagem, fornecendo seu agente de proteção de acesso à rede (NAP) como parte de suas versões do Windows 7, Vista e XP. Há também agentes compatíveis com NAP para Linux e Mac OS X que fornecem inteligência igual para esses sistemas operacionais. Fora de banda versus em rede Em alguns sistemas fora de banda, os agentes são distribuídos nas estações finais e reportam informações para um console central, que, por sua vez, pode controlar os switches para impor a política. Em contraste, as soluções inline podem ser soluções de caixa única que atuam como firewalls internos para redes de camada de acesso e reforçam a política. As soluções fora de banda têm a vantagem de reutilizar a infraestrutura existente; Os produtos inline podem ser mais fáceis de implantar em novas redes e podem fornecer recursos de execução de rede mais avançados, porque estão diretamente no controle de pacotes individuais na rede. No entanto, existem produtos que são sem agente e têm as vantagens inerentes de implantação fora de banda mais fácil e menos arriscada, mas usam técnicas para fornecer eficácia em linha para dispositivos não compatíveis, em que a imposição é necessária. Remediação, quarentena e portais cativos Os operadores de rede implantam produtos NAC com a expectativa de que alguns clientes legítimos terão acesso negado à rede (se os usuários nunca tivessem níveis de patch desatualizados, o NAC seria desnecessário). Por isso, as soluções NAC exigem um mecanismo para remediar os problemas do usuário final que impedem o acesso. Duas estratégias comuns para remediação são redes de quarentena e portais cativos: Quarentena Uma rede de quarentena é uma rede IP restrita que fornece aos usuários acesso roteado apenas a determinados hosts e aplicativos. A quarentena é frequentemente implementada em termos de atribuição de VLANs; Quando um produto NAC determina que um usuário final está desatualizado, sua porta de switch é atribuída a uma VLAN roteada apenas para corrigir e atualizar servidores, não para o restante da rede. Outras soluções usam técnicas de Gerenciamento de Endereços (como ARP (Address Resolution Protocol) ou NDP) para quarentena, evitando a sobrecarga de gerenciamento de VLANs de quarentena. Portais cativos Um portal cativo intercepta o acesso HTTP a páginas da Web, redirecionando os usuários para um aplicativo da Web que fornece instruções e ferramentas para atualizar seu computador. Até que seu computador passe pela inspeção automatizada, nenhum uso de rede além do portal cativo é permitido. Isso é semelhante ao modo como o acesso sem fio pago funciona em pontos de acesso público. Os Portais Captive externos permitem que as organizações descarreguem controladores e switches sem fio dosportais da Web de hospedagem. Um único portal externo hospedado por um dispositivo NAC para autenticação com e sem fio elimina a necessidade de criar vários portais e consolida os processos de gerenciamento de políticas O que é Criptografia? De origem grega, a palavra “criptografia” pode ser traduzida como escrita escondida. Literalmente, é a técnica em que a informação transmitida pode ser transformada da sua forma original para outra impossível de ser identificada; a intenção é que apenas o destinatário certo e com a chave específica possa ter acesso àquela informação. No passado, egípcios, gregos e romanos usaram a criptografia para evitar que suas mensagens caíssem em mãos erradas. Hoje em dia, o problema é o mesmo, mas a história é outra. A tecnologia usa a criptografia para que a troca de informações online seja cada vez mais segura. O conceito é o mesmo: codificar mensagens para assegurar a integridade da informação. Na computação, o que define o grau de segurança de uma criptografia é a quantidade de bits aplicados à codificação. Começando do básico, uma chave de oito bits é capaz de gerar 256 combinações diferentes. Hoje, a maioria dos algoritmos de criptografia possuem chaves de 128 bits, o que já é bastante seguro. Em 1996, especialistas estimaram que fosse necessário uma chave de 90 bits para proteger as comunicações até 2016. E, uma chave de 128 bits é cerca de 275 milhões de vezes mais difícil de ser quebrada do que uma de 90 bits. Existem dois tipos de criptografia: simétrica e assimétrica. A primeira é quando emissor e receptor possuem a mesma chave, que é capaz de codificar ou traduzir mensagens. Este é o método aplicado no envio de e-mails, por exemplo. Já a criptografia assimétrica utiliza duas chaves diferentes: uma pública e outra privada. A única capaz de traduzir a informação é a chave privada, assim, apenas o receptor pode traduzir o que qualquer um pode codificar. Este é o método aplicado às senhas de cartão de crédito. A criptografia é indispensável para a troca de informações na internet. Mas apesar de tanta segurança, só esta tecnologia não é capaz de garantir segurança absoluta. Sempre vai existir alguém tentando desenvolver técnicas para quebrar essas chaves; é exatamente por isso que novas técnicas são criadas a cada dia. Além da criptografia, é importante o usuário saber usar a internet e suas ferramentas de forma segura. Criptografia de chave Pública Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta ou privada e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra: como contrapartida da criptografia simétrica convencional, a qual depende da mesma chave para realizar ambos. Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteira, logaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na impossibilidade, computacionalmente impraticável para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada nunca deve ser descoberta. Algoritmos de chave pública, diferente de algoritmos de chave simétrica, não exigem um canal seguro para a troca inicial de uma ou mais chave secreta entre as partes. Por causa da complexidade computacional da encriptação assimétrica, ela é tipicamente usada apenas para transferir uma chave de encriptação simétrica pela qual a mensagem e normalmente a conversa inteira é encriptada. A encriptação decriptação simétrica é baseada em algoritmos mais simples e muito mais rápidos. Autenticação de mensagens envolve aplicar hash à mensagem para produzir um resumo, e encriptar o resumo com a chave privada para produzir uma assinatura digital. Dessa forma qualquer um pode verificar essa assinatura computando o hash da mensagem, decriptando a assinatura com a chave pública do signatário, e comparando o resumo computado com o resumo decriptado. A igualdade entre os resumos confirma que a mensagem não foi modificada já que ela foi assinada, e que o assinante, e ninguém mais, intencionalmente realizou a operação de assinatura presumindo que a chave privada do assinante se manteve secreta para o assinante. A descrição acima depende de um algoritmo de hash de tamanha qualidade tal que ele seja computacionalmente impossível de alterar ou encontrar uma mensagem substituta que produza o mesmo resumo. Porém estudos mostram que até com os algoritmos MD5 e SHA-1, produzir uma mensagem alterada ou substituta não é impossível. O padrão atual de hash para encriptação é SHA-2 . A própria mensagem pode ser usada no lugar do resumo. Algoritmos de chave pública são ingredientes de segurança fundamentais em criptosistemas, aplicações e protocolos. Eles dão sustentação a vários padrões da Internet, tais quais Segurança da Camada de Transporte (SCT), S/MIME, PBB, e GPG. Alguns algoritmos de chave pública fornecem distribuição de chave e sigilo (e.g., Troca de chaves de Diffie–Hellman), outros fornecem assinaturas digitais (e.g., Algoritmo de Assinatura Digital), e alguns fornecem ambos (e.g., RSA). Criptografia de chave pública encontra aplicações na disciplina de segurança de TI segurança da informação, entre outras. Segurança da informação (SI) lida com todos os aspectos de proteção da informação eletrônica ativa contra ameaças de segurança. Criptografia de chave pública é usada como um método de garantir a confidencialidade, autenticidade e o não-repúdio de comunicações eletrônicas e de armazenamento de dados. Segurança Alguns esquemas de encriptação podem ser provados como sendo seguros com base na dificuldade presumida de um problema matemático, como encontrar a fatoração inteira do produto de dois primos muito grandes ou computar logaritmos discretos. Note que segurança aqui tem um significado matematicamente preciso, e existem múltiplas definições significativas diferentes do que significa dizer que um esquema de encriptação é seguro. Adefinição correta depende do contexto no qual o esquema será implantado. A aplicação mais óbvia de um sistema de encriptação de chave pública é confidencialidade – uma mensagem que o emissor quer encriptar usando a chave pública do destinatário pode ser decriptada apenas pela chave privada correspondente do destinatário. Assumindo, claro, que nenhuma falha foi descoberta no algoritmo base usado. Outro tipo de aplicação em criptografia de chave pública é o de esquemas de assinatura digital . Em tal esquema, o usuário que quer enviar uma mensagem computa uma assinatura digital para essa mensagem, e então envia essa assinatura digital junto com a mensagem para o remetente desejado. Esquemas de assinatura digital têm a propriedade de que assinaturas podem ser computadas apenas com o conhecimento da chave privada correta. Para verificar que a mensagem foi assinada pelo usuário e que não foi modificada, o destinatário precisa saber apenas a chave pública correspondente. Em alguns casos (e.g. RSA), um único algoritmo pode ser usado para encriptar e criar assinaturas digitais. Em outros casos (e.g., DAS) cada algoritmo pode ser usado apenas para um propósito específico. Para alcançar tanto autenticação quanto confidencialidade, o emissor deve assinar a mensagem usando sua a chave privada, e então encriptar tanto a mensagem quanto a assinatura usando a chave pública do destinatário. Essas características podem ser usadas para construir muitos outros por vezes surpreendentes protocolos criptográficos e aplicações, tais como moeda digital , acordo de chave de senha autenticada, acordo de chave de múltiplas partes, Serviços de marcação de tempo, protocolos de não-repúdio. Conclusões Firewalls são soluções importantes de segurança, Mas, tal como evidencia o tópico sobre limitações, um firewall não é capaz de proteger totalmente uma rede ou um computador, razão pela qual deve ser utilizado em conjunto com outros recursos, como antivírus, sistemas de detecção de intrusos, VPN (Virtual Private Network) e assim por diante. O pensamento que se deve ter é o de que o firewall é parte da segurança, não a segurança em si, da mesma forma que acontece em um prédio, por exemplo: muros, portões, câmeras de vigilância e alarmes fazem a segurança de maneira conjunta, havendo menos eficiência se apenas um ou outro item for utilizado. A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere a complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade. As comunicações sem fio são utilizadas em larga escala e estão cada vez mais presentes no nosso dia a dia. Essas comunicações sem fio vêm para satisfazer diversas necessidades e desejos, tais como: conforto, comodidade, flexibilidade. Existem diversos aparelhos que usam a comunicação sem fio, Ex.: no controle remoto da televisão, do aparelho de som, do portão eletrônico, em celulares, notebooks, bem como para resolver diversos problemas que ao longo do tempo foram surgindo. Hoje em dia a maioria das pessoas tem em casa uma rede sem fio, antigamente isto era só para pessoas com maior poder aquisitivo, mais estas pessoas não tem tanto conhecimento técnico sobre as redes sem fio e acabam não configurando corretamente os seus dispositivos. REFERÊNCIAS BIBLIOGRÁFICAS https://pt.scribd.com/doc/182280702/Introducao-a-Seguranca-de-Redes https://www.tecmundo.com.br/seguranca/1971-o-que-e-autenticacao-.htm https://olhardigital.com.br/fique_seguro/video/o-que-e-criptografia/32640 ● www.ietf.org/rfc/rfc2979.txt; ● www.cisco.com/univercd/cc/td/doc/product/iaabu/centri4/user/scf4ch3.ht m; ● www.abchost.cz/download/204-4/.../-inspection-firewall.pdf; ● www.vtcif.telstra.com.au/pub/docs/security/800-10/node1.html. ● https://www.oficinadanet.com.br/artigo/1756/seguranca_em_redes_sem_ fio ● https://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/ ● http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2412/1/CT_GESER_I V_2014_03.pdf ● http://www.ieee802.org/1/pages/802.1x-rev.html ● http://www.networkcomputing.com/careers-and-certifications/tutorial-net work-access-control-%28nac%29/d/d-id/1222951 ● http://www.netmotionwireless.com/products/nac_module.aspx
Compartilhar