Conceitos e Termos Utilizados em Segurança de Rede
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede

Disciplina:Infraestrutura De Redes De Computadores187 materiais1.810 seguidores
Pré-visualização5 páginas
é o chamado biométrico, que
verifica uma característica física única do usuário como uma impressão digital,
reconhecimento de voz, assinatura, ou scan da retina.

O método biométrico requer um hardware especial que pode ser caro e
difícil de implementar. A vantagem é que um identificador biométrico não pode ser
usado por outra pessoa ou roubado.

A autenticação via um identificador biométrico é freqüentemente usada em
hospitais, aeroportos, e laboratórios.

Autenticação Host-to-Host

Autenticação Host-to-Host pode ser caracterizada do seguinte modo:
 Autenticação baseada em rede;
 Técnicas de criptografia.

Autenticação Baseada em Rede

A forma principal de autenticação Host-to-Host na Internet reside na rede.
A própria rede carrega a identidade do usuário remoto e presume-se que isto é
suficiente para que tenhamos uma identidade autenticada.

A Autenticação baseada em rede pode ser feita de dois modos:
 Baseada no endereço — Aceita o endereço IP da fonte;
 Baseada no Nome — Requer um endereço e o nome associado a este

endereço.

Técnicas de Criptografia

As técnicas de criptografia proporcionam uma base mais segura para
autenticação. As técnicas para realizá-la variam amplamente, mas residem
basicamente na posse de informação secreta ou uma chave criptográfica. A posse
de informação secreta é equivalente a prova de que você é a pessoa que pode
efetuar a autenticação.

Se você compartilhar uma determinada chave com uma outra pessoa e

 I - 6

Trenil Informática - Conceitos

receber uma mensagem codificada com aquela chave, você sabe quem a enviou
e que nenhum outro poderia ter gerado a mensagem recebida

.
Usualmente você não compartilha uma mesma chave com todos aqueles

que você deseja trocar mensagens de modo seguro. A solução comum para isto é
usar um centro de distribuição de chaves. Cada pessoa compartilha uma chave
com o centro de distribuição que age como um intermediário, permitindo a
comunicação segura.

A pessoa que inicia a comunicação contacta o centro de distribuição de
chaves e envia uma mensagem autenticada para uma segunda pessoa. O centro
de distribuição então, prepara uma mensagem autenticada para a segunda
pessoa. Em nenhum momento aquele que enviou a mensagem tem conhecimento
da chave usada por aquele que a recebeu.

As maiores dificuldades encontradas para implementar a autenticação por
criptografia são:

 A necessidade de um centro de distribuição de chaves seguro;
 A dificuldade de manter em segredo a chave de um host.

Criptografia é explicada mais detalhadamente adiante neste módulo.

Tipos de Ataques à Rede

Muitos tipos de ataques à rede conhecidos feitos por hackers estão hoje
documentados, e constantemente novas formas de ataque estão sendo
desenvolvidas. Os tipos de ataques mais comuns são explicados nesta seção.

Ataques de Negação de Serviço - Denial of Service (DoS) Attack

Ataques de Negação de Serviço (DoS) são realizados contra dispositivos e
redes expostas à Internet ou não. O objetivo dos ataques DoS é incapacitar um
dispositivo/serviço em uma rede de forma que usuários externos não tenham
acesso aos seus recursos.

Agentes servidores de ataque DoS existem, como Teardrop, Land e Smurf.
Estes programas são projetados para incapacitar redes e seus dispositivos. Eles
são populares entre os hackers porque são simples de executar.

O agente de ataque DoS opera gerando tráfico suficiente para um site de
modo que ele negue acesso para usuários legítimos a um dado serviço.

Os três tipos principais de ataques DoS são:

 Aqueles que exploram um bug na implementação TCP/IP, como os
ataques Ping of Death ou Teardrop;

 Aqueles que exploram a lacuna na especificação do TCP/IP, como um
ataque de SYN.

 Ataques de força bruta que saturam a rede com tráfico inútil, como um

 I - 7

Trenil Informática - Conceitos

ataque Smurf.

Ataques Ping of Death e Teardrop

O ataque Ping of Death consiste em enviar para uma dada máquina um
pacote grande o suficiente de modo que ela não consiga manipulá-lo,
incapacitando-a. Este ataque usa o utilitário do sistema ping para criar um pacote
IP que exceda o número máximo de bytes de dados (65.536) permitido pela
especificação do TCP/IP. O pacote é então enviado a um dado sistema podendo
causar a sua parada, fazer com que ele trave ou reinicie.

O ataque de Teardrop explora as falhas na reconstrução dos fragmentos
do pacote IP. Durante o seu transporte pela Internet, um pacote IP pode ser
dividido em pequenos pedaços. Cada fragmento se parece com o pacote IP
original salvo o fato de conter um campo de offset que especifica a sua posição
dentro do pacote original.

O programa Teardrop cria uma série de fragmentos IP que sobrepõem os
campos de offset. Quando estes fragmentos são reunidos, formando o pacote IP
original no host destino, alguns sistemas entram param, travam, ou reiniciam.

Ataques SYN

Falhas na especificação do TCP/IP expõem o sistema a ataques SYN.
Durante um ataque DoS, uma conexão TCP é iniciada por um cliente que faz uma
requisição para um servidor com o flag SYN setado no cabeçalho TCP.
Normalmente o servidor emitirá um SYN/ACK indicando o reconhecimento da
requisição para o cliente identificado pelo endereço fonte de 32 bits no cabeçalho
IP. O cliente enviará então um ACK ao servidor e a transferência de dados entre
eles poderá começar. Se o endereço IP do cliente é mudado (spoofed) para um
host inalcançável, o TCP não poderá completar a negociação de início de sessão
(three-way handshake) e continuará tentando até que ocorra a desistência de
estabelecer a sessão (timeout).

Um ataque Land é uma variação do ataque SYN. Em um ataque Land,
hackers inundam de pacotes SYN uma rede com um endereço IP origem trocado
por um do sistema destino.

Ataque Smurf

O ataque Smurf é um ataque de força bruta baseado em uma característica
da especificação IP conhecida como endereçamento direto de broadcast. Um
hacker Smurf inunda o roteador com pacotes ICMP (Internet Control Message
Protocol) echo request (pings). Como o destino de cada pacote IP é o endereço
de broadcast da rede, o roteador irá fazer o broadcast dos pacotes ICMP echo
request para todos os hosts da rede. Se você tem muitos hosts, isto criará uma
grande quantidade de ICMP echo requests e o consequente tráfico de respostas a
estes.

 I - 8

Trenil Informática - Conceitos

Ataques Spoofing

Internet
Spoofed Source IP Address

192.241.125.10

192.241.125.10 192.241.125.11

Standard Standard
RouterRouter

This system believes that the packet
came from the internal network.

O spoofing de IP é uma ameaça potencialmente perigosa para qualquer
rede conectada à Internet. Em uma rede, um host se comunica com outros hosts
considerados confiáveis sem requerer autenticação. Qualquer requisição de
comunicação que venha de um host diferente do grupo dos considerados
confiáveis exige-se a autenticação antes que a comunicação propriamente dita
seja estabelecida.

Com o spoofing de IP, um host não conectado à rede conecta-se a ela e
faz-se passar por um host confiável na rede. Consegue-se fazer isto mudando o
IP do host intruso para um IP de um host confiável. O host intruso assume o IP de
um host pertencente ao sistema local e passa a trocar informações com os outros
pertencentes ao sistema sem a necessidade de autenticação.

Normalmente o propósito do spoofing é ganhar acesso a um dado sistema
fazendo-se passar como um usuário mais privilegiado. Em outro cenário de
spoofing, o intruso poderia ter o propósito de adquirir um endereço de uma
estação de trabalho válido.

O spoofing de um endereço Internet é um dos métodos mais comuns de
se ultrapassar as barreiras impostas por um firewall. Neste tipo de ataque, o
intruso envia pacotes de dados com um falso IP, enviando endereços que
pretendem ser pacotes de uma estação interna. O