
Conceitos e Termos Utilizados em Segurança de Rede
Pré-visualização5 páginas
é o chamado biométrico, que verifica uma característica física única do usuário como uma impressão digital, reconhecimento de voz, assinatura, ou scan da retina. O método biométrico requer um hardware especial que pode ser caro e difícil de implementar. A vantagem é que um identificador biométrico não pode ser usado por outra pessoa ou roubado. A autenticação via um identificador biométrico é freqüentemente usada em hospitais, aeroportos, e laboratórios. Autenticação Host-to-Host Autenticação Host-to-Host pode ser caracterizada do seguinte modo: \uf0a7 Autenticação baseada em rede; \uf0a7 Técnicas de criptografia. Autenticação Baseada em Rede A forma principal de autenticação Host-to-Host na Internet reside na rede. A própria rede carrega a identidade do usuário remoto e presume-se que isto é suficiente para que tenhamos uma identidade autenticada. A Autenticação baseada em rede pode ser feita de dois modos: \uf0a7 Baseada no endereço \u2014 Aceita o endereço IP da fonte; \uf0a7 Baseada no Nome \u2014 Requer um endereço e o nome associado a este endereço. Técnicas de Criptografia As técnicas de criptografia proporcionam uma base mais segura para autenticação. As técnicas para realizá-la variam amplamente, mas residem basicamente na posse de informação secreta ou uma chave criptográfica. A posse de informação secreta é equivalente a prova de que você é a pessoa que pode efetuar a autenticação. Se você compartilhar uma determinada chave com uma outra pessoa e I - 6 Trenil Informática - Conceitos receber uma mensagem codificada com aquela chave, você sabe quem a enviou e que nenhum outro poderia ter gerado a mensagem recebida . Usualmente você não compartilha uma mesma chave com todos aqueles que você deseja trocar mensagens de modo seguro. A solução comum para isto é usar um centro de distribuição de chaves. Cada pessoa compartilha uma chave com o centro de distribuição que age como um intermediário, permitindo a comunicação segura. A pessoa que inicia a comunicação contacta o centro de distribuição de chaves e envia uma mensagem autenticada para uma segunda pessoa. O centro de distribuição então, prepara uma mensagem autenticada para a segunda pessoa. Em nenhum momento aquele que enviou a mensagem tem conhecimento da chave usada por aquele que a recebeu. As maiores dificuldades encontradas para implementar a autenticação por criptografia são: \uf0a7 A necessidade de um centro de distribuição de chaves seguro; \uf0a7 A dificuldade de manter em segredo a chave de um host. Criptografia é explicada mais detalhadamente adiante neste módulo. Tipos de Ataques à Rede Muitos tipos de ataques à rede conhecidos feitos por hackers estão hoje documentados, e constantemente novas formas de ataque estão sendo desenvolvidas. Os tipos de ataques mais comuns são explicados nesta seção. Ataques de Negação de Serviço - Denial of Service (DoS) Attack Ataques de Negação de Serviço (DoS) são realizados contra dispositivos e redes expostas à Internet ou não. O objetivo dos ataques DoS é incapacitar um dispositivo/serviço em uma rede de forma que usuários externos não tenham acesso aos seus recursos. Agentes servidores de ataque DoS existem, como Teardrop, Land e Smurf. Estes programas são projetados para incapacitar redes e seus dispositivos. Eles são populares entre os hackers porque são simples de executar. O agente de ataque DoS opera gerando tráfico suficiente para um site de modo que ele negue acesso para usuários legítimos a um dado serviço. Os três tipos principais de ataques DoS são: \uf0a7 Aqueles que exploram um bug na implementação TCP/IP, como os ataques Ping of Death ou Teardrop; \uf0a7 Aqueles que exploram a lacuna na especificação do TCP/IP, como um ataque de SYN. \uf0a7 Ataques de força bruta que saturam a rede com tráfico inútil, como um I - 7 Trenil Informática - Conceitos ataque Smurf. Ataques Ping of Death e Teardrop O ataque Ping of Death consiste em enviar para uma dada máquina um pacote grande o suficiente de modo que ela não consiga manipulá-lo, incapacitando-a. Este ataque usa o utilitário do sistema ping para criar um pacote IP que exceda o número máximo de bytes de dados (65.536) permitido pela especificação do TCP/IP. O pacote é então enviado a um dado sistema podendo causar a sua parada, fazer com que ele trave ou reinicie. O ataque de Teardrop explora as falhas na reconstrução dos fragmentos do pacote IP. Durante o seu transporte pela Internet, um pacote IP pode ser dividido em pequenos pedaços. Cada fragmento se parece com o pacote IP original salvo o fato de conter um campo de offset que especifica a sua posição dentro do pacote original. O programa Teardrop cria uma série de fragmentos IP que sobrepõem os campos de offset. Quando estes fragmentos são reunidos, formando o pacote IP original no host destino, alguns sistemas entram param, travam, ou reiniciam. Ataques SYN Falhas na especificação do TCP/IP expõem o sistema a ataques SYN. Durante um ataque DoS, uma conexão TCP é iniciada por um cliente que faz uma requisição para um servidor com o flag SYN setado no cabeçalho TCP. Normalmente o servidor emitirá um SYN/ACK indicando o reconhecimento da requisição para o cliente identificado pelo endereço fonte de 32 bits no cabeçalho IP. O cliente enviará então um ACK ao servidor e a transferência de dados entre eles poderá começar. Se o endereço IP do cliente é mudado (spoofed) para um host inalcançável, o TCP não poderá completar a negociação de início de sessão (three-way handshake) e continuará tentando até que ocorra a desistência de estabelecer a sessão (timeout). Um ataque Land é uma variação do ataque SYN. Em um ataque Land, hackers inundam de pacotes SYN uma rede com um endereço IP origem trocado por um do sistema destino. Ataque Smurf O ataque Smurf é um ataque de força bruta baseado em uma característica da especificação IP conhecida como endereçamento direto de broadcast. Um hacker Smurf inunda o roteador com pacotes ICMP (Internet Control Message Protocol) echo request (pings). Como o destino de cada pacote IP é o endereço de broadcast da rede, o roteador irá fazer o broadcast dos pacotes ICMP echo request para todos os hosts da rede. Se você tem muitos hosts, isto criará uma grande quantidade de ICMP echo requests e o consequente tráfico de respostas a estes. I - 8 Trenil Informática - Conceitos Ataques Spoofing Internet Spoofed Source IP Address 192.241.125.10 192.241.125.10 192.241.125.11 Standard Standard RouterRouter This system believes that the packet came from the internal network. O spoofing de IP é uma ameaça potencialmente perigosa para qualquer rede conectada à Internet. Em uma rede, um host se comunica com outros hosts considerados confiáveis sem requerer autenticação. Qualquer requisição de comunicação que venha de um host diferente do grupo dos considerados confiáveis exige-se a autenticação antes que a comunicação propriamente dita seja estabelecida. Com o spoofing de IP, um host não conectado à rede conecta-se a ela e faz-se passar por um host confiável na rede. Consegue-se fazer isto mudando o IP do host intruso para um IP de um host confiável. O host intruso assume o IP de um host pertencente ao sistema local e passa a trocar informações com os outros pertencentes ao sistema sem a necessidade de autenticação. Normalmente o propósito do spoofing é ganhar acesso a um dado sistema fazendo-se passar como um usuário mais privilegiado. Em outro cenário de spoofing, o intruso poderia ter o propósito de adquirir um endereço de uma estação de trabalho válido. O spoofing de um endereço Internet é um dos métodos mais comuns de se ultrapassar as barreiras impostas por um firewall. Neste tipo de ataque, o intruso envia pacotes de dados com um falso IP, enviando endereços que pretendem ser pacotes de uma estação interna. O