Rede de Computadores
MATA59 - Redes de
Computadores I
Universidade Federal da Bahia
Instituto de Matemática
Departamento de Ciência da Computação
Rede de Computadores
Segurança de
Redes
• Aspectos de Segurança em
Redes
• Política de Segurança
• Criptografia
• Servidores Proxy
• Firewalls
2
Rede de Computadores
Aspectos de Segurança de Redes
Introdução
Os usuários das redes de computadores mudaram,
bem como o uso que os mesmos fazem da rede.
A segurança da rede despontou-se como um
problema em potencial.
O crescimento comercial assustador da Internet
nos últimos anos foi superado apenas pela
preocupação com a segurança deste novo tipo de
mídia.
3
Rede de Computadores
Aspectos de Segurança de Redes
Introdução
A segurança em sua forma mais simples se
preocupa em garantir que pessoas mal
intencionadas (externas à empresa, ou internas)
não leiam, ou pior, ainda modifiquem
dados/mensagens.
É estatisticamente levantado que a maior parte
dos problemas de segurança são intencionalmente
causados por pessoas que tentam obter algum
benefício ou prejudicar alguém.
4
Rede de Computadores
Política de segurança da empresa
Considerações
Segundo pesquisas, e constatações feitas pelas
próprias empresas especializadas em vender
projetos e produtos voltados para o segmento de
segurança de informação:
5
“As empresas brasileiras são vulneráveis, frágeis
e passíveis de invasões porque a grande maioria
dos executivos – não apenas os responsáveis pela
área de tecnologia – adotam posturas
paternalistas e não profissionais com relação às
informações dentro das corporações”.
Rede de Computadores
Política de segurança da empresa
Considerações
Políticas de segurança são responsabilidades dos
CIOs, cabendo aos mesmos escreverem as
diretrizes, sejam elas agradáveis ou não para os
funcionários.
Especialistas reconhecem que cem por cento de
segurança é impossível de ser alcançado, todavia
é possível alcançar um alto grau de garantia da
informação se houver mecanismos de controle
diário, 24 horas por dia, sete dias por semana.
6
Rede de Computadores
Política de segurança da empresa
Considerações
Segundo a MODULO (www.modulo.com.br):
“equipamentos
só funcionam se tivermos
uma política para cuidar das pessoas que
lidam com eles”.
“A
equação no caso da informação é tratar
do funcionário”.
7
Rede de Computadores
Política de segurança da empresa
Considerações
Detecção
Prevenção
8
Reação
Rede de Computadores
CASOS REAIS DE SEGURANÇA E
INSEGURANÇA (EXEMPLOS)
•
•
•
•
•
•
•
•
•
•
9
Pára-Raios
Backup em Disquete
Equipe de Limpeza
Servidores de baixo custo
Assistência técnica barata
Assaltos
Vírus
Transporte
Senhas
Falta de conhecimento adequado
Rede de Computadores
CASOS REAIS DE SEGURANÇA E
INSEGURANÇA (EXEMPLOS)
•
•
•
•
•
•
•
•
Fumaça
Vandalismo
Incêndios
Falta de energia elétrica
Estresse
Dono do conhecimento
Temperatura ambiente
Anapropégua Ou: analista- programador-operador-digitadorresponsável pelo cadastro, secretário e égua
• Cabeamento inadequado
10
Rede de Computadores
BACKUP
• Requisitos básicos:
- Facilidade de Automatização
- Recuperação
- Gerenciamento
11
Rede de Computadores
BACKUP (Cont.)
• Como escolher um sistema de backup:
- Tipo de mídia adequado ao volume de
dados e necessidades da empresa
- Ramo de atividade da empresa
- Softwares com tarefas automatizadas
- Softwares que permitam gerenciamento
centralizado de toda a rede são mais
práticos.
12
Rede de Computadores
Tipos de penetras mais comuns
Diverte-se bisbilhotando as mensagens de correio
eletrônico de outras pessoas.
Testa o sistema de segurança de alguém. São ladrões de
Hacker/Cracker informações digitais (roubar/deletar/alterar/incluir dados).
Estudante
Executivos
Representantes
de vendas
Descobrir a estratégia de marketing do concorrente.
Ampliar mercado de atuação.
Ex-funcionário Vingar-se, retaliar-se de perseguições ou demissões.
Espião
Vigarista
Terrorista
Descobrir, roubar segredos ou informações privilegiadas.
Roubar números de cartão de crédito e vendê-los.
Alterar dados em proveito próprio.
Roubar segredos militares ou bacteriológicos.
Lidar com segurança é lidar com adversários inteligentes, dedicados,
e muitas vezes bem subsidiado.
13
Rede de Computadores
Tipos de ataque
Externos
Vulnerabilidade na rede (protocolos,
implementações, etc.).
Vulnerabilidade nas aplicações (web servers, etc.).
Causas mais prováveis
Falta
de proteção ou proteção insuficiente.
Confiança excessiva.
Inexistência de auditoria
14
Rede de Computadores
Tipos de ataque
Internos
Acesso não autorizado a dados.
Sabotagem.
Engenharia social.
Causas mais prováveis
Inexistência
Retaliação.
15
de acesso hierárquico.
Rede de Computadores
Política de segurança da empresa
Considerações
A Política de segurança de deve garantir:
Disponibilidade
Indegridade
Confidencialidade
Para as informações que circulam na rede ou
que residem nos servidores
16
Rede de Computadores
Política de Segurança
O desenvolvimento de uma política de segurança
deve ser uma atividade interdepartamental.
As áreas afetadas devem participar do processo
envolvendo-se e comprometendo-se com as metas
propostas além de:
Entender
o que é necessário;
Saber por o que são responsáveis;
O que é possível com o processo.
17
Rede de Computadores
Política de Segurança
Implementar uma política de segurança em uma
empresa ou organização implica em implementar
controles de segurança do tipo:
Físicos;
Lógicos;
Organizacionais;
Pessoais;
Operacionais;
De
desenvolvimento de aplicações;
Das estações de trabalho;
Dos servidores;
De proteção na transmissão de dados.
18
Rede de Computadores
Controles de segurança
Controles físicos
Referem-se à:
Restrição
de acesso indevido de pessoas a áreas
críticas da empresa (ex: CPD);
Uso
de equipamentos ou sistemas por
funcionários mal treinados;
19
Rede de Computadores
Controles de segurança
Controles lógicos
Referem-se à:
Prevenção
e fortalecimento de proteção seletiva
de recursos;
Problemas
/ prevenção causados por vírus, e
acesso de invasores;
Fornecer
20
/ retirar autorização de acesso;
Rede de Computadores
Controles de segurança
Controles lógicos
Referem-se à:
Fornecer
relatórios informando que recursos
estão protegidos, e que usuários tem acesso a
esses recursos;
Maneira
fácil e compreensível de administrar
essas capacidades.
21
Rede de Computadores
Controles de segurança
Controles organizacionais
Referem-se à:
Responsabilizar
deveres;
cada usuário por lista de
Especificar
em cada lista o que, quando, e como
deve ser feito;
Esclarecer
da lista.
22
as conseqüências do não cumprimento
Rede de Computadores
Controles de segurança
Controles pessoais
Referem-se à:
Criação
de motivação / treinamento sobre
segurança;
Bloqueio
dos arquivos pessoais do empregado
quando da sua demissão;
Troca
de senha quando da demissão do
funcionário;
23
Rede de Computadores
Controles de segurança
Controles pessoais
Referem-se à:
Inclusão
de tópicos de segurança computacional
no manual dos empregados;
Cobrar
aspectos de segurança na avaliação o
funcionário.
24
Rede de Computadores
Controles de segurança
Controles operacionais
Referem-se à:
Acompanhar
e registrar cada problema, sua
causa e sua solução;
Planejar
25
estruturas de arquivos e de diretórios;
Rede de Computadores
Controles de segurança
Controles operacionais
Prever
/ fornecer proteção de energia ao parque
computacional e de conectividade (hubs, switches,
routers, etc.);
Garantir
a confiabilidade e a integridade dos
dados avaliando o aspecto custo da rede.
26
Rede de Computadores
Controles de segurança
Controles de desenvolvimento de aplicações
Referem-se à:
1) No caso das empresas não-desenvolvedoras de
aplicações:
Adquirir
software necessário e documentação
necessária.
2) No caso de empresas desenvolvedoras de
aplicações:
Verificar
27
a existência / eliminar bugs em softwares;
Dar apoio de software em outros locais da
organização;
Manter / atualizar documentação.
Rede de Computadores
Controles de segurança
Controles das estações de trabalho
Referem-se à:
Proteger
os computadores contra roubo de
placas, e acessos ao interior do gabinete (uso de
travas);
Controlar
instalação de programas de captura de
Controlar
acesso às estações.
senha;
28
Rede de Computadores
Controles de segurança
Controles de servidor
Referem-se à:
Prover
proteção diversa (contra incêndios,
umidade, temperatura, acesso);
Mantê-lo
29
em ambiente fechado.
Rede de Computadores
Controles de segurança
Controles de proteção na transmissão de dados
Referem-se à:
Uso
de criptografia;
Uso
de fibras ópticas ou cabos pneumáticos que
emitem alarmes quando despressurizados por
“grampos”;
Filtros
/ proxy /firewall nas fronteiras da rede,
entre redes.
30
Rede de Computadores
Aspectos de segurança na Internet
Introdução - Histórico de problemas
Internet
sofre de problemas
de segurança.
Vários ataques documentados:
- 1988: Internet WORM - 6.000 sistemas
afetados;
- 1992: reportadas mais de 1 milhão de violações;
- 1995: invasões USP, Unicamp, Embrapa, Jockey
Clube RJ.
- 2000: invasão servidor da FACED
31
Rede de Computadores
Aspectos de segurança na Internet
Análise de risco
- 200 a 250 milhões de usuários Internet;
- 2 a 5 % com más intenções.
Usuários “Perigosos” numa
estimativa conservadora:
200M
- Vamos assumir que 0.5% tem
más intenções;
- 200 milhões x 0.5% = 1 milhão!Usuários
Internet
1M
Usuários com
más intenções
32
Rede de Computadores
Aspectos de segurança na Internet
Fatores de influência na segurança
Internet não foi projetada para ser segura:
Vulnerabilidade
Facilidade
dos serviços TCP/IP;
de “spying” e “spoofing”.
Falta de política de segurança.
Configuração complexa.
33
Rede de Computadores
Aspectos de segurança na Internet
Fatores de influência na segurança
Incidentes conhecidos:
Exploração da vulnerabilidade do programa
sendmail do UNIX;
Versão popular e gratuita de um
servidor FTP continha um “Cavalo de Tróia”;
Programas “sniffer” para monitorar
tráfego e localizar “usernames” e “passwords”.
34
Rede de Computadores
Aspectos de segurança na Internet
Fatores de influência na segurança
Problemas mais comuns:
Sistemas Operacionais utilizados têm diversas
vulnerabilidades;
Pontos fracos do conjunto de protocolos TCP/IP
são explorados com frequência;
CRACK: programa para descobrir senhas .
35
Rede de Computadores
Aspectos de segurança na Internet
Fatores de influência na segurança
Autenticação pobre:
Senhas estáticas são fáceis de “quebrar”.
Métodos mais comuns:
- “quebra” da senha cifrada;
- monitoração dos canais
de comunicação.
36
Rede de Computadores
Aspectos de segurança na Internet
Fatores de influência na segurança
Facilidade de “spying”:
Senha viaja não-cifrada na Internet:
- Basta monitorar os pacotes IP para procurar
um par[username, password].
Mensagens Eletrônicas, sessões FTP
ou TELNET podem ser monitoradas
para obter informações sensíveis.
37
Rede de Computadores
Aspectos de segurança na Internet
Fatores de influência na segurança
“Spoofing”:
Uso de endereço IP conhecido para ganhar acesso
a serviços TCP ou UDP:
Host hostil pode “personificar”
outro sistema;
Electronic Mail é muito fácil
de “personificar”.
38
Rede de Computadores
Conectando à Internet
Realidade atual
Complexa e interconectada.
Equipamento e usuários estão cada vez mais
conectados à internet.
Necessidade de segurança e privacidade forçam
a criação de “zonas de confiança”.
Questões de Segurança são complexas - demandam
esforço especializado.
95 0 5
90 100 10
15
85
20
80
39
75
25
70
30
65
60
55 5045
35
40
Rede de Computadores
Riscos de Segurança
- Transmissões “em
aberto”.
- Hardware cada vez
mais rápido.
- Administração de
Sistemas.
- Negação de Serviço.
- IP spoofing.
- Buffer OverFlow
5 0 59
01 001 09
51
58
40
02
08
52
57
03
07
53
56
Rede de Computadores
Riscos de Segurança
Três categorias genéricas de risco:
41
Invasão (Intrusion):
Atacante ganha acesso a sistemas e é capaz
de utilizá-lo como um usuário legítimo.
Espionagem Industrial (Industrial Espionage):
Estatísticas mostram aumento deste tipo de
atividade;
122 países ativamente envolvidos em
espionagem industrial/econônica [NCSA96].
Negação de Serviço (Denial of Service):
Visa negar acesso a recursos pelos usuários
legítimos.
Rede de Computadores
Riscos de Segurança
Tipos de ataque:
42
Engenharia Social:
Enganando a vítima por prazer ou lucro.
Personificação:
Roubo de direitos de acesso de usuários
autorizados.
Exploração:
Explorando “furos” em software ou sistemas
operacionais.
Confiança transitiva:
Exploração de confiança mútua entre sistemas
ou entre redes.
Rede de Computadores
Riscos de Segurança
Tipos de ataque:
Ataque a partir de dados:
Cavalos de Tróia, armadilhas, vírus, programas
de ataque.
Ataques de Infraestrutura:
Explorando características ou “bugs” de
protocolo ou infraestrutura.
Mágica:
Ataques novos, ainda não vistos.
Ataques combinados.
43
Rede de Computadores
Aspectos de segurança
O que precisamos proteger?
Informação:
Acesso não autorizado;
Deleção, adição ou modificação;
Exposição não autorizada;
Usuários autorizados com acesso negado.
Sua Reputação:
Outros podem assumir sua identidade.
Seus Bens:
Outros podem utilizar seu equipamento para propósitos
escusos;
44
Rede de Computadores
Mecanismos de segurança
Ajudam a implementar políticas de
segurança e seus serviços:
Criptografia
Firewall
Proxy
45
Rede de Computadores
O que vem a ser a Criptografia?
É a ciência que faz uso da
matemática permitindo
criptografarmos (cripto=esconder) e
decriptografarmos dados.
46
Rede de Computadores
O que vem a ser a Criptoanálise?
É a ciência que estuda como quebrar
um texto cifrado, ou seja, descobrir
o texto claro a partir do texto
cifrado revelando o significado da
mensagem.
47
Rede de Computadores
O que vem a ser a Criptologia?
É a área da matemática que estuda
a Criptografia e a Criptoanálise.
48
Rede de Computadores
Por que usar a Criptografia?
Para fornecer:
Confidencialidade;
Integridade;
Verificação
de autoria;
Autenticação.
49
Computadores
ComoRede
sededá
um processo de
Encriptação e Decriptação?
INTEGRA
*$R!??:{
INTEGRA
Texto
Texto
cifrado
Texto
original
Encriptação
Fonte
50
Decriptação
Destino
Rede de Computadores
Como um sistema criptográfico é usado?
Algoritmo de criptografia: função matemática usada para
encriptar e decriptar (Público).
Chave: é o código utilizado pelo algoritmo de criptografia
para encriptar necessário para a realização da
decriptação (Secreto).
Notação: C(k,M) onde k é a chave e M a mensagem.
D(k,C(k,M))=M.
Através do criptógrafo o sistema de criptografia é
formado.
51
Rede de Computadores
Características do criptógrafo
Confidencialidade
da chave;
Uso
de chaves comuns e fáceis de
adivinhar;
A
dificuldade em se inverter o algoritmo
criptográfico sem a chave;
52
Rede de Computadores
Características do criptógrafo
A
possibilidade de se decodificar todo um
texto cifrado dado que se saiba como parte
dele é decodificada;
O
conhecimento de propriedades
peculiares da mensagem em texto claro.
53
Rede de Computadores
Tipos de criptografia
Criptografia com chaves secretas
(ou simétricas);
Criptografia com chaves públicas
(ou assimétricas);
54
Rede de Computadores
Criptografia Simétrica
(ou com chave secreta)
Utiliza a mesma chave para encriptar e
decriptar uma mensagem.
MENSAGEM
*$R!??:{
MENSAGEM
Texto
Texto
cifrado
Texto
original
Encriptação
Fonte
55
Decriptação
Destino
Rede de Computadores
Criptografia Simétrica
Vantagens e desvantagens
Vantagens
Rapidez, simples de implementar.
Desvantagens
É necessário um canal seguro para
enviar a chave.
56
Rede de Computadores
Algoritmos Simétricos
DES e 3DES
O Data Encryption Standard (DES) é um
algoritmo desenvolvido nos anos 70 pelo National
Institute of Standards and Technologies (NIST)
em conjunto com a IBM.
O DES utiliza uma chave de 56 bits e 19 estágios
de iterações.
57
No 3DES, o algoritmo DES é aplicado três vezes
em seqüência com três chaves distintas (168 bits)
ou duas distintas (112 bits).
Rede de Computadores
Criptografia Simétrica
IDEA
O International Data Encryption Algorithm
(IDEA) foi desenvolvido em Zurich, Suíça, por
James Massey e Xuejia Lai e publicado em 1990.
O IDEA utiliza uma chave de 128 bits.
A patente do IDEA pertence a AscomTech AG,
em Solothurn, Suíça. A necessidade de
licenciamento para o uso do algoritmo tem
limitado o seu uso.
58
Rede de Computadores
Criptografia Assimétrica
Utiliza uma chave para encriptar e outra para
decriptar a mensagem.
Também chamados de Algoritmos de Chave
Pública.
Primeiros algoritmos desenvolvidos em 1975 por
Diffie e Hellman.
59
Rede de Computadores
Criptografia Assimétrica
(ou com chave pública)
Chave pública
MENSAGEM
*$R!??:{
MENSAGEM
Texto
Texto
cifrado
Texto
original
Encriptação
Fonte
60
Chave privada
Decriptação
Destino
Rede de Computadores
Criptografia Assimétrica
Chave pública/privada
Nesta implementação usuários podem
difundir a chave pública para todos que
queiram enviar mensagens para eles, visto
que apenas com a chave privada será
possível a decriptação.
Chave Pública é distribuída e a Privada
mantida em segredo.
61
Rede de Computadores
Criptografia Assimétrica
Vantagens e desvantagens
Vantagens
Não
há necessidade de canal seguro na
troca de chaves, pois não há riscos.
Desvantagens
A
performance do sistema cai
demasiadamente se existe uma grande
quantidade de dados para
decriptografar.
62
Rede de Computadores
Algoritmoa Assimétricos
RSA
É um algoritmo de criptografia assimétrica de
tamanho de chave variável.
O RSA leva as iniciais de seus inventores, Rivest,
Shamir e Adleman que publicaram a descrição do
método em 1978.
É muito mais lento que algoritmos simétricos
como DES ou IDEA e, portanto não é utilizado
para a encriptação de grandes blocos de dados.
63
O algoritmo é patenteado nos EUA, mas pode ser
utilizado sem uma licença em outros países.
Rede de Computadores
RSA
As chaves pública e privada são funções de
um par de números primos grandes (100 a
200 dígitos ou mais).
O RSA pode ser utilizado tanto para
confidencialidade (encriptação) quanto para
autenticidade (assinatura digital).
64
Rede de Computadores
Assinatura digital
Mecanismo que pode garantir que uma mensagem
assinada só pode ter sido gerada com
informações privadas do signatário.
O mecanismo de assinatura digital deve:
A) Assegurar que o receptor possa verificar a
identidade declarada pelo transmissor
(assinatura);
65
B) Assegurar que o transmissor não possa mais
tarde negar a autoria da mensagem
(verificação).
Rede de Computadores
Autenticação dos interlocutores
BOB BUNK
Usuários
e
elementos devem
mostrar credenciais
para comprovar sua
identidade.
Possível
através de
digital certificates e
outros documentos
assinados.
66
I’m John...
X
ACCESS DENIED
ACCESS GRANTED
I’m John.
PEP’S
COMPANY
JOHN PEP
Rede dede
Computadores
Funções
uma Autoridade
Certificadora (CA)
Distribuição
de certificados;
Emissão
de assinatura de novos
certificados;
Renegociação
Revogação
67
de certificados;
de certificados.
CA
Rede de Computadores
Como autenticar uma chave pública?
Certificados
Para emitir o certificado, a CA pode exigir
que o usuário se apresente pessoalmente
junto a alguma de suas instalações e prove
sua identidade através de documentação
apropriada.
* Certificados também podem ser emitidos para
pessoas jurídicas, das quais pode ser exigido
esquema semelhante de comprovação de
identidade.
68
Rede de Computadores
Como autenticar uma chave pública?
Certificados
CA
Uma vez comprovada a identidade do
usuário, ele fornece sua chave pública à CA
que gera e assina o certificado.
69
Rede de Computadores
Como autenticar uma chave pública?
Certificados
Um certificado atesta a veracidade de uma chave
pública.
De forma simplificada, o certificado é uma chave
pública assinada por uma Autoridade de
Certificação (CA) que atesta a autenticidade
daquela chave pública como pertencente a uma
determinada pessoa.
CA
70
Um dos padrões de certificado usualmente
utilizados é definido pela norma ITU-T X.509.
Rede de Computadores
Como autenticar uma chave pública?
Certificado X.509
Um certificado X.509 contém as seguintes
informações:
Versão
do formato do certificado.
CA
Número
serial associado ao certificado. É
único ao certificado e controlado pela
Autoridade de Certificação;
Identificação
do algoritmo utilizado para
assinar o certificado;
71
Rede de Computadores
Como autenticar uma chave pública?
Certificado X.509
Emissor
com informações sobre a CA;
Período
de validade inicial e final;
Informações
Assinatura
certificado.
72
sobre a chave pública;
da CA cobrindo todo o
CA
Rede de Computadores
SSL - Secure Socket Layer
Servidor
73
com encriptação de dados para
utilização de transporte via Web;
Desenvolvido pela Netscape
Communications;
Garante integridade, autenticidade e
confidecialidade das informações;
Última versão oficial utiliza chaves de 128
bits.
Rede de Computadores
SSL - Secure Socket Layer?
Trabalha
em conjunto com o protocolo HTTP
formando o HTTPS (Netscape);
Sites
que quiserem utilizar o SSL devem possuir
certificados assinados por uma entidade
certificadora (Ex: Verisign)
74
Rede de Computadores
Firewall
Definição
Dispositivo que conecta redes (interna e/ou
externa com vários níveis de direito de acesso).
Implementa e garante política de segurança entre
as redes conectadas.
Corporação
Intranet
Segmento de
Acesso Público
75
FIREWALL
Internet
Rede de Computadores
Firewalls
Firewall – parede, muro.
Equipamento e / ou programa que funciona
como muro de proteção de uma rede de
dados de acessos não desejados, oriundos
de outras redes ou equipamentos.
Qualquer equipamento que controle o
tráfego por razões de segurança pode ser
chamado Firewall.
76
Rede de Computadores
Firewall - Introdução
Proteção de redes - Firewall
Quando você conecta sua rede à Internet, é de
crítica importância proteger a sua rede contra
intrusão. A forma mais efetiva de proteger o link
com a Internet é colocar um Sistema de Firewall
entre sua rede local e a Internet.
Corporação
Intranet
Segmento de
Acesso Público
77
FIREWALL
Internet
Rede de Computadores
Firewalls – Tipos Básicos
• Roteador de Barreiras;
• Gateway Servidor de Proxy;
• Técnicas de inspeção de estado.
78
Rede de Computadores
Firewalls –
Roteador de Barreira
• Filtra os pacotes baseando-se no endereço IP e, as
vezes, no tipo de conexões (nível transporte).
• Conecta duas redes implementando filtragem de
pacotes para controlar o tráfego.
• Permite regras de filtragem como, por exemplo, só
permitir pacotes do tipo HTTP.
• Embora eficientes, este tipo de Firewall é muito
limitado, principalmente se estiver conectado à
Internet. É relativamente fácil de descobrir
"furos" no seu sistema de filtros e contorná-los.
79
Rede de Computadores
Firewalls – Gateway de Servidor Proxy
• Permite
maiores
possibilidades
de
monitorar e controlar a comunicação
entre redes.
• Funciona Como intermediário entregando
mensagens de um cliente interno a um
serviço externo.
• O serviço de Proxy muda o endereço IP
dos pacotes do cliente para protegê-lo da
Internet, agindo em seu nome na
Internet. O único endereço que vai para a
Internet é o do Proxy.
80
Rede de Computadores
Firewalls – Gateway de Servidor Proxy
• Usando um servidor Proxy diminuemse as possibilidades de um Hacker,
monitorando o tráfego de rede, obter
informações sobre os computadores
da rede interna. O Proxy esconde o
endereço
IP
de
todos
os
computadores da rede interna.
81
Rede de Computadores
Firewalls – Gateway de Servidor Proxy
Existem dois tipos de Servidores Proxy:
• Gateway de Nível Circuito
• Gateway de Nível Aplicação.
82
Rede de Computadores
Firewalls – Gateway de Servidor Proxy
Gateway de Nível Circuito
• Provê uma conexão controlada de rede entre
sistemas internos e externos.
• As requisições para a Internet passam por este
circuito até o servidor Proxy que altera o endereço
IP e encaminha a mensagem à Internet. Os
usuários externos só vêem o endereço IP do
Servidor. As respostas são recebidas pelo
Servidor Proxy e enviadas de volta pelo circuito ao
cliente.
• Os sistemas interno e externo nunca se conectam,
senão através do Proxy.
83
Rede de Computadores
Firewalls – Gateway de Servidor Proxy
Gateway de Nível Aplicação
• Fornece serviço de análise dos pacotes.
• O Gateway não avalia somente o endereço IP,
verifica também os dados contidos no pacote
para
bloquear
hackers
que
escondem
informações nos pacotes.
• Prover serviços para aplicações e protocolos
como: Telnet, FTP, HTTP e SMTP.
• O Gateway permite auditoria de praticamente
tudo que acontece nele.
84
Rede de Computadores
Firewalls – Técnicas
de Inspeção de Estado
Um dos maiores problemas dos servidores Proxy é
que eles têm de avaliar muitas informações em
muitos pacotes. Isto afeta a performance e
implica em custos.
Os Gateway de Técnicas de Inspeção de Estado
em vez de examinar cada pacote compara o
padrão de bits do pacote com um padrão
conhecido como confiável.
Técnica veloz e transparente, porém os pacotes
internos acessam a rede externa com os seus
próprios endereços IP, expondo os endereços
internos ao ataque de hackers.
85
Rede de Computadores
Analogia de Proteção
Proteção de redes - analogia
Guarda
86
Firewall
Internet
Rede de Computadores
Infraestrutura de rede
O que um firewall pode fazer?
Um Firewall pode administrar a política
de segurança para usuários da rede:
- Define quem ou o que pode cruzar
as fronteiras entre redes;
- Define uma maneira padrão de
identificação de usuários.
Um Firewall pode manter “logs”:
- Logs de passagem;
- Logs de ataques;
- Alertar o administrador.
87
Rede de Computadores
Firewall
Saiba o que um Firewall não faz:
1) Não protege contra usuários autorizados
maliciosos;
2) Não pode proteger contra conexões que não
passam através dele;
3) Não fornece 100% de proteção contra todos os
THREATS (ataques embutidos no protocolo).
88
Rede de Computadores
Infraestrutura de rede
Possíveis configurações de Firewall
Roteador:
Filtra pacotes no nível IP;
Regras de Acesso;
Difícil configuração.
Internet
Roteador
89
Rede Privada
Rede de Computadores
Infrae-strutura de rede
Possíveis configurações de Firewall
Máquina dedicada:
O sistema se liga à rede privada e à Internet, sem
que haja roteamento IP;
Processo de Autenticação e Registro.
Rede Privada
Internet
Gateway de Aplicação
• Telnet, FTP, Mail
• WWW, RealAudio
90
Rede de Computadores
Conclusão
• No mundo de hoje, onde a informação
é o bem mais precioso, as técnicas de
segurança são essenciais a qualquer
organização.
91
Rede de Computadores
Considerações finais
• A segurança na transmissão de dados através da
Internet hoje é um grande campo para a pesquisa.
Conforme vão surgindo as soluções, existe alguém
tentando criar algo para quebrá-las. Tanto é que a
criptografia é um dos campos que mais chama a
atenção
dos
pesquisadores,
e
que
está
implementado em quase todos os programas de
transmissão de dados seguros,
92
Rede de Computadores
Considerações finais
• Nenhuma destas técnicas é tão seguro se não for
implementada uma política de segurança, que
conscientize os usuários a manter em sigilo o que
deve ser mantido.
• A implementação de tecnologias como assinatura
digitais, são ainda caras, ou longe de serem
utilizadas por usuários comuns. Na maioria das
vezes são implementadas em empresas de médio ou
grande porte e governamentais, pois tem que haver
um certo conhecimento de como funciona todo
este esquema de transmissão segura de dados.
93
Download

Redes de Computadores I - Gerenciamento de Listas de Discussão