Rede de Computadores MATA59 - Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação Rede de Computadores Segurança de Redes • Aspectos de Segurança em Redes • Política de Segurança • Criptografia • Servidores Proxy • Firewalls 2 Rede de Computadores Aspectos de Segurança de Redes Introdução Os usuários das redes de computadores mudaram, bem como o uso que os mesmos fazem da rede. A segurança da rede despontou-se como um problema em potencial. O crescimento comercial assustador da Internet nos últimos anos foi superado apenas pela preocupação com a segurança deste novo tipo de mídia. 3 Rede de Computadores Aspectos de Segurança de Redes Introdução A segurança em sua forma mais simples se preocupa em garantir que pessoas mal intencionadas (externas à empresa, ou internas) não leiam, ou pior, ainda modifiquem dados/mensagens. É estatisticamente levantado que a maior parte dos problemas de segurança são intencionalmente causados por pessoas que tentam obter algum benefício ou prejudicar alguém. 4 Rede de Computadores Política de segurança da empresa Considerações Segundo pesquisas, e constatações feitas pelas próprias empresas especializadas em vender projetos e produtos voltados para o segmento de segurança de informação: 5 “As empresas brasileiras são vulneráveis, frágeis e passíveis de invasões porque a grande maioria dos executivos – não apenas os responsáveis pela área de tecnologia – adotam posturas paternalistas e não profissionais com relação às informações dentro das corporações”. Rede de Computadores Política de segurança da empresa Considerações Políticas de segurança são responsabilidades dos CIOs, cabendo aos mesmos escreverem as diretrizes, sejam elas agradáveis ou não para os funcionários. Especialistas reconhecem que cem por cento de segurança é impossível de ser alcançado, todavia é possível alcançar um alto grau de garantia da informação se houver mecanismos de controle diário, 24 horas por dia, sete dias por semana. 6 Rede de Computadores Política de segurança da empresa Considerações Segundo a MODULO (www.modulo.com.br): “equipamentos só funcionam se tivermos uma política para cuidar das pessoas que lidam com eles”. “A equação no caso da informação é tratar do funcionário”. 7 Rede de Computadores Política de segurança da empresa Considerações Detecção Prevenção 8 Reação Rede de Computadores CASOS REAIS DE SEGURANÇA E INSEGURANÇA (EXEMPLOS) • • • • • • • • • • 9 Pára-Raios Backup em Disquete Equipe de Limpeza Servidores de baixo custo Assistência técnica barata Assaltos Vírus Transporte Senhas Falta de conhecimento adequado Rede de Computadores CASOS REAIS DE SEGURANÇA E INSEGURANÇA (EXEMPLOS) • • • • • • • • Fumaça Vandalismo Incêndios Falta de energia elétrica Estresse Dono do conhecimento Temperatura ambiente Anapropégua Ou: analista- programador-operador-digitadorresponsável pelo cadastro, secretário e égua • Cabeamento inadequado 10 Rede de Computadores BACKUP • Requisitos básicos: - Facilidade de Automatização - Recuperação - Gerenciamento 11 Rede de Computadores BACKUP (Cont.) • Como escolher um sistema de backup: - Tipo de mídia adequado ao volume de dados e necessidades da empresa - Ramo de atividade da empresa - Softwares com tarefas automatizadas - Softwares que permitam gerenciamento centralizado de toda a rede são mais práticos. 12 Rede de Computadores Tipos de penetras mais comuns Diverte-se bisbilhotando as mensagens de correio eletrônico de outras pessoas. Testa o sistema de segurança de alguém. São ladrões de Hacker/Cracker informações digitais (roubar/deletar/alterar/incluir dados). Estudante Executivos Representantes de vendas Descobrir a estratégia de marketing do concorrente. Ampliar mercado de atuação. Ex-funcionário Vingar-se, retaliar-se de perseguições ou demissões. Espião Vigarista Terrorista Descobrir, roubar segredos ou informações privilegiadas. Roubar números de cartão de crédito e vendê-los. Alterar dados em proveito próprio. Roubar segredos militares ou bacteriológicos. Lidar com segurança é lidar com adversários inteligentes, dedicados, e muitas vezes bem subsidiado. 13 Rede de Computadores Tipos de ataque Externos Vulnerabilidade na rede (protocolos, implementações, etc.). Vulnerabilidade nas aplicações (web servers, etc.). Causas mais prováveis Falta de proteção ou proteção insuficiente. Confiança excessiva. Inexistência de auditoria 14 Rede de Computadores Tipos de ataque Internos Acesso não autorizado a dados. Sabotagem. Engenharia social. Causas mais prováveis Inexistência Retaliação. 15 de acesso hierárquico. Rede de Computadores Política de segurança da empresa Considerações A Política de segurança de deve garantir: Disponibilidade Indegridade Confidencialidade Para as informações que circulam na rede ou que residem nos servidores 16 Rede de Computadores Política de Segurança O desenvolvimento de uma política de segurança deve ser uma atividade interdepartamental. As áreas afetadas devem participar do processo envolvendo-se e comprometendo-se com as metas propostas além de: Entender o que é necessário; Saber por o que são responsáveis; O que é possível com o processo. 17 Rede de Computadores Política de Segurança Implementar uma política de segurança em uma empresa ou organização implica em implementar controles de segurança do tipo: Físicos; Lógicos; Organizacionais; Pessoais; Operacionais; De desenvolvimento de aplicações; Das estações de trabalho; Dos servidores; De proteção na transmissão de dados. 18 Rede de Computadores Controles de segurança Controles físicos Referem-se à: Restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: CPD); Uso de equipamentos ou sistemas por funcionários mal treinados; 19 Rede de Computadores Controles de segurança Controles lógicos Referem-se à: Prevenção e fortalecimento de proteção seletiva de recursos; Problemas / prevenção causados por vírus, e acesso de invasores; Fornecer 20 / retirar autorização de acesso; Rede de Computadores Controles de segurança Controles lógicos Referem-se à: Fornecer relatórios informando que recursos estão protegidos, e que usuários tem acesso a esses recursos; Maneira fácil e compreensível de administrar essas capacidades. 21 Rede de Computadores Controles de segurança Controles organizacionais Referem-se à: Responsabilizar deveres; cada usuário por lista de Especificar em cada lista o que, quando, e como deve ser feito; Esclarecer da lista. 22 as conseqüências do não cumprimento Rede de Computadores Controles de segurança Controles pessoais Referem-se à: Criação de motivação / treinamento sobre segurança; Bloqueio dos arquivos pessoais do empregado quando da sua demissão; Troca de senha quando da demissão do funcionário; 23 Rede de Computadores Controles de segurança Controles pessoais Referem-se à: Inclusão de tópicos de segurança computacional no manual dos empregados; Cobrar aspectos de segurança na avaliação o funcionário. 24 Rede de Computadores Controles de segurança Controles operacionais Referem-se à: Acompanhar e registrar cada problema, sua causa e sua solução; Planejar 25 estruturas de arquivos e de diretórios; Rede de Computadores Controles de segurança Controles operacionais Prever / fornecer proteção de energia ao parque computacional e de conectividade (hubs, switches, routers, etc.); Garantir a confiabilidade e a integridade dos dados avaliando o aspecto custo da rede. 26 Rede de Computadores Controles de segurança Controles de desenvolvimento de aplicações Referem-se à: 1) No caso das empresas não-desenvolvedoras de aplicações: Adquirir software necessário e documentação necessária. 2) No caso de empresas desenvolvedoras de aplicações: Verificar 27 a existência / eliminar bugs em softwares; Dar apoio de software em outros locais da organização; Manter / atualizar documentação. Rede de Computadores Controles de segurança Controles das estações de trabalho Referem-se à: Proteger os computadores contra roubo de placas, e acessos ao interior do gabinete (uso de travas); Controlar instalação de programas de captura de Controlar acesso às estações. senha; 28 Rede de Computadores Controles de segurança Controles de servidor Referem-se à: Prover proteção diversa (contra incêndios, umidade, temperatura, acesso); Mantê-lo 29 em ambiente fechado. Rede de Computadores Controles de segurança Controles de proteção na transmissão de dados Referem-se à: Uso de criptografia; Uso de fibras ópticas ou cabos pneumáticos que emitem alarmes quando despressurizados por “grampos”; Filtros / proxy /firewall nas fronteiras da rede, entre redes. 30 Rede de Computadores Aspectos de segurança na Internet Introdução - Histórico de problemas Internet sofre de problemas de segurança. Vários ataques documentados: - 1988: Internet WORM - 6.000 sistemas afetados; - 1992: reportadas mais de 1 milhão de violações; - 1995: invasões USP, Unicamp, Embrapa, Jockey Clube RJ. - 2000: invasão servidor da FACED 31 Rede de Computadores Aspectos de segurança na Internet Análise de risco - 200 a 250 milhões de usuários Internet; - 2 a 5 % com más intenções. Usuários “Perigosos” numa estimativa conservadora: 200M - Vamos assumir que 0.5% tem más intenções; - 200 milhões x 0.5% = 1 milhão!Usuários Internet 1M Usuários com más intenções 32 Rede de Computadores Aspectos de segurança na Internet Fatores de influência na segurança Internet não foi projetada para ser segura: Vulnerabilidade Facilidade dos serviços TCP/IP; de “spying” e “spoofing”. Falta de política de segurança. Configuração complexa. 33 Rede de Computadores Aspectos de segurança na Internet Fatores de influência na segurança Incidentes conhecidos: Exploração da vulnerabilidade do programa sendmail do UNIX; Versão popular e gratuita de um servidor FTP continha um “Cavalo de Tróia”; Programas “sniffer” para monitorar tráfego e localizar “usernames” e “passwords”. 34 Rede de Computadores Aspectos de segurança na Internet Fatores de influência na segurança Problemas mais comuns: Sistemas Operacionais utilizados têm diversas vulnerabilidades; Pontos fracos do conjunto de protocolos TCP/IP são explorados com frequência; CRACK: programa para descobrir senhas . 35 Rede de Computadores Aspectos de segurança na Internet Fatores de influência na segurança Autenticação pobre: Senhas estáticas são fáceis de “quebrar”. Métodos mais comuns: - “quebra” da senha cifrada; - monitoração dos canais de comunicação. 36 Rede de Computadores Aspectos de segurança na Internet Fatores de influência na segurança Facilidade de “spying”: Senha viaja não-cifrada na Internet: - Basta monitorar os pacotes IP para procurar um par[username, password]. Mensagens Eletrônicas, sessões FTP ou TELNET podem ser monitoradas para obter informações sensíveis. 37 Rede de Computadores Aspectos de segurança na Internet Fatores de influência na segurança “Spoofing”: Uso de endereço IP conhecido para ganhar acesso a serviços TCP ou UDP: Host hostil pode “personificar” outro sistema; Electronic Mail é muito fácil de “personificar”. 38 Rede de Computadores Conectando à Internet Realidade atual Complexa e interconectada. Equipamento e usuários estão cada vez mais conectados à internet. Necessidade de segurança e privacidade forçam a criação de “zonas de confiança”. Questões de Segurança são complexas - demandam esforço especializado. 95 0 5 90 100 10 15 85 20 80 39 75 25 70 30 65 60 55 5045 35 40 Rede de Computadores Riscos de Segurança - Transmissões “em aberto”. - Hardware cada vez mais rápido. - Administração de Sistemas. - Negação de Serviço. - IP spoofing. - Buffer OverFlow 5 0 59 01 001 09 51 58 40 02 08 52 57 03 07 53 56 Rede de Computadores Riscos de Segurança Três categorias genéricas de risco: 41 Invasão (Intrusion): Atacante ganha acesso a sistemas e é capaz de utilizá-lo como um usuário legítimo. Espionagem Industrial (Industrial Espionage): Estatísticas mostram aumento deste tipo de atividade; 122 países ativamente envolvidos em espionagem industrial/econônica [NCSA96]. Negação de Serviço (Denial of Service): Visa negar acesso a recursos pelos usuários legítimos. Rede de Computadores Riscos de Segurança Tipos de ataque: 42 Engenharia Social: Enganando a vítima por prazer ou lucro. Personificação: Roubo de direitos de acesso de usuários autorizados. Exploração: Explorando “furos” em software ou sistemas operacionais. Confiança transitiva: Exploração de confiança mútua entre sistemas ou entre redes. Rede de Computadores Riscos de Segurança Tipos de ataque: Ataque a partir de dados: Cavalos de Tróia, armadilhas, vírus, programas de ataque. Ataques de Infraestrutura: Explorando características ou “bugs” de protocolo ou infraestrutura. Mágica: Ataques novos, ainda não vistos. Ataques combinados. 43 Rede de Computadores Aspectos de segurança O que precisamos proteger? Informação: Acesso não autorizado; Deleção, adição ou modificação; Exposição não autorizada; Usuários autorizados com acesso negado. Sua Reputação: Outros podem assumir sua identidade. Seus Bens: Outros podem utilizar seu equipamento para propósitos escusos; 44 Rede de Computadores Mecanismos de segurança Ajudam a implementar políticas de segurança e seus serviços: Criptografia Firewall Proxy 45 Rede de Computadores O que vem a ser a Criptografia? É a ciência que faz uso da matemática permitindo criptografarmos (cripto=esconder) e decriptografarmos dados. 46 Rede de Computadores O que vem a ser a Criptoanálise? É a ciência que estuda como quebrar um texto cifrado, ou seja, descobrir o texto claro a partir do texto cifrado revelando o significado da mensagem. 47 Rede de Computadores O que vem a ser a Criptologia? É a área da matemática que estuda a Criptografia e a Criptoanálise. 48 Rede de Computadores Por que usar a Criptografia? Para fornecer: Confidencialidade; Integridade; Verificação de autoria; Autenticação. 49 Computadores ComoRede sededá um processo de Encriptação e Decriptação? INTEGRA *$R!??:{ INTEGRA Texto Texto cifrado Texto original Encriptação Fonte 50 Decriptação Destino Rede de Computadores Como um sistema criptográfico é usado? Algoritmo de criptografia: função matemática usada para encriptar e decriptar (Público). Chave: é o código utilizado pelo algoritmo de criptografia para encriptar necessário para a realização da decriptação (Secreto). Notação: C(k,M) onde k é a chave e M a mensagem. D(k,C(k,M))=M. Através do criptógrafo o sistema de criptografia é formado. 51 Rede de Computadores Características do criptógrafo Confidencialidade da chave; Uso de chaves comuns e fáceis de adivinhar; A dificuldade em se inverter o algoritmo criptográfico sem a chave; 52 Rede de Computadores Características do criptógrafo A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte dele é decodificada; O conhecimento de propriedades peculiares da mensagem em texto claro. 53 Rede de Computadores Tipos de criptografia Criptografia com chaves secretas (ou simétricas); Criptografia com chaves públicas (ou assimétricas); 54 Rede de Computadores Criptografia Simétrica (ou com chave secreta) Utiliza a mesma chave para encriptar e decriptar uma mensagem. MENSAGEM *$R!??:{ MENSAGEM Texto Texto cifrado Texto original Encriptação Fonte 55 Decriptação Destino Rede de Computadores Criptografia Simétrica Vantagens e desvantagens Vantagens Rapidez, simples de implementar. Desvantagens É necessário um canal seguro para enviar a chave. 56 Rede de Computadores Algoritmos Simétricos DES e 3DES O Data Encryption Standard (DES) é um algoritmo desenvolvido nos anos 70 pelo National Institute of Standards and Technologies (NIST) em conjunto com a IBM. O DES utiliza uma chave de 56 bits e 19 estágios de iterações. 57 No 3DES, o algoritmo DES é aplicado três vezes em seqüência com três chaves distintas (168 bits) ou duas distintas (112 bits). Rede de Computadores Criptografia Simétrica IDEA O International Data Encryption Algorithm (IDEA) foi desenvolvido em Zurich, Suíça, por James Massey e Xuejia Lai e publicado em 1990. O IDEA utiliza uma chave de 128 bits. A patente do IDEA pertence a AscomTech AG, em Solothurn, Suíça. A necessidade de licenciamento para o uso do algoritmo tem limitado o seu uso. 58 Rede de Computadores Criptografia Assimétrica Utiliza uma chave para encriptar e outra para decriptar a mensagem. Também chamados de Algoritmos de Chave Pública. Primeiros algoritmos desenvolvidos em 1975 por Diffie e Hellman. 59 Rede de Computadores Criptografia Assimétrica (ou com chave pública) Chave pública MENSAGEM *$R!??:{ MENSAGEM Texto Texto cifrado Texto original Encriptação Fonte 60 Chave privada Decriptação Destino Rede de Computadores Criptografia Assimétrica Chave pública/privada Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo. 61 Rede de Computadores Criptografia Assimétrica Vantagens e desvantagens Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar. 62 Rede de Computadores Algoritmoa Assimétricos RSA É um algoritmo de criptografia assimétrica de tamanho de chave variável. O RSA leva as iniciais de seus inventores, Rivest, Shamir e Adleman que publicaram a descrição do método em 1978. É muito mais lento que algoritmos simétricos como DES ou IDEA e, portanto não é utilizado para a encriptação de grandes blocos de dados. 63 O algoritmo é patenteado nos EUA, mas pode ser utilizado sem uma licença em outros países. Rede de Computadores RSA As chaves pública e privada são funções de um par de números primos grandes (100 a 200 dígitos ou mais). O RSA pode ser utilizado tanto para confidencialidade (encriptação) quanto para autenticidade (assinatura digital). 64 Rede de Computadores Assinatura digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); 65 B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação). Rede de Computadores Autenticação dos interlocutores BOB BUNK Usuários e elementos devem mostrar credenciais para comprovar sua identidade. Possível através de digital certificates e outros documentos assinados. 66 I’m John... X ACCESS DENIED ACCESS GRANTED I’m John. PEP’S COMPANY JOHN PEP Rede dede Computadores Funções uma Autoridade Certificadora (CA) Distribuição de certificados; Emissão de assinatura de novos certificados; Renegociação Revogação 67 de certificados; de certificados. CA Rede de Computadores Como autenticar uma chave pública? Certificados Para emitir o certificado, a CA pode exigir que o usuário se apresente pessoalmente junto a alguma de suas instalações e prove sua identidade através de documentação apropriada. * Certificados também podem ser emitidos para pessoas jurídicas, das quais pode ser exigido esquema semelhante de comprovação de identidade. 68 Rede de Computadores Como autenticar uma chave pública? Certificados CA Uma vez comprovada a identidade do usuário, ele fornece sua chave pública à CA que gera e assina o certificado. 69 Rede de Computadores Como autenticar uma chave pública? Certificados Um certificado atesta a veracidade de uma chave pública. De forma simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação (CA) que atesta a autenticidade daquela chave pública como pertencente a uma determinada pessoa. CA 70 Um dos padrões de certificado usualmente utilizados é definido pela norma ITU-T X.509. Rede de Computadores Como autenticar uma chave pública? Certificado X.509 Um certificado X.509 contém as seguintes informações: Versão do formato do certificado. CA Número serial associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação; Identificação do algoritmo utilizado para assinar o certificado; 71 Rede de Computadores Como autenticar uma chave pública? Certificado X.509 Emissor com informações sobre a CA; Período de validade inicial e final; Informações Assinatura certificado. 72 sobre a chave pública; da CA cobrindo todo o CA Rede de Computadores SSL - Secure Socket Layer Servidor 73 com encriptação de dados para utilização de transporte via Web; Desenvolvido pela Netscape Communications; Garante integridade, autenticidade e confidecialidade das informações; Última versão oficial utiliza chaves de 128 bits. Rede de Computadores SSL - Secure Socket Layer? Trabalha em conjunto com o protocolo HTTP formando o HTTPS (Netscape); Sites que quiserem utilizar o SSL devem possuir certificados assinados por uma entidade certificadora (Ex: Verisign) 74 Rede de Computadores Firewall Definição Dispositivo que conecta redes (interna e/ou externa com vários níveis de direito de acesso). Implementa e garante política de segurança entre as redes conectadas. Corporação Intranet Segmento de Acesso Público 75 FIREWALL Internet Rede de Computadores Firewalls Firewall – parede, muro. Equipamento e / ou programa que funciona como muro de proteção de uma rede de dados de acessos não desejados, oriundos de outras redes ou equipamentos. Qualquer equipamento que controle o tráfego por razões de segurança pode ser chamado Firewall. 76 Rede de Computadores Firewall - Introdução Proteção de redes - Firewall Quando você conecta sua rede à Internet, é de crítica importância proteger a sua rede contra intrusão. A forma mais efetiva de proteger o link com a Internet é colocar um Sistema de Firewall entre sua rede local e a Internet. Corporação Intranet Segmento de Acesso Público 77 FIREWALL Internet Rede de Computadores Firewalls – Tipos Básicos • Roteador de Barreiras; • Gateway Servidor de Proxy; • Técnicas de inspeção de estado. 78 Rede de Computadores Firewalls – Roteador de Barreira • Filtra os pacotes baseando-se no endereço IP e, as vezes, no tipo de conexões (nível transporte). • Conecta duas redes implementando filtragem de pacotes para controlar o tráfego. • Permite regras de filtragem como, por exemplo, só permitir pacotes do tipo HTTP. • Embora eficientes, este tipo de Firewall é muito limitado, principalmente se estiver conectado à Internet. É relativamente fácil de descobrir "furos" no seu sistema de filtros e contorná-los. 79 Rede de Computadores Firewalls – Gateway de Servidor Proxy • Permite maiores possibilidades de monitorar e controlar a comunicação entre redes. • Funciona Como intermediário entregando mensagens de um cliente interno a um serviço externo. • O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy. 80 Rede de Computadores Firewalls – Gateway de Servidor Proxy • Usando um servidor Proxy diminuemse as possibilidades de um Hacker, monitorando o tráfego de rede, obter informações sobre os computadores da rede interna. O Proxy esconde o endereço IP de todos os computadores da rede interna. 81 Rede de Computadores Firewalls – Gateway de Servidor Proxy Existem dois tipos de Servidores Proxy: • Gateway de Nível Circuito • Gateway de Nível Aplicação. 82 Rede de Computadores Firewalls – Gateway de Servidor Proxy Gateway de Nível Circuito • Provê uma conexão controlada de rede entre sistemas internos e externos. • As requisições para a Internet passam por este circuito até o servidor Proxy que altera o endereço IP e encaminha a mensagem à Internet. Os usuários externos só vêem o endereço IP do Servidor. As respostas são recebidas pelo Servidor Proxy e enviadas de volta pelo circuito ao cliente. • Os sistemas interno e externo nunca se conectam, senão através do Proxy. 83 Rede de Computadores Firewalls – Gateway de Servidor Proxy Gateway de Nível Aplicação • Fornece serviço de análise dos pacotes. • O Gateway não avalia somente o endereço IP, verifica também os dados contidos no pacote para bloquear hackers que escondem informações nos pacotes. • Prover serviços para aplicações e protocolos como: Telnet, FTP, HTTP e SMTP. • O Gateway permite auditoria de praticamente tudo que acontece nele. 84 Rede de Computadores Firewalls – Técnicas de Inspeção de Estado Um dos maiores problemas dos servidores Proxy é que eles têm de avaliar muitas informações em muitos pacotes. Isto afeta a performance e implica em custos. Os Gateway de Técnicas de Inspeção de Estado em vez de examinar cada pacote compara o padrão de bits do pacote com um padrão conhecido como confiável. Técnica veloz e transparente, porém os pacotes internos acessam a rede externa com os seus próprios endereços IP, expondo os endereços internos ao ataque de hackers. 85 Rede de Computadores Analogia de Proteção Proteção de redes - analogia Guarda 86 Firewall Internet Rede de Computadores Infraestrutura de rede O que um firewall pode fazer? Um Firewall pode administrar a política de segurança para usuários da rede: - Define quem ou o que pode cruzar as fronteiras entre redes; - Define uma maneira padrão de identificação de usuários. Um Firewall pode manter “logs”: - Logs de passagem; - Logs de ataques; - Alertar o administrador. 87 Rede de Computadores Firewall Saiba o que um Firewall não faz: 1) Não protege contra usuários autorizados maliciosos; 2) Não pode proteger contra conexões que não passam através dele; 3) Não fornece 100% de proteção contra todos os THREATS (ataques embutidos no protocolo). 88 Rede de Computadores Infraestrutura de rede Possíveis configurações de Firewall Roteador: Filtra pacotes no nível IP; Regras de Acesso; Difícil configuração. Internet Roteador 89 Rede Privada Rede de Computadores Infrae-strutura de rede Possíveis configurações de Firewall Máquina dedicada: O sistema se liga à rede privada e à Internet, sem que haja roteamento IP; Processo de Autenticação e Registro. Rede Privada Internet Gateway de Aplicação • Telnet, FTP, Mail • WWW, RealAudio 90 Rede de Computadores Conclusão • No mundo de hoje, onde a informação é o bem mais precioso, as técnicas de segurança são essenciais a qualquer organização. 91 Rede de Computadores Considerações finais • A segurança na transmissão de dados através da Internet hoje é um grande campo para a pesquisa. Conforme vão surgindo as soluções, existe alguém tentando criar algo para quebrá-las. Tanto é que a criptografia é um dos campos que mais chama a atenção dos pesquisadores, e que está implementado em quase todos os programas de transmissão de dados seguros, 92 Rede de Computadores Considerações finais • Nenhuma destas técnicas é tão seguro se não for implementada uma política de segurança, que conscientize os usuários a manter em sigilo o que deve ser mantido. • A implementação de tecnologias como assinatura digitais, são ainda caras, ou longe de serem utilizadas por usuários comuns. Na maioria das vezes são implementadas em empresas de médio ou grande porte e governamentais, pois tem que haver um certo conhecimento de como funciona todo este esquema de transmissão segura de dados. 93