quinta-feira, 24 de março de 2011

Segurança de Rede

Segurança nas Redes actualmente, fazemos uma grande referência à Internet, pois é nesta rede mundial que os ataques aos nossos computadores acontecem frequentemente.


O que é  a Segurança?

Dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas será que é vulnerabilidade? Segundo a ISO (Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
Segurança de Rede, ou Segurança em Redes Informáticas, pode ser dividida, didacticamente, em três grandes áreas: a defesa contra catástrofes, a defesa contra falhas previsíveis e a defesa contra actividades não autorizadas.

Este tema envolve diferentes áreas, sedo elas:
  • Criptografia
  • Gestão de Chaves Públicas
  • Vulnerabilidade em Máquinas de Sistemas Distribuídos
  • Vulnerabilidade em Redes Locais e de Grande Escala
  • Firewalls
  • Sistemas de Detecção de Intrusões






Agora vou falar o que consiste cada área descrita em cima.



Criptografia


A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. 

Nos dias de hoje, como a grande parte dos dados são em formato digital, sendo representados por bits, este processo é basicamente feito por algoritmos que baralham os bits desses dados a partir de uma determinada chave ou par de chaves.

A criptoanálise - é o estudo das forma de esconder o significado de uma mensagem usando técnicas de cifragem, sendo acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário.


Gestão de Chave Pública


A criptografia de chave pública (ou criptografia assimétrica) é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, sendo apenas o dono da chave privada pode decifra-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.

Passo 1: Alice envia sua chave pública para Bob

Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada.




Vulnerabilidade em Máquinas de Sistemas Distribuídos


A vulnerabilidade em Máquinas de Sistemas Distribuídos consiste:
  • Identificação do sistema operativo:
  • Banners nos servidores
  • IP Finguerprinting: pilha IP (nmape ring)
  • Inventariação de serviços activos
    • Portos tcp: envio de pedidos SYN ou FIN
    • Portos udp(mais difícil –não há resposta)
  • Deficiências de Administração
  • Cenários absurdos !!!
  • Land attack: mesmo porto e IP de origem e destino –entra em ciclo -> firewall
  • Teardrop attack: confusão nos inícios dos segmentos dos pacotes IP -crash-> firewall
  • Sobre fragmentação PingofDeath-crash
  • SYN flooding: excessivas pedidos de ligações TCP sem ACK


Vulnerabilidade em Redes Locais e de Grande Escala

 Vulnerabilidade em Redes Locais e de Grande Escala consiste em:

  • Levantamento da arquitectura da rede 
  • Servidor DNS !!!
  • “personificação de serviços ou máquinas”
  • Uso de nomes enganadores (whitehouse.orgvswhitehouse.gov)
  • DNS Spoofing: envenenamento da cache do DNS 
  • MAC spoofing: DHCP falso
  • Confidencialidade de interacção entre redes 
  • Captura de Passwords:
    • Uso de passwords únicas (one time password–OTP)
  • Desafio e resposta: só o receptor sabe a resposta (MS-CHAP, cartões SIM telemovel)
  • Credenciais cifradas com pwpessoais –(domínio windows2000)
  • PROBLEMA: ataques com diccionários 
  • Captura em redes sem fios(GSM, GPRS, UMTS, 802.11, DECT, Bluetooth, IRDa, ...)
  • Impossível limitar o acesso físico à rede 
  • SOLUÇÂO: cifra de conteúdos.... 
  • Redes 802.11 (WirelessLAN)
  • Comunicação AP–móvelde 2 tipos:
    • Mensagens de controlo –não confidencial
    • Mensagens de dados –wep  (wire dequivalente privacy)
  • WEP: chave prépartilhada –cifra contínua RC4
  • Problema: a chave ésempre a mesma !!!
 
 
Firewall
 
 
 
Firewall - é o nome dado ao dispositivo de uma rede de computadores que tem por objectivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comummente associados a redes TCP/IP.
 
Objectivos do Firewall:

  • Protecção por isolamento de máquinas
  • Controlo de interacções entre máquinas 
  • Definição de regras e aplicações
Perímetro Protegido <-----------Redes Perigosas------------->FireWall

  • Componentes de uma FireWall 
    • Filtros
    • Gateway 
    • DeMilitarizedZone(DMZ) 
  • DMZ: Servidores públicos 
    • Correio electrónico
    • HTTP
    • FTP
    • NEWS
  • Filtros: aplicam regras sobre portos TCP/UDP 
  • Gateway: aplica regras de encaminhamento 
  • NAT (Network Address Translation)
  • PAT (Port Address Translation)
  • NAPT (Network Addressand Port Translation)
  • Encapsulamento (tunneling)

  • Vantagens
    –Impedir visibilidade exterior (IP masquerading)
    –Impedir visibilidade dos serviços (portforwarding)
 
 
  • Modelo de intervenção: 
    • Filtro de datagramas (packetfilter)
    • Filtro aplicacional (applicationgateway) 
    • Filtro de circuitos (circuitgateway) 
 
  • Filtro de datagramas (packet filter) 
    • Endereço IP (de origem ou destino)
    • Protocolos e portos de transporte
    • Sentido da criação de circuitos virtuais
    • Operações ICMP (ping, tracert, ...)
    • Opções do cabeçalho IP 
  • Fáceis de realizar, sensíveis a alguns ataques (fragmentação IP)
  • Filtro aplicacional (application gateway) 
    • Controlo de acesso de utilizadores
    • Análise e alteração de conteúdos
    • Registo de operações
  • Filtro de circuitos (circuit gateway) 
    • Redireccionamento de circuitos
    • Balanceamento de tráfego
    • Autorização de circuitos virtuais
  • Serviços oferecidos: 
    • Autorização
    • Controlo de operação e conteúdos
    • Redireccionamento
    • Comunicação segura
    • Protecção contra ataques à prestação de serviços
    • Ocultação de sistemas
SISTEMAS DE DETECÇÃO DE INTRUSÃO
 
  • Intrusion Detection Systems (IDS) 
    • Detectar e contrariar intrusões 
    • Alarmística
  • Intrusão: 
    • Conjunto de acções para comprometer a integridade, confidencialidade ou disponibilidade de um recurso, executando um ou mais ataques
  • Defesa contra intrusão
    • Coleccionar dados (assinaturas)
    • Registo dos comportamentos anómalos
    • Reporte desses comportamentos  
  •  Acções :
    • Reforço da segurança
    • Correcção das falhas
    • Potes de mel (honeypots)

Os IDS podem ser Classificados como:

  • Método de detecção:
    • Baseada em conhecimento
    • Baseada em comportamento
  • Fontes de eventos
    • Máquinas
    • Redes
    • Híbridos
  • Instantes de detecção
    • Tempo real
    • À posteriori
  • Reactividade
    • Activos
    • Passivos
  • Tipo de análise
    • Singular
    • Cooperativa 
  • Limitações 
    • Ambientes diversificados (falsos positivos)
    • Escalabilidade
    • Falta de taxionomia universal
  • Evolução:
    • Sistemas de Prevenção de Intrusão (IPS)
 


Fonte: PowerPoint