Segurança nas Redes actualmente, fazemos uma grande referência à Internet, pois é nesta rede mundial que os ataques aos nossos computadores acontecem frequentemente.
O que é a Segurança?
Dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas será que é vulnerabilidade? Segundo a ISO (Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
A Segurança de Rede, ou Segurança em Redes Informáticas, pode ser dividida, didacticamente, em três grandes áreas: a defesa contra catástrofes, a defesa contra falhas previsíveis e a defesa contra actividades não autorizadas.
Este tema envolve diferentes áreas, sedo elas:
- Criptografia
- Gestão de Chaves Públicas
- Vulnerabilidade em Máquinas de Sistemas Distribuídos
- Vulnerabilidade em Redes Locais e de Grande Escala
- Firewalls
- Sistemas de Detecção de Intrusões
Agora vou falar o que consiste cada área descrita em cima.
Criptografia
A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
Nos dias de hoje, como a grande parte dos dados são em formato digital, sendo representados por bits, este processo é basicamente feito por algoritmos que baralham os bits desses dados a partir de uma determinada chave ou par de chaves.
A criptoanálise - é o estudo das forma de esconder o significado de uma mensagem usando técnicas de cifragem, sendo acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário.
Gestão de Chave Pública
A criptografia de chave pública (ou criptografia assimétrica) é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.
Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, sendo apenas o dono da chave privada pode decifra-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.
![]() |
| Passo 1: Alice envia sua chave pública para Bob |
![]() |
| Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada. |
Vulnerabilidade em Máquinas de Sistemas Distribuídos
A vulnerabilidade em Máquinas de Sistemas Distribuídos consiste:
- Identificação do sistema operativo:
- Banners nos servidores
- IP Finguerprinting: pilha IP (nmape ring)
- Inventariação de serviços activos
- Portos tcp: envio de pedidos SYN ou FIN
- Portos udp(mais difícil –não há resposta)
- Deficiências de Administração
- Cenários absurdos !!!
- Land attack: mesmo porto e IP de origem e destino –entra em ciclo -> firewall
- Teardrop attack: confusão nos inícios dos segmentos dos pacotes IP -crash-> firewall
- Sobre fragmentação PingofDeath-crash
- SYN flooding: excessivas pedidos de ligações TCP sem ACK
Vulnerabilidade em Redes Locais e de Grande Escala
Vulnerabilidade em Redes Locais e de Grande Escala consiste em:
- Levantamento da arquitectura da rede
- Servidor DNS !!!
- “personificação de serviços ou máquinas”
- Uso de nomes enganadores (whitehouse.orgvswhitehouse.gov)
- DNS Spoofing: envenenamento da cache do DNS
- MAC spoofing: DHCP falso
- Confidencialidade de interacção entre redes
- Captura de Passwords:
- Uso de passwords únicas (one time password–OTP)
- Desafio e resposta: só o receptor sabe a resposta (MS-CHAP, cartões SIM telemovel)
- Credenciais cifradas com pwpessoais –(domínio windows2000)
- PROBLEMA: ataques com diccionários
- Captura em redes sem fios(GSM, GPRS, UMTS, 802.11, DECT, Bluetooth, IRDa, ...)
- Impossível limitar o acesso físico à rede
- SOLUÇÂO: cifra de conteúdos....
- Redes 802.11 (WirelessLAN)
- Comunicação AP–móvelde 2 tipos:
- Mensagens de controlo –não confidencial
- Mensagens de dados –wep (wire dequivalente privacy)
- WEP: chave prépartilhada –cifra contínua RC4
- Problema: a chave ésempre a mesma !!!
Firewall
Firewall - é o nome dado ao dispositivo de uma rede de computadores que tem por objectivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comummente associados a redes TCP/IP.
Objectivos do Firewall:
- Protecção por isolamento de máquinas
- Controlo de interacções entre máquinas
- Definição de regras e aplicações
- Componentes de uma FireWall
- Filtros
- Gateway
- DeMilitarizedZone(DMZ)
- DMZ: Servidores públicos
- Correio electrónico
- HTTP
- FTP
- NEWS
- Filtros: aplicam regras sobre portos TCP/UDP
- Gateway: aplica regras de encaminhamento
- NAT (Network Address Translation)
- PAT (Port Address Translation)
- NAPT (Network Addressand Port Translation)
- Encapsulamento (tunneling)
- Vantagens
–Impedir visibilidade exterior (IP masquerading)
–Impedir visibilidade dos serviços (portforwarding)
- Modelo de intervenção:
- Filtro de datagramas (packetfilter)
- Filtro aplicacional (applicationgateway)
- Filtro de circuitos (circuitgateway)
- Filtro de datagramas (packet filter)
- Endereço IP (de origem ou destino)
- Protocolos e portos de transporte
- Sentido da criação de circuitos virtuais
- Operações ICMP (ping, tracert, ...)
- Opções do cabeçalho IP
- Fáceis de realizar, sensíveis a alguns ataques (fragmentação IP)
- Filtro aplicacional (application gateway)
- Controlo de acesso de utilizadores
- Análise e alteração de conteúdos
- Registo de operações
- Filtro de circuitos (circuit gateway)
- Redireccionamento de circuitos
- Balanceamento de tráfego
- Autorização de circuitos virtuais
- Serviços oferecidos:
- Autorização
- Controlo de operação e conteúdos
- Redireccionamento
- Comunicação segura
- Protecção contra ataques à prestação de serviços
- Ocultação de sistemas
SISTEMAS DE DETECÇÃO DE INTRUSÃO
- Intrusion Detection Systems (IDS)
- Detectar e contrariar intrusões
- Alarmística
- Intrusão:
- Conjunto de acções para comprometer a integridade, confidencialidade ou disponibilidade de um recurso, executando um ou mais ataques
- Defesa contra intrusão
- Coleccionar dados (assinaturas)
- Registo dos comportamentos anómalos
- Reporte desses comportamentos
- Acções :
- Reforço da segurança
- Correcção das falhas
- Potes de mel (honeypots)
Os IDS podem ser Classificados como:
- Método de detecção:
- Baseada em conhecimento
- Baseada em comportamento
- Fontes de eventos
- Máquinas
- Redes
- Híbridos
- Instantes de detecção
- Tempo real
- À posteriori
- Reactividade
- Activos
- Passivos
- Tipo de análise
- Singular
- Cooperativa
- Limitações
- Ambientes diversificados (falsos positivos)
- Escalabilidade
- Falta de taxionomia universal
- Evolução:
- Sistemas de Prevenção de Intrusão (IPS)
Fonte: PowerPoint

