Nesta era moderna,
as organizações dependem muito das redes de computadores para compartilhar
informações em toda a organização de forma eficiente e produtiva. As redes
organizacionais de computadores agora estão se tornando grandes e onipresentes.
Supondo que cada membro da equipe tenha uma estação de trabalho dedicada, uma
empresa de grande porte teria poucas mil estações de trabalho e muitos
servidores na rede.
É provável que essas
estações de trabalho não sejam gerenciadas de forma centralizada, nem terão
proteção perimetral. Eles podem ter uma variedade de sistemas operacionais,
hardware, software e protocolos, com diferentes níveis de conscientização
cibernética entre os usuários. Agora imagine, esses milhares de estações de
trabalho na rede da empresa estão diretamente conectados à Internet. Esse tipo
de rede não segura torna-se um alvo para um ataque que contém informações
valiosas e exibe vulnerabilidades.
Neste capítulo,
descrevemos as principais vulnerabilidades da rede e o significado da segurança
da rede. Nos capítulos subsequentes, discutiremos os métodos para alcançar o
mesmo.
Rede Física
Uma rede é definida
como dois ou mais dispositivos de computação conectados entre si para
compartilhar recursos de forma eficiente. Além disso, conectar duas ou mais
redes em conjunto é conhecida como internetworking. Assim, a Internet é apenas
uma rede interna - uma coleção de redes interligadas.
Para configurar sua
rede interna, uma organização possui várias opções. Pode usar uma rede com fio
ou uma rede sem fio para conectar todas as estações de trabalho. Hoje em dia,
as organizações estão usando principalmente uma combinação de redes com e sem
fio.
Redes com fio e sem
fio
Em uma rede com fio,
os dispositivos são conectados entre si usando cabos. Normalmente, as redes com
fio são baseadas no protocolo Ethernet onde os dispositivos são conectados
usando os cabos UTP (Unshielded Twisted Pair) aos diferentes switches. Esses switches
também estão conectados ao roteador de rede para acessar a Internet.
Na rede sem fio, o
dispositivo está conectado a um ponto de acesso através de transmissões de
rádio. Os pontos de acesso são ainda conectados através de cabos para alternar
/ roteador para acessar a rede externa.
As redes sem fio
ganharam popularidade devido à mobilidade oferecida por elas. Os dispositivos
móveis não precisam ser ligados a um cabo e podem circular livremente dentro da
faixa da rede sem fio. Isso garante um compartilhamento eficiente de informações
e aumenta a produtividade.
A vulnerabilidade
comum que existe nas redes com ou sem fio é um "acesso não
autorizado" a uma rede. Um invasor pode conectar seu dispositivo a uma
rede por meio de uma porta de hub / switch não segura. Nesse sentido, a rede
sem fio é considerada menos segura do que a rede com fio, porque a rede sem fio
pode ser acessada facilmente sem qualquer conexão física.
Após o acesso, um
invasor pode explorar essa vulnerabilidade para iniciar ataques como -
• Sniffing os dados
do pacote para roubar informações valiosas.
• Negação de serviço
para usuários legítimos em uma rede inundando o meio da rede com pacotes
espúrios.
• Spoofing
identidades físicas (MAC) de hosts legítimos e depois roubar dados ou lançar um
ataque "man-in-the-middle".
Protocolo de rede
O protocolo de rede
é um conjunto de regras que regem as comunicações entre dispositivos conectados
em uma rede. Eles incluem mecanismos para fazer conexões, bem como regras de
formatação para a embalagem de dados para mensagens enviadas e recebidas.
Vários protocolos de
rede de computadores foram desenvolvidos cada um projetado para fins
específicos. Os protocolos populares e amplamente utilizados são TCP / IP com
protocolos associados de nível superior e inferior.
Protocolo TCP / IP
O Protocolo de
Controle de Transmissão (TCP) eo Protocolo de Internet (IP) são dois protocolos
de rede de computador distintos, usados principalmente em conjunto. Devido à
sua popularidade e ampla adoção, eles são criados em todos os sistemas
operacionais de dispositivos em rede.
IP corresponde à
camada de rede (camada 3) enquanto TCP corresponde à camada de transporte
(camada 4) em OSI. O TCP / IP aplica-se a comunicações de rede onde o
transporte TCP é usado para fornecer dados em redes IP.
Os protocolos TCP /
IP são comumente usados com outros protocolos como HTTP, FTP, SSH na camada
de aplicação e Ethernet na camada de enlace de dados / físico.
O conjunto de
protocolos TCP / IP foi criado em 1980 como uma solução de interconexão com
pouca preocupação por aspectos de segurança.
Foi desenvolvido
para uma comunicação na rede confiável limitada. No entanto, ao longo de um
período, este protocolo tornou-se o padrão de facto para a comunicação não
segura da Internet.
Algumas das
vulnerabilidades de segurança comuns dos processos de protocolo TCP / IP são -
• HTTP é um
protocolo de camada de aplicação no conjunto TCP / IP usado para transferir
arquivos que compõem as páginas da Web a partir dos servidores da Web. Essas
transferências são feitas em texto simples e um intruso pode facilmente ler os
pacotes de dados trocados entre o servidor e um cliente.
• Outra
vulnerabilidade HTTP é uma autenticação fraca entre o cliente e o servidor da
Web durante a inicialização da sessão. Esta vulnerabilidade pode levar a
Além do acima
mencionado, muitas outras vulnerabilidades de segurança existem na família do
protocolo TCP / IP em design, bem como na sua implementação.
Aliás, na
comunicação de rede baseada em TCP / IP, se uma camada é pirateada, as outras
camadas não tomam conhecimento do hack e toda a comunicação fica comprometida.
Por isso, é necessário empregar controles de segurança em cada camada para
garantir uma segurança infalível.
Protocolo DNS
O Sistema de Nomes
de Domínio (DNS) é usado para resolver nomes de domínio do host para endereços
IP. Os usuários de rede dependem da funcionalidade de DNS principalmente
durante a navegação na Internet digitando um URL no navegador da Web.
Em um ataque ao DNS,
o objetivo de um atacante é modificar um registro DNS legítimo para que ele
seja resolvido para um endereço IP incorreto. Ele pode direcionar todo o
tráfego desse IP para o computador errado. Um invasor pode explorar a
vulnerabilidade do protocolo DNS ou comprometer o servidor DNS para
materializar um ataque.
O envenenamento de
cache DNS é um ataque que explora uma vulnerabilidade encontrada no protocolo
DNS. Um invasor pode envenenar o cache, forjando uma resposta a uma consulta de
DNS recursiva enviada por um resolvedor para um servidor autorizado. Uma vez, o
cache do resolvedor de DNS é envenenado, o host será direcionado para um site
malicioso e pode comprometer as informações de credenciais por meio da
comunicação para este site.
Protocolo ICMP
Internet Control
Management Protocol (ICMP) é um protocolo básico de gerenciamento de rede das
redes TCP / IP. Ele é usado para enviar mensagens de erro e controle sobre o
status dos dispositivos em rede.
O ICMP é parte
integrante da implementação da rede IP e, portanto, está presente em uma
configuração de rede muito. O ICMP tem suas próprias vulnerabilidades e pode
ser abusado para iniciar um ataque em uma rede.
Os ataques comuns
que podem ocorrer em uma rede devido a vulnerabilidades ICMP são -
• ICMP permite que
um invasor realize reconhecimento de rede para determinar topologia de rede e
caminhos para a rede. A varredura ICMP envolve a descoberta de todos os
endereços IP do host que estão vivos em toda a rede do alvo.
• Trace route é um
popular utilitário ICMP que é usado para mapear rede alvo, descrevendo o
caminho em tempo real do cliente para o host remoto.
• Um invasor pode
iniciar um ataque de negação de serviço usando a vulnerabilidade ICMP. Este
ataque envolve o envio de pacotes ping IPMP que excedem 65.535 bytes para o
dispositivo alvo. O computador alvo não lida com este pacote e pode fazer com
que o sistema operacional se acumule.
Outros protocolos
como ARP, DHCP, SMTP, etc. também têm suas vulnerabilidades que podem ser
exploradas pelo invasor para comprometer a segurança da rede. Vamos discutir
algumas dessas vulnerabilidades em capítulos posteriores.
A menor preocupação
com o aspecto de segurança durante o projeto e implementação de protocolos
tornou-se uma das principais causas de ameaças para a segurança da rede.
Objetivos da
segurança de rede
Conforme discutido
em seções anteriores, existe grande quantidade de vulnerabilidades na rede.
Assim, durante a transmissão, os dados são altamente vulneráveis a ataques.
Um atacante pode segmentar o canal de comunicação, obter os dados e ler o mesmo
ou reinserir uma mensagem falsa para alcançar seus objetivos nefastos.
A segurança da rede
não é apenas preocupada com a segurança dos computadores em cada extremidade da
cadeia de comunicação; no entanto, visa garantir que toda a rede seja segura.
A segurança da rede
implica proteger a usabilidade, confiabilidade, integridade e segurança da rede
e dos dados. A segurança efetiva da rede derrota uma variedade de ameaças de
entrar ou espalhar em uma rede.
O principal objetivo
da segurança da rede é a Confidencialidade, Integridade e Disponibilidade.
Esses três pilares da segurança de rede são muitas vezes representados como
triângulo da CIA.
• Confidencialidade
- A função de confidencialidade é proteger dados empresariais preciosos de
pessoas não autorizadas. Confidencialidade, parte da segurança da rede garante
que os dados estejam disponíveis apenas para as pessoas previstas e
autorizadas.
• Integridade - Este
objetivo significa manter e garantir a precisão e consistência dos dados. A
função da integridade é garantir que os dados sejam confiáveis e não sejam
alterados por pessoas não autorizadas.
• Disponibilidade -
A função de disponibilidade na Segurança de Rede é garantir que os dados,
recursos / serviços de rede estejam continuamente disponíveis para os usuários
legítimos, sempre que o exigirem.
Alcançando Segurança
de Rede
Garantir a segurança
da rede pode parecer muito simples. Os objetivos a serem alcançados parecem ser
diretos. Mas, na realidade, os mecanismos utilizados para alcançar esses
objetivos são altamente complexos, e compreendê-los envolve raciocínios
sólidos.
A União
Internacional de Telecomunicações (UIT), em sua recomendação sobre arquitetura
de segurança X.800, definiu certos mecanismos para trazer a padronização de
métodos para alcançar a segurança da rede. Alguns desses mecanismos são -
• En-cipherment -
Este mecanismo fornece serviços de confidencialidade de dados transformando
dados em formulários não legíveis para pessoas não autorizadas. Este mecanismo
usa algoritmo criptografia-decodificação com chaves secretas.
• Assinaturas
digitais - Este mecanismo é o equivalente eletrônico de assinaturas comuns em
dados eletrônicos. Fornece autenticidade dos dados.
• Controle de acesso
- Este mecanismo é usado para fornecer serviços de controle de acesso. Esses
mecanismos podem usar a identificação e autenticação de uma entidade para
determinar e reforçar os direitos de acesso da entidade.
Tendo desenvolvido e
identificado vários mecanismos de segurança para alcançar a segurança da rede,
é essencial decidir onde aplicá-los; tanto fisicamente (em que localidade) e
logicamente (em que camada de uma arquitetura como TCP / IP).
Mecanismos de
segurança em camadas de rede
Vários mecanismos de
segurança foram desenvolvidos de forma a que possam ser desenvolvidos em uma
camada específica do modelo de camada de rede OSI.
• Segurança na
Camada de Aplicação - As medidas de segurança usadas nesta camada são
específicas do aplicativo. Diferentes tipos de aplicativos precisariam de
medidas de segurança separadas. Para garantir a segurança da camada de
aplicação, as aplicações precisam ser modificadas.
Considera-se que
projetar um protocolo de aplicação criptográficamente sadio é muito difícil e
implementá-lo adequadamente é ainda mais desafiador. Portanto, os mecanismos de
segurança da camada de aplicação para proteger as comunicações de rede são preferidos
para serem apenas soluções baseadas em padrões que foram usadas por algum
tempo.
Um exemplo de
protocolo de segurança da camada de aplicação é Secure Multipurpose Internet
Mail Extensions (S / MIME), que é comumente usado para criptografar mensagens
de e-mail. DNSSEC é outro protocolo nesta camada usado para troca segura de
mensagens de consulta DNS.
• Segurança na
camada de transporte - As medidas de segurança nesta camada podem ser usadas
para proteger os dados em uma única sessão de comunicação entre dois hosts. O
uso mais comum para protocolos de segurança de camada de transporte é proteger
o tráfego de sessão HTTP e FTP. O Transport Layer Security (TLS) e Secure
Socket Layer (SSL) são os protocolos mais comuns utilizados para esse fim.
• Camada de rede -
As medidas de segurança nesta camada podem ser aplicadas a todas as aplicações;
portanto, eles não são específicos da aplicação. Todas as comunicações de rede
entre dois hosts ou redes podem ser protegidas nesta camada sem modificar qualquer
aplicativo. Em alguns ambientes, o protocolo de segurança da camada de rede,
como o Internet Protocol Security (IPsec), fornece uma solução muito melhor do
que o transporte ou os controles da camada de aplicação devido às dificuldades
em adicionar controles a aplicativos individuais. No entanto, os protocolos de
segurança nesta camada oferecem menos flexibilidade de comunicação que podem
ser exigidas por alguns aplicativos.
Aliás, um mecanismo
de segurança projetado para operar em uma camada superior não pode fornecer
proteção para dados em camadas mais baixas, porque as camadas mais baixas
executam funções nas quais as camadas mais altas não estão cientes. Portanto,
pode ser necessário implantar múltiplos mecanismos de segurança para aumentar a
segurança da rede.
Nos capítulos
seguintes do tutorial, discutiremos os mecanismos de segurança empregados em
diferentes camadas de arquitetura de rede OSI para alcançar a segurança da
rede.
Segurança da Rede – Application Layer
Vários serviços
comerciais agora são oferecidos online por meio de aplicativos
cliente-servidor. Os formulários mais populares são aplicações web e e-mail. Em
ambos os aplicativos, o cliente se comunica com o servidor designado e obtém
serviços.
Ao usar um serviço
de qualquer aplicativo de servidor, o cliente e o servidor trocam muitas
informações na intranet subjacente ou na Internet. Estamos cientes de que essas
transações de informações são vulneráveis a vários ataques.
A segurança da rede
implica a obtenção de dados contra ataques enquanto está em trânsito em uma
rede. Para alcançar esse objetivo, muitos protocolos de segurança em tempo real
foram projetados. Esse protocolo precisa fornecer pelo menos os seguintes objetivos
principais -
• As partes podem
negociar de forma interativa para se autenticarem.
• Estabeleça uma
chave de sessão secreta antes de trocar informações na rede.
• Troque as
informações em forma criptografada.
Curiosamente, esses
protocolos funcionam em diferentes camadas de modelo de rede. Por exemplo, o
protocolo S / MIME funciona na camada Aplicação, o protocolo SSL é desenvolvido
para funcionar na camada de transporte e o protocolo IPsec funciona na camada
da Rede.
Neste capítulo,
discutiremos diferentes processos para obter segurança para comunicação de
e-mail e protocolos de segurança associados. O método para proteger DNS é
abordado posteriormente. Nos capítulos posteriores, os protocolos para alcançar
a segurança na web serão descritos.
Segurança de E-mail
Hoje em dia, o
e-mail tornou-se uma aplicação de rede muito utilizada. Vamos discutir
brevemente a infra-estrutura de e-mail antes de conhecer os protocolos de
segurança de e-mail.
Infra-estrutura de
e-mail
A maneira mais
simples de enviar um e-mail seria enviar uma mensagem diretamente da máquina do
remetente para a máquina do destinatário. Nesse caso, é essencial que ambas as
máquinas sejam executadas na rede simultaneamente. No entanto, esta
configuração é impraticável, pois os usuários ocasionalmente podem conectar
suas máquinas à rede.
Por isso, chegou o
conceito de configuração de servidores de e-mail. Nesta configuração, o correio
é enviado para um servidor de correio que está permanentemente disponível na
rede. Quando a máquina do destinatário se conecta à rede, lê o correio do servidor
de correio.
Em geral, a
infra-estrutura de e-mail consiste em uma malha de servidores de correio,
também denominada como Agentes de Transferência de Mensagens (MTA) e máquinas
clientes que executam um programa de e-mail composto por Agente de Usuário (UA)
e MTA local.
Normalmente, uma
mensagem de e-mail é encaminhada a partir de sua UA, passa pela malha de MTAs
e, finalmente, atinge a UA na máquina do destinatário.
Os protocolos
utilizados para o e-mail são os seguintes:
• Protocolo de
transferência de correio simples (SMTP) usado para o encaminhamento de
mensagens de e-mail.
• Protocolo Post
Office (POP) e Internet Message Access Protocol (IMAP) são usados para
recuperar as mensagens por destinatário do servidor.
MIME
O padrão básico de
e-mail da Internet foi escrito em 1982 e descreve o formato da mensagem de
e-mail trocada na Internet. Suporta principalmente mensagens de e-mail escritas
como texto no alfabeto romano básico.
Em 1992, a
necessidade foi sentida para melhorar o mesmo. Por isso, foi definido um padrão
adicional Multipurpose Internet Mail Extensions (MIME). É um conjunto de
extensões para o padrão básico de Internet E-mail. O MIME oferece a capacidade
de enviar e-mails usando caracteres diferentes dos do alfabeto romano básico,
como o alfabeto cirílico (usado em russo), o alfabeto grego, ou mesmo os
caracteres ideográficos do chinês.
Outra necessidade
cumprida pelo MIME é enviar conteúdos que não sejam de texto, como imagens ou
videoclipes. Devido a isso, o padrão MIME tornou-se amplamente adotado com SMTP
para comunicação por e-mail.
Serviços de
segurança de e-mail
O crescente uso da
comunicação por e-mail para transações importantes e cruciais exige a prestação
de certos serviços de segurança fundamentais como o seguinte -
• Confidencialidade
- A mensagem de e-mail não deve ser lida por ninguém além do destinatário
pretendido.
• Autenticação - O
destinatário de e-mail pode ter certeza da identidade do remetente.
• Integridade -
Garantia ao destinatário de que a mensagem de e-mail não foi alterada desde que
foi transmitida pelo remetente.
• Não-repúdio - O
destinatário do E-mail pode provar a um terceiro que o remetente realmente
enviou a mensagem.
• Prova de envio - O
remetente de e-mail recebe a confirmação de que a mensagem é entregue ao
sistema de entrega de correio.
• Prova de entrega -
O remetente recebe uma confirmação de que o destinatário recebeu a mensagem.
Os serviços de
segurança como privacidade, autenticação, integridade da mensagem e não repúdio
geralmente são fornecidos usando criptografia de chave pública.
Normalmente, existem
três cenários diferentes de comunicação por e-mail. Discutiremos os métodos de
obtenção dos serviços de segurança acima nesses cenários.
E-mail One-to-One
Nesse cenário, o
remetente envia uma mensagem de e-mail para apenas um destinatário. Geralmente,
não mais do que dois MTA estão envolvidos na comunicação.
Vamos assumir que um
remetente quer enviar um e-mail confidencial para um destinatário. O
fornecimento de privacidade neste caso é alcançado da seguinte forma:
• O remetente e o
receptor têm suas chaves públicas privadas como (SPVT, SPUB) e (RPVT, RPUB),
respectivamente.
• O remetente gera
uma chave simétrica secreta, KS para criptografia. Embora o remetente possa ter
usado o RPUB para criptografia, uma chave simétrica é usada para obter
criptografia e decodificação mais rápidas.
• O remetente
criptografa a mensagem com chave KS e também criptografa KS com a chave pública
do destinatário, RPUB.
• O remetente envia
mensagens criptografadas e KS criptografadas para o destinatário.
• O destinatário
primeiro obtém KS, descriptografando KS codificado usando sua chave particular,
RPVT.
• O destinatário
então descriptografa a mensagem usando a tecla simétrica, KS.
Se os serviços de
integridade, autenticação e não repúdio da mensagem também forem necessários
neste cenário, as seguintes etapas são adicionadas ao processo acima.
• O remetente produz
um hash de mensagem e assina digitalmente este hash com sua chave privada, o
SPVT.
• O remetente envia
esse hash assinado para o destinatário junto com outros componentes.
• O destinatário usa
a chave pública SPUB e extrai o hash recebido sob a assinatura do remetente.
• O destinatário
então hashes a mensagem descriptografada e agora compara os dois valores de
hash. Se eles combinarem, a integridade da mensagem é considerada como sendo
alcançada.
• Além disso, o
destinatário tem certeza de que a mensagem é enviada pelo remetente
(autenticação). E, por último, o remetente não pode negar que não enviou a
mensagem (não repúdio).
Destinatários de um
a múltiplo E-mail
Nesse cenário, o
remetente envia uma mensagem de e-mail para dois ou mais destinatários. A lista
é gerenciada pelo programa de e-mail do remetente (UA + MTA local). Todos os
destinatários recebem a mesma mensagem.
Nenhum comentário:
Postar um comentário