Segurança de rede - SM!Tech

Segurança de rede

Share This

Resultado de imagem para Segurança de redeNesta era moderna, as organizações dependem muito das redes de computadores para compartilhar informações em toda a organização de forma eficiente e produtiva. As redes organizacionais de computadores agora estão se tornando grandes e onipresentes. Supondo que cada membro da equipe tenha uma estação de trabalho dedicada, uma empresa de grande porte teria poucas mil estações de trabalho e muitos servidores na rede.

Resultado de imagem para Segurança de redeÉ provável que essas estações de trabalho não sejam gerenciadas de forma centralizada, nem terão proteção perimetral. Eles podem ter uma variedade de sistemas operacionais, hardware, software e protocolos, com diferentes níveis de conscientização cibernética entre os usuários. Agora imagine, esses milhares de estações de trabalho na rede da empresa estão diretamente conectados à Internet. Esse tipo de rede não segura torna-se um alvo para um ataque que contém informações valiosas e exibe vulnerabilidades.
Neste capítulo, descrevemos as principais vulnerabilidades da rede e o significado da segurança da rede. Nos capítulos subsequentes, discutiremos os métodos para alcançar o mesmo.
Rede Física
Uma rede é definida como dois ou mais dispositivos de computação conectados entre si para compartilhar recursos de forma eficiente. Além disso, conectar duas ou mais redes em conjunto é conhecida como internetworking. Assim, a Internet é apenas uma rede interna - uma coleção de redes interligadas.
Para configurar sua rede interna, uma organização possui várias opções. Pode usar uma rede com fio ou uma rede sem fio para conectar todas as estações de trabalho. Hoje em dia, as organizações estão usando principalmente uma combinação de redes com e sem fio.
Redes com fio e sem fio
Em uma rede com fio, os dispositivos são conectados entre si usando cabos. Normalmente, as redes com fio são baseadas no protocolo Ethernet onde os dispositivos são conectados usando os cabos UTP (Unshielded Twisted Pair) aos diferentes switches. Esses switches também estão conectados ao roteador de rede para acessar a Internet.
Na rede sem fio, o dispositivo está conectado a um ponto de acesso através de transmissões de rádio. Os pontos de acesso são ainda conectados através de cabos para alternar / roteador para acessar a rede externa.

As redes sem fio ganharam popularidade devido à mobilidade oferecida por elas. Os dispositivos móveis não precisam ser ligados a um cabo e podem circular livremente dentro da faixa da rede sem fio. Isso garante um compartilhamento eficiente de informações e aumenta a produtividade.
Resultado de imagem para Segurança de redeVulnerabilidades e Ataques
A vulnerabilidade comum que existe nas redes com ou sem fio é um "acesso não autorizado" a uma rede. Um invasor pode conectar seu dispositivo a uma rede por meio de uma porta de hub / switch não segura. Nesse sentido, a rede sem fio é considerada menos segura do que a rede com fio, porque a rede sem fio pode ser acessada facilmente sem qualquer conexão física.
Após o acesso, um invasor pode explorar essa vulnerabilidade para iniciar ataques como -
• Sniffing os dados do pacote para roubar informações valiosas.
• Negação de serviço para usuários legítimos em uma rede inundando o meio da rede com pacotes espúrios.
• Spoofing identidades físicas (MAC) de hosts legítimos e depois roubar dados ou lançar um ataque "man-in-the-middle".
Protocolo de rede
O protocolo de rede é um conjunto de regras que regem as comunicações entre dispositivos conectados em uma rede. Eles incluem mecanismos para fazer conexões, bem como regras de formatação para a embalagem de dados para mensagens enviadas e recebidas.
Vários protocolos de rede de computadores foram desenvolvidos cada um projetado para fins específicos. Os protocolos populares e amplamente utilizados são TCP / IP com protocolos associados de nível superior e inferior.
Protocolo TCP / IP
O Protocolo de Controle de Transmissão (TCP) eo Protocolo de Internet (IP) são dois protocolos de rede de computador distintos, usados ​​principalmente em conjunto. Devido à sua popularidade e ampla adoção, eles são criados em todos os sistemas operacionais de dispositivos em rede.
IP corresponde à camada de rede (camada 3) enquanto TCP corresponde à camada de transporte (camada 4) em OSI. O TCP / IP aplica-se a comunicações de rede onde o transporte TCP é usado para fornecer dados em redes IP.
Os protocolos TCP / IP são comumente usados ​​com outros protocolos como HTTP, FTP, SSH na camada de aplicação e Ethernet na camada de enlace de dados / físico.

O conjunto de protocolos TCP / IP foi criado em 1980 como uma solução de interconexão com pouca preocupação por aspectos de segurança.
Foi desenvolvido para uma comunicação na rede confiável limitada. No entanto, ao longo de um período, este protocolo tornou-se o padrão de facto para a comunicação não segura da Internet.
Algumas das vulnerabilidades de segurança comuns dos processos de protocolo TCP / IP são -
• HTTP é um protocolo de camada de aplicação no conjunto TCP / IP usado para transferir arquivos que compõem as páginas da Web a partir dos servidores da Web. Essas transferências são feitas em texto simples e um intruso pode facilmente ler os pacotes de dados trocados entre o servidor e um cliente.
• Outra vulnerabilidade HTTP é uma autenticação fraca entre o cliente e o servidor da Web durante a inicialização da sessão. Esta vulnerabilidade pode levar a
Além do acima mencionado, muitas outras vulnerabilidades de segurança existem na família do protocolo TCP / IP em design, bem como na sua implementação.
Aliás, na comunicação de rede baseada em TCP / IP, se uma camada é pirateada, as outras camadas não tomam conhecimento do hack e toda a comunicação fica comprometida. Por isso, é necessário empregar controles de segurança em cada camada para garantir uma segurança infalível.
Protocolo DNS
O Sistema de Nomes de Domínio (DNS) é usado para resolver nomes de domínio do host para endereços IP. Os usuários de rede dependem da funcionalidade de DNS principalmente durante a navegação na Internet digitando um URL no navegador da Web.
Em um ataque ao DNS, o objetivo de um atacante é modificar um registro DNS legítimo para que ele seja resolvido para um endereço IP incorreto. Ele pode direcionar todo o tráfego desse IP para o computador errado. Um invasor pode explorar a vulnerabilidade do protocolo DNS ou comprometer o servidor DNS para materializar um ataque.
O envenenamento de cache DNS é um ataque que explora uma vulnerabilidade encontrada no protocolo DNS. Um invasor pode envenenar o cache, forjando uma resposta a uma consulta de DNS recursiva enviada por um resolvedor para um servidor autorizado. Uma vez, o cache do resolvedor de DNS é envenenado, o host será direcionado para um site malicioso e pode comprometer as informações de credenciais por meio da comunicação para este site.

Protocolo ICMP
Internet Control Management Protocol (ICMP) é um protocolo básico de gerenciamento de rede das redes TCP / IP. Ele é usado para enviar mensagens de erro e controle sobre o status dos dispositivos em rede.
O ICMP é parte integrante da implementação da rede IP e, portanto, está presente em uma configuração de rede muito. O ICMP tem suas próprias vulnerabilidades e pode ser abusado para iniciar um ataque em uma rede.
Os ataques comuns que podem ocorrer em uma rede devido a vulnerabilidades ICMP são -
• ICMP permite que um invasor realize reconhecimento de rede para determinar topologia de rede e caminhos para a rede. A varredura ICMP envolve a descoberta de todos os endereços IP do host que estão vivos em toda a rede do alvo.
• Trace route é um popular utilitário ICMP que é usado para mapear rede alvo, descrevendo o caminho em tempo real do cliente para o host remoto.
• Um invasor pode iniciar um ataque de negação de serviço usando a vulnerabilidade ICMP. Este ataque envolve o envio de pacotes ping IPMP que excedem 65.535 bytes para o dispositivo alvo. O computador alvo não lida com este pacote e pode fazer com que o sistema operacional se acumule.
Outros protocolos como ARP, DHCP, SMTP, etc. também têm suas vulnerabilidades que podem ser exploradas pelo invasor para comprometer a segurança da rede. Vamos discutir algumas dessas vulnerabilidades em capítulos posteriores.
A menor preocupação com o aspecto de segurança durante o projeto e implementação de protocolos tornou-se uma das principais causas de ameaças para a segurança da rede.
Objetivos da segurança de rede
Conforme discutido em seções anteriores, existe grande quantidade de vulnerabilidades na rede. Assim, durante a transmissão, os dados são altamente vulneráveis ​​a ataques. Um atacante pode segmentar o canal de comunicação, obter os dados e ler o mesmo ou reinserir uma mensagem falsa para alcançar seus objetivos nefastos.

A segurança da rede não é apenas preocupada com a segurança dos computadores em cada extremidade da cadeia de comunicação; no entanto, visa garantir que toda a rede seja segura.
A segurança da rede implica proteger a usabilidade, confiabilidade, integridade e segurança da rede e dos dados. A segurança efetiva da rede derrota uma variedade de ameaças de entrar ou espalhar em uma rede.
O principal objetivo da segurança da rede é a Confidencialidade, Integridade e Disponibilidade. Esses três pilares da segurança de rede são muitas vezes representados como triângulo da CIA.
• Confidencialidade - A função de confidencialidade é proteger dados empresariais preciosos de pessoas não autorizadas. Confidencialidade, parte da segurança da rede garante que os dados estejam disponíveis apenas para as pessoas previstas e autorizadas.
• Integridade - Este objetivo significa manter e garantir a precisão e consistência dos dados. A função da integridade é garantir que os dados sejam confiáveis ​​e não sejam alterados por pessoas não autorizadas.
• Disponibilidade - A função de disponibilidade na Segurança de Rede é garantir que os dados, recursos / serviços de rede estejam continuamente disponíveis para os usuários legítimos, sempre que o exigirem.
Alcançando Segurança de Rede
Garantir a segurança da rede pode parecer muito simples. Os objetivos a serem alcançados parecem ser diretos. Mas, na realidade, os mecanismos utilizados para alcançar esses objetivos são altamente complexos, e compreendê-los envolve raciocínios sólidos.
A União Internacional de Telecomunicações (UIT), em sua recomendação sobre arquitetura de segurança X.800, definiu certos mecanismos para trazer a padronização de métodos para alcançar a segurança da rede. Alguns desses mecanismos são -
• En-cipherment - Este mecanismo fornece serviços de confidencialidade de dados transformando dados em formulários não legíveis para pessoas não autorizadas. Este mecanismo usa algoritmo criptografia-decodificação com chaves secretas.
• Assinaturas digitais - Este mecanismo é o equivalente eletrônico de assinaturas comuns em dados eletrônicos. Fornece autenticidade dos dados.
• Controle de acesso - Este mecanismo é usado para fornecer serviços de controle de acesso. Esses mecanismos podem usar a identificação e autenticação de uma entidade para determinar e reforçar os direitos de acesso da entidade.
Tendo desenvolvido e identificado vários mecanismos de segurança para alcançar a segurança da rede, é essencial decidir onde aplicá-los; tanto fisicamente (em que localidade) e logicamente (em que camada de uma arquitetura como TCP / IP).
Mecanismos de segurança em camadas de rede
Vários mecanismos de segurança foram desenvolvidos de forma a que possam ser desenvolvidos em uma camada específica do modelo de camada de rede OSI.
• Segurança na Camada de Aplicação - As medidas de segurança usadas nesta camada são específicas do aplicativo. Diferentes tipos de aplicativos precisariam de medidas de segurança separadas. Para garantir a segurança da camada de aplicação, as aplicações precisam ser modificadas.
Considera-se que projetar um protocolo de aplicação criptográficamente sadio é muito difícil e implementá-lo adequadamente é ainda mais desafiador. Portanto, os mecanismos de segurança da camada de aplicação para proteger as comunicações de rede são preferidos para serem apenas soluções baseadas em padrões que foram usadas por algum tempo.
Um exemplo de protocolo de segurança da camada de aplicação é Secure Multipurpose Internet Mail Extensions (S / MIME), que é comumente usado para criptografar mensagens de e-mail. DNSSEC é outro protocolo nesta camada usado para troca segura de mensagens de consulta DNS.
• Segurança na camada de transporte - As medidas de segurança nesta camada podem ser usadas para proteger os dados em uma única sessão de comunicação entre dois hosts. O uso mais comum para protocolos de segurança de camada de transporte é proteger o tráfego de sessão HTTP e FTP. O Transport Layer Security (TLS) e Secure Socket Layer (SSL) são os protocolos mais comuns utilizados para esse fim.
• Camada de rede - As medidas de segurança nesta camada podem ser aplicadas a todas as aplicações; portanto, eles não são específicos da aplicação. Todas as comunicações de rede entre dois hosts ou redes podem ser protegidas nesta camada sem modificar qualquer aplicativo. Em alguns ambientes, o protocolo de segurança da camada de rede, como o Internet Protocol Security (IPsec), fornece uma solução muito melhor do que o transporte ou os controles da camada de aplicação devido às dificuldades em adicionar controles a aplicativos individuais. No entanto, os protocolos de segurança nesta camada oferecem menos flexibilidade de comunicação que podem ser exigidas por alguns aplicativos.
Aliás, um mecanismo de segurança projetado para operar em uma camada superior não pode fornecer proteção para dados em camadas mais baixas, porque as camadas mais baixas executam funções nas quais as camadas mais altas não estão cientes. Portanto, pode ser necessário implantar múltiplos mecanismos de segurança para aumentar a segurança da rede.
Nos capítulos seguintes do tutorial, discutiremos os mecanismos de segurança empregados em diferentes camadas de arquitetura de rede OSI para alcançar a segurança da rede.

Segurança da Rede – Application Layer
Vários serviços comerciais agora são oferecidos online por meio de aplicativos cliente-servidor. Os formulários mais populares são aplicações web e e-mail. Em ambos os aplicativos, o cliente se comunica com o servidor designado e obtém serviços.
Ao usar um serviço de qualquer aplicativo de servidor, o cliente e o servidor trocam muitas informações na intranet subjacente ou na Internet. Estamos cientes de que essas transações de informações são vulneráveis ​​a vários ataques.
A segurança da rede implica a obtenção de dados contra ataques enquanto está em trânsito em uma rede. Para alcançar esse objetivo, muitos protocolos de segurança em tempo real foram projetados. Esse protocolo precisa fornecer pelo menos os seguintes objetivos principais -
• As partes podem negociar de forma interativa para se autenticarem.
• Estabeleça uma chave de sessão secreta antes de trocar informações na rede.
• Troque as informações em forma criptografada.
Curiosamente, esses protocolos funcionam em diferentes camadas de modelo de rede. Por exemplo, o protocolo S / MIME funciona na camada Aplicação, o protocolo SSL é desenvolvido para funcionar na camada de transporte e o protocolo IPsec funciona na camada da Rede.

Neste capítulo, discutiremos diferentes processos para obter segurança para comunicação de e-mail e protocolos de segurança associados. O método para proteger DNS é abordado posteriormente. Nos capítulos posteriores, os protocolos para alcançar a segurança na web serão descritos.
Segurança de E-mail
Hoje em dia, o e-mail tornou-se uma aplicação de rede muito utilizada. Vamos discutir brevemente a infra-estrutura de e-mail antes de conhecer os protocolos de segurança de e-mail.
Infra-estrutura de e-mail
A maneira mais simples de enviar um e-mail seria enviar uma mensagem diretamente da máquina do remetente para a máquina do destinatário. Nesse caso, é essencial que ambas as máquinas sejam executadas na rede simultaneamente. No entanto, esta configuração é impraticável, pois os usuários ocasionalmente podem conectar suas máquinas à rede.
Por isso, chegou o conceito de configuração de servidores de e-mail. Nesta configuração, o correio é enviado para um servidor de correio que está permanentemente disponível na rede. Quando a máquina do destinatário se conecta à rede, lê o correio do servidor de correio.
Em geral, a infra-estrutura de e-mail consiste em uma malha de servidores de correio, também denominada como Agentes de Transferência de Mensagens (MTA) e máquinas clientes que executam um programa de e-mail composto por Agente de Usuário (UA) e MTA local.
Normalmente, uma mensagem de e-mail é encaminhada a partir de sua UA, passa pela malha de MTAs e, finalmente, atinge a UA na máquina do destinatário.

Os protocolos utilizados para o e-mail são os seguintes:
• Protocolo de transferência de correio simples (SMTP) usado para o encaminhamento de mensagens de e-mail.
• Protocolo Post Office (POP) e Internet Message Access Protocol (IMAP) são usados ​​para recuperar as mensagens por destinatário do servidor.
MIME
O padrão básico de e-mail da Internet foi escrito em 1982 e descreve o formato da mensagem de e-mail trocada na Internet. Suporta principalmente mensagens de e-mail escritas como texto no alfabeto romano básico.
Em 1992, a necessidade foi sentida para melhorar o mesmo. Por isso, foi definido um padrão adicional Multipurpose Internet Mail Extensions (MIME). É um conjunto de extensões para o padrão básico de Internet E-mail. O MIME oferece a capacidade de enviar e-mails usando caracteres diferentes dos do alfabeto romano básico, como o alfabeto cirílico (usado em russo), o alfabeto grego, ou mesmo os caracteres ideográficos do chinês.
Outra necessidade cumprida pelo MIME é enviar conteúdos que não sejam de texto, como imagens ou videoclipes. Devido a isso, o padrão MIME tornou-se amplamente adotado com SMTP para comunicação por e-mail.
Serviços de segurança de e-mail
O crescente uso da comunicação por e-mail para transações importantes e cruciais exige a prestação de certos serviços de segurança fundamentais como o seguinte -
• Confidencialidade - A mensagem de e-mail não deve ser lida por ninguém além do destinatário pretendido.
• Autenticação - O destinatário de e-mail pode ter certeza da identidade do remetente.
• Integridade - Garantia ao destinatário de que a mensagem de e-mail não foi alterada desde que foi transmitida pelo remetente.
• Não-repúdio - O destinatário do E-mail pode provar a um terceiro que o remetente realmente enviou a mensagem.
• Prova de envio - O remetente de e-mail recebe a confirmação de que a mensagem é entregue ao sistema de entrega de correio.
• Prova de entrega - O remetente recebe uma confirmação de que o destinatário recebeu a mensagem.
Os serviços de segurança como privacidade, autenticação, integridade da mensagem e não repúdio geralmente são fornecidos usando criptografia de chave pública.
Normalmente, existem três cenários diferentes de comunicação por e-mail. Discutiremos os métodos de obtenção dos serviços de segurança acima nesses cenários.
E-mail One-to-One
Nesse cenário, o remetente envia uma mensagem de e-mail para apenas um destinatário. Geralmente, não mais do que dois MTA estão envolvidos na comunicação.

Vamos assumir que um remetente quer enviar um e-mail confidencial para um destinatário. O fornecimento de privacidade neste caso é alcançado da seguinte forma:
• O remetente e o receptor têm suas chaves públicas privadas como (SPVT, SPUB) e (RPVT, RPUB), respectivamente.
• O remetente gera uma chave simétrica secreta, KS para criptografia. Embora o remetente possa ter usado o RPUB para criptografia, uma chave simétrica é usada para obter criptografia e decodificação mais rápidas.
• O remetente criptografa a mensagem com chave KS e também criptografa KS com a chave pública do destinatário, RPUB.
• O remetente envia mensagens criptografadas e KS criptografadas para o destinatário.
• O destinatário primeiro obtém KS, descriptografando KS codificado usando sua chave particular, RPVT.
• O destinatário então descriptografa a mensagem usando a tecla simétrica, KS.

Se os serviços de integridade, autenticação e não repúdio da mensagem também forem necessários neste cenário, as seguintes etapas são adicionadas ao processo acima.
• O remetente produz um hash de mensagem e assina digitalmente este hash com sua chave privada, o SPVT.
• O remetente envia esse hash assinado para o destinatário junto com outros componentes.

• O destinatário usa a chave pública SPUB e extrai o hash recebido sob a assinatura do remetente.
• O destinatário então hashes a mensagem descriptografada e agora compara os dois valores de hash. Se eles combinarem, a integridade da mensagem é considerada como sendo alcançada.
• Além disso, o destinatário tem certeza de que a mensagem é enviada pelo remetente (autenticação). E, por último, o remetente não pode negar que não enviou a mensagem (não repúdio).
Destinatários de um a múltiplo E-mail

Nesse cenário, o remetente envia uma mensagem de e-mail para dois ou mais destinatários. A lista é gerenciada pelo programa de e-mail do remetente (UA + MTA local). Todos os destinatários recebem a mesma mensagem.

Nenhum comentário:

Postar um comentário