46
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

  • Upload
    others

  • View
    14

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

[email protected]

Page 2: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Mecanismos de Segurança

www.ricardojcsouza.com.br [email protected]

Page 3: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Mecanismos de Segurança – Usado para detectar, prever ou recuperar a

informação após um ataque à segurança

– Implementados em camadas específicas do protocolo

– Exemplos:

• Cifragem

• Assinatura digital

• Controle de acesso

• Etc.

Segurança de Redes www.ricardojcsouza.com.br [email protected]

Page 4: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Mecanismos de Segurança

– Projetar algoritmo para realizar a transformação relacionada à segurança

– Gerar a informação secreta (chave) a ser usada com o algoritmo

– Desenvolver métodos de distribuição e compartilhamento das informações

– Especificar protocolo a ser usado pela entidades

Segurança de Redes www.ricardojcsouza.com.br [email protected]

Page 5: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Criptografia

www.ricardojcsouza.com.br [email protected]

Page 6: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• CRIPTOGRAFIA – Conjunto de técnicas que permitem tornar

“incompreensível” uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e a compreenda

• Criptoanálise – do grego kryptos + análysis (decomposição) -

ciência que estuda a decomposição do que está oculto ou a “quebra” do sistema criptográfico

• Criptologia – Criptografia + Criptoanálise

Segurança de Redes www.ricardojcsouza.com.br [email protected]

Page 7: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Terminologia Básica de Criptografia – Texto Claro (Plain Text)

• Mensagem ou dados originais, inteligíveis, alimentados no algoritmo como entrada

– Algoritmo de Criptografia • Realiza diversas substituições e transformações no texto

claro

– Chave Secreta • Também é entrada para o algoritmo criptográfico

• Valor independente do texto claro

• Substituições e transformações realizadas pelo algoritmo dependem da chave

• Segredo por meio do qual a mensagem pode ser cifrada ou decifrada

Segurança de Redes www.ricardojcsouza.com.br [email protected]

Page 8: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Terminologia Básica de Criptografia

– Texto Cifrado

• Mensagem embaralhada, produzida como saída

• Depende do texto claro, do algoritmo e da chave

• Fluxo de dados aparentemente aleatório e, nesse formato, ininteligível

– Algoritmo de Decriptografia

• Algoritmo de criptografia executado de modo inverso

• Toma o texto cifrado e a chave secreta e produz o texto original

Segurança de Redes www.ricardojcsouza.com.br [email protected]

Page 9: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Algoritmos de Chave Simétrica

– Também chamados de Sistemas de Chave Simétrica, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia que usam a mesma chave criptográfica nos extremos do túnel criptográfico para as operações de cifragem e decifragem

– Existir uma única chave entre as operações

Criptografia www.ricardojcsouza.com.br [email protected]

Page 10: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Algoritmos de Chave Simétrica

Criptografia www.ricardojcsouza.com.br [email protected]

Page 11: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Algoritmos de Chave Assimétrica

– Também chamados de algoritmos de chave pública e privada

– Utilizam chaves diferentes para cifrar e de cifrar os dados

– Cada pessoa tem duas chaves:

• Uma chave pública que pode ser divulgada

• Outra privada que deve ser mantida em segredo

Criptografia www.ricardojcsouza.com.br [email protected]

Page 12: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Algoritmos de Chave Assimétrica

– Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa

– Se o algoritmo de encriptação por chave-pública é muitíssimo lento, então deve-se utilizá-lo somente para proteger pequena quantidade de dados

Criptografia www.ricardojcsouza.com.br [email protected]

Page 13: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Algoritmos de Chave Assimétrica

Criptografia www.ricardojcsouza.com.br [email protected]

Page 14: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Combinação de Algoritmos

Criptografia www.ricardojcsouza.com.br [email protected]

Page 15: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Esteganografia

www.ricardojcsouza.com.br [email protected]

Page 16: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• ESTEGANOGRAFIA – Um dos ramos da criptografia

– Palavra de origem grega, significa a arte da escrita escondida • estegano = esconder

• grafia = escrita

– Inclui um amplo conjunto de métodos e técnicas para prover comunicações secretas desenvolvidos ao longo da história

– Exemplos: • tintas invisíveis, micropontos, arranjo de caracteres

(character arrangement), assinaturas digitais e canais escondidos

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 17: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• ESTEGANOGRAFIA – Exemplo

“O Senhor Evandro quer usar este salão temporariamente.

Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas.

Obrigado.”

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 18: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• ESTEGANOGRAFIA – Incluem:

• Identificação de componentes dentro de um subconjunto de dados

• Legendagem (captioning)

• Rastreamento de documentos

• Certificação digital (time-stamping)

• Demonstração de que um conteúdo original não foi alterado (tamper-proofing)

– A esteganografia esconde as mensagens através de artifícios usando imagens ou um texto que tenha sentido, mas que sirvam apenas de suporte

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 19: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• ESTEGANOGRAFIA – Anonimato

• É um conjunto de técnicas para tentar navegar na internet, por exemplo, sem ser localizado

• Isto poderia ser feito utilizando sites de desvio como o Anonymizer2 e/ou Remailers – NetConceal Anonymizer

» Permite uma navegação segura e anônima na Internet, ocultando seu endereço IP e país de origem para assegurar privacidade e segurança

– Remailers

» Remetente anônimo é um servidor que recebe mensagens com instruções incorporadas sobre onde enviá-los ao próximo, e que encaminha os dados sem revelar onde veio originalmente

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 20: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• ESTEGANOGRAFIA DIGITAL

– Uso de:

• Imagens

• Sons

• Textos

• Entre outros, como meios de cobertura para mensagens a serem transmitidas

– São baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 21: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

• Ferramentas Esteganográficas

– Usando prompt de comando: escondendo arquivos em imagens

• Criação do arquivo se deseja esconder

• Compactação do arquivo

• Criação do arquivo de cobertura (imagem)

• Junção dos arquivos em novo arquivo imagem (estego-objeto) – copy /b arq1+arq2 arq3

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 22: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Windows Hardening

www.ricardojcsouza.com.br [email protected]

Page 23: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Windows Hardening

• O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores

• Dentre as ações típicas do processo podemos citar: – Remoção de logins, usuários, programas e serviços

desnecessários – Aplicação de patches nos programas e no kernel do sistema

operacional – Fechar portas da rede – Adoção de sistemas de detecção e prevenção de intrusão (IDS) – Firewalls – Scripts de hardening

www.ricardojcsouza.com.br [email protected]

Page 24: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Windows Hardening

• Grande maioria de máquinas comprometidas têm o Windows como sistema operacional

• Criadores de malware tentam infectar o maior número possível de máquinas em um curto prazo de tempo

• Windows é a plataforma mais usada atualmente

• Sistema Windows deve estar sempre atualizado, protegido por Firewall e Anti-vírus, e os usuários locais devem ser cautelosos com o conteúdo de arquivos e páginas que acessam

www.ricardojcsouza.com.br [email protected]

Page 25: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

www.ricardojcsouza.com.br [email protected]

Page 26: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall • Firewall

– Uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet)

– Pontos de conexão entre duas redes não confiáveis que permitem que a comunicação entre elas seja monitorada e segura

– Objetivo: permitir somente a transmissão e a recepção de dados autorizados

– Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software

www.ricardojcsouza.com.br [email protected]

Page 27: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

www.ricardojcsouza.com.br [email protected]

Page 28: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall

– São localizados entre uma organização e o mundo externo (Internet)

– Também podem ser utilizados dentro de uma organização, com a finalidade de isolar diferentes domínios de segurança (também chamados de domínios administrativos)

• Um domínio de segurança consiste em um conjunto de máquinas sobre um controle administrativo comum, com políticas e níveis de segurança comuns

www.ricardojcsouza.com.br [email protected]

Page 29: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall – Podem ser implementados através de um

roteador, um PC (personal computer) com software especial, um sistema UNIX com esta capacidade ou um conjunto de hosts, todos configurados especificamente para proteger um site ou uma sub-rede de protocolos e serviços não confiáveis

– Soluções encontradas podem ser tanto baseadas em hardware quanto em software ou ambas

www.ricardojcsouza.com.br [email protected]

Page 30: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall – Um firewall consiste, de maneira geral, dos seguintes

componentes: • filtro: também chamado de screen ou screening router,

bloqueia a transmissão de certas classes de tráfego, protegendo a rede interna contra ameaças

• gateway: máquina ou conjunto de máquinas que oferece serviços através de proxy

– A rede inabitada por este componente é chamada de Zona Desmilitarizada (DMZ - Demilitarized Zone) ou rede perimetral

– Muitas vezes, um gateway nesta zona é auxiliado por um gateway interno

www.ricardojcsouza.com.br [email protected]

Page 31: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall

www.ricardojcsouza.com.br [email protected]

Page 32: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Packet Filtering

www.ricardojcsouza.com.br [email protected]

Page 33: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Configurar um packet filtering consiste em um processo de três passos:

– Determinar o que deve e o que não deve ser permitido (política de segurança)

– Especificar formalmente os tipos de pacotes permitidos, em termos de expressões lógicas (regras)

– Reescrever estas expressões de acordo com o produto utilizado

www.ricardojcsouza.com.br [email protected]

Page 34: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Suponha que a política de segurança de um site determine que todo o tráfego IP entre um host externo conhecido (endereço IP 172.161.51.50) e os hosts da rede interna (endereço IP 192.168.10) seja permitido – interno = 192.168.10.0

• As seguintes regras são derivadas:

between host 172.161.51.50 e net 192.168.10 accept; between host any and host any reject;

www.ricardojcsouza.com.br [email protected]

Page 35: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Outra forma de filtragem é a filtragem de pacotes por serviço, na qual serviços geralmente associados a determinados números de porta são permitidos ou negados

• Estudar fluxos de pacotes nos quais:

– (1) um cliente local está se comunicando com um servidor remoto (outbound)

– (2) um cliente remoto está se comunicando com um servidor local (inbound)

www.ricardojcsouza.com.br [email protected]

Page 36: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Para ambos os fluxos, deve-se especificar os endereços fonte e destino, o protocolo (TCP), as portas fonte e destino e as características do pacote (com ou sem ACK, para TCP), tanto para pacotes que chegam (incoming) quanto para pacotes que saem (outgoing)

www.ricardojcsouza.com.br [email protected]

Page 37: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• O servidor proxy é responsável por avaliar pedidos de serviços, podendo permitir ou negar tais pedidos de acordo com a política de segurança vigente

• o cliente "acredita" que está lidando diretamente com o servidor real e o servidor real "acredita" que está lidando diretamente com um usuário presente no application-level gateway

www.ricardojcsouza.com.br [email protected]

Page 38: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Stateful Inspection Firewall

www.ricardojcsouza.com.br [email protected]

Page 39: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Stateful Inspection Firewall

www.ricardojcsouza.com.br [email protected]

Page 40: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall do Windows

– Anteriormente conhecido como Firewall de Conexão com a Internet ou ICF

– É uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet

– Isso fornece uma defesa contra pessoas que podem tentar acessar seu computador de fora do Firewall do Windows sem a sua permissão

www.ricardojcsouza.com.br [email protected]

Page 41: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall do Windows

www.ricardojcsouza.com.br [email protected]

Page 42: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Como funciona o Firewall do Windows

– Você deverá ver uma janela semelhante a esta:

www.ricardojcsouza.com.br [email protected]

Page 43: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Firewall

• Firewall – Existe uma quantidade grande de soluções firewall

disponível

– Para usuários domésticos que usam o sistema Windows, um dos mais conhecidos é o ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos

– Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança

– O site para fazer o download do software é o www.zonealarm.com

www.ricardojcsouza.com.br [email protected]

Page 44: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Referências

• COELHO, Flávia Estélia Silva. Gestão da Segurança da Informação. Versão 1.0.0. Escola Superior de Redes – RNP: 2010.

• ABNT. ABNT NBR ISSO/IEC 27001. Tecnologia da Informação. Técnicas de Segurança. Sistemas de Gestão de Segurança da Informação. Requisitos. Primeira Edição 31.03.2006. ABNT: 2006.

• ABNT. ABNT NBR ISSO/IEC 27002. Tecnologia da Informação. Técnicas de Segurança. Códigos de práticas para a gestão da segurança da informação. Primeira Edição 31.08.2005. ABNT: 2005.

• PILLOU, Jean-François. VLAN – Redes Virtuais. Disponível em http://pt.kioskea.net/contents/internet/vlan.php3 acesso em 01/12/2012.

• VLAN. Disponível em http://www.gta.ufrj.br/grad/02_2/vlans/tipos_vlans.html acesso em 01/12/2012.

• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

www.ricardojcsouza.com.br [email protected]

Page 45: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Referências

• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

• KUROSE, Jim F. ROSS, Keith W. Redes de Computadores e a Internet. Uma nova abordagem. 3. ed. São Paulo: Addison Wesley, 2006.

• TANENBAUM, Andrew S. Redes de computadores. 3. Ed. Rio de Janeiro: Campus, 1997.

• COMER, Douglas E. Internetworking with TCP/IP. Principal, Protocolos, and Architecture. 2.ed. New Jersey: Prantice Hall, 1991. v.1.

• OPPENHEIMER, Priscilla. Projeto de Redes Top-down. Rio de Janeiro: Campus, 1999.

• GASPARINNI, Anteu Fabiano L., BARELLA, Francisco Rogério. TCP/IP Solução para conectividade. São Paulo: Editora Érica Ltda., 1993.

• Laufer, Rafael P. et. al. Negação de Serviço: Ataques e Contramedidas. Disponível em http://www.gta.ufrj.br/ftp/gta/TechReports/LMVB05a.pdf acesso em 01/02/2012.

www.ricardojcsouza.com.br [email protected]

Page 46: Redes de Computadores · •Configurar um packet filtering consiste em um processo de três passos: –Determinar o que deve e o que não deve ser permitido (política de segurança)

Referências

• SPURGEON, Charles E. Ethernet: o guia definitivo. Rio de Janeiro: Campus, 2000.

• SOARES, Luiz Fernando G. Redes de Computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.

• CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquitetura de Redes de Computadores OSI e TCP/IP. 2. Ed. rev. ampl. São Paulo: Makron Books do Brasil, Brisa; Rio de Janeiro: Embratel; Brasília, DF: SGA, 1997.

• COMER, Douglas E. Interligação em rede com TCP/IP. 2. Ed. Rio de Janeiro: Campus, 1998. v.1.

• ARNETT, Matthen Flint. Desvendando o TCP/IP. Rio de Janeiro: Campus, 1997. 543 p.

• ALVES, Luiz. Comunicação de dados. 2. Ed. rev. ampl. São paulo: Makron Books do Brasil, 1994.

www.ricardojcsouza.com.br [email protected]