Você está na página 1de 34

Segurança e Auditoria Informática – 3º ano de Gestão e Informática

Segurança de Redes

1
Aspectos da segurança

− Confidencialidade: Capacidade de limitar o acesso à informação apenas às


entidades (pessoas, processos, máquinas, etc.) autorizadas;

− Autenticação: Capacidade de garantir que uma dada entidade é quem afirma


ser;

− Integridade: Capacidade de garantir a integridade da informação transportada


ou armazenada;

− Controlo do acesso: Capacidade de impedir o acesso não autorizado a um


recurso ou a sua utilização além dos limites autorizados;

− Não repudiação: Capacidade de impedir que uma entidade envolvida numa


transacção negue a sua participação no evento (total ou parcialmente);

− Disponibilidade: Capacidade de garantir a disponibilidade dos recursos mesmo


na sequência de ataques.

2
Mecanismos de segurança

− Mecanismos de encriptação (ou cifragem): - transformação reversível dos


dados por forma a torná-los inteligíveis

Desencriptação (ou decifragem) - operação inversa da encriptação

− Assinatura digital: - bloco de texto gerado através de um algoritmo de


encriptação aplicado ao documento e a enviar com a chave privada do emissor. O
receptor verifica a validade da assinatura aplicando o mesmo algoritmo com a
chave pública do emissor

− Mecanismos de controlo do acesso: Conjunto muito variado de mecanismos


de autenticação e controlo de acesso a recursos (passwords, smart cards,
sistemas biométricos, listas de acesso, firewalls)

− Mecanismos de garantia de integridade: Adição pelo emissor de dados


redundantes à informação (ex. checksum) por forma a possibilitar a verificação da
sua integridade pelo receptor

− Mecanismos de certificação: Envolvimento de uma terceira entidade (entidade


de certificação) da confiança do emissor e do receptor na certificação da
informação. Usado na garantia de integridade de documentos e na autenticação de
3
utilizadores
Porquê proteger as redes ?

− Atacantes: Hackers e Crackers

Hacker (picareta)

- fanático de computadores;

- gosta de desafios;

- gosta de expor as vulnerabilidades para provar a sua inteligência


superior;

- normalmente não é mal intencionado.

Cracker (ou black hacker)

- mal intencionado;

- aplica receitas;

- explora vulnerabilidades em proveito próprio.


4
− A maior parte dos atacantes são híbridos
Motivações para os ataques

− Ataques do interior da organização (representam 70 % das ocorrências)

 com intenção: ex. colaboradores insatisfeitos

 sem intenção: ex. equipa de limpeza

 são muito difíceis de proteger

− Ataques do exterior (representam 30 % das ocorrências)

 concorrência (ex. espionagem industrial, denial of service, alteração de


conteúdos WWW, etc.)

 militância (ex. causa de Timor, ambientalistas, pacifistas, etc.)

 visibilidade (ex. ataques ao site da NASA e do FBI)

 relay de mensagem SPAM

5
Potencial alvo de ataque (Treze questões para classificar de 1 a 5)

 Acesso físico de público ao interior do edifício ?

 Acesso aos recursos de estranhos à organização ?

 Suporte de serviços de comunicação para o público em geral (ex. ISP) ?

 Mais alguém para além da equipa de gestão tem acesso a privilégios de administração ?

 Existe partilha de contas entre utilizadores ou contas genéricas (ex. guest) ?

 A actividade da organização pode ser considerada controversa ?

 A actividade da organização está relacionada com a área financeira ?

 Existem servidores expostos à Internet ?

 São usadas redes públicas para dados sensíveis (ex. Internet, Frame Relay, X.25, RDIS)

 A actividade da organização é altamente especializada ?

 A organização teve um crescimento muito rápido ?

 A organização tem tido muita visibilidade nos media ?


6
 Os utilizadores são especialista de informática ?
Potencial alvo de ataque (cont.)

− Pontuação ?

< 15 pode dormir descansado (mais ou menos) !

> 15 e < 30 potencial de ser alvo de ataque baixo

> 30 e < 40 potencial de ser alvo de ataque médio

> 40 e < 50 potencial de ser alvo de ataque elevado

> 50 e < 60 potencial de ser alvo de ataque muito elevado

> 60 você está neste momento a ser atacado !

7
Qual o nível de segurança ?

- Análise de risco: identificar os bens a proteger; identificar as ameaças a esses


bens; identificar os custos associados.

- Definição de uma política de segurança: objectivos; definição das medidas a


implementar; papel dos vários elementos da organização; definição das medidas
para impor a política de segurança; relação com a legislação em vigor.

- Implementação da política de segurança: instalação de mecanismos de


segurança; monitorização de segurança; auditorias de segurança.

8
Análise de risco

− O que é que necessita de protecção ?

 Recursos físicos (computadores, impressoras, servidores);

 Recursos intelectuais (informação);

 Tempo (tempo é dinheiro, tempo de reparação, tempo de down-time…).

− De quem é necessário garantir protecção ?

 Rede local;

 Redes remotas de outros edifício;

 Redes de clientes ou fornecedores Internet;

 Acesso comutado através de modems ou RDIS. 9


Análise de risco (cont.)

- Quem é que pode estar interessado em atacar os recursos informáticos ?

 Colaboradores;

 Colaboradores não permanentes (ex. consultores) Concorrência;

 Indivíduos com ideias radicalmente diferentes;

 Indivíduos com motivos de vingança;

 Indivíduos que queiram adquirir visibilidade;

10
Análise de risco (cont.)

- Qual é a probabilidade de uma tentativa ser bem sucedida ?

 Quais os acessos ao exterior existentes ?

 Quais os mecanismos de autenticação existentes?

 Quais os mecanismos de firewall existentes ?

 Que ganhos pode ter o atacante ?

11
Análise de risco (cont.)

− Quais são os custos imediatos de uma intrusão ?

 Custos de reparação

 Custos de produtividade (ex. paragem de uma equipa de projecto)

 Implicações na vida humana (ex. hospital)

− Quais são os custos de recuperar de um ataque?

 Custos de recuperação de sistemas

 Custos de recuperação de informação

 Custos de negação de serviços (DoS)

 Custos devidos a acesso não autorizado e não detectado a informação


12
Análise de risco (cont.)

− Como garantir protecção a custos controlados ?

 Que nível de protecção é necessário ?

 Instalar firewall ?

 Contratar perito em segurança ?

 Quais os custos de produtividade dos mecanismos a instalar ?

 Não sobredimensionar as soluções (overkill) !

 O custo de garantir protecção deve ser inferior ao custo de recuperação.

13
Análise de risco (cont.)

- Existe alguma legislação que regulamente as medidas de segurança a


adoptar ?

É obrigatória a instalação de mecanismos de segurança (ex.


militares) ?

É proibida a utilização de alguns mecanismos de segurança (ex.


criptografia) ?

14
Política de Segurança

- Objectivos:

 Identificação dos objectivos de segurança da organização como um


todo;

 Definição detalhada das utilizações permitidas e não permitidas de um


sistema de comunicações;

 Definição das penalidades em situações de desrespeito.

15
Política de Segurança (cont.)

- Características desejáveis:

 Consistência com as restantes políticas da organização;

 Aceitação ao mais alto nível da organização;

 Fácil de impor: adopção de regras realistas; não causar demasiado


incomodo à actividade; regras claras.

ex: mensagem de aviso em vez de welcome nos logins

Estar de acordo com a legislação

Se violar a legislação é ilegal


16
− Regras para a definição de uma boa Política de Segurança

 Ser facilmente acessível por todos os membros da organização;

 Definir claramente os objectivos de segurança;

 Definir objectivamente todos os aspectos abordados;

 Definir claramente a posição da organização em cada questão;

 Justificar as opções tomadas;

 Definir claramente as circunstâncias em que é aplicável cada uma das regras;

 Definir os papéis dos elementos da organização;

 Definir claramente as consequência do não cumprimento das regras definidas;

 Fornecer contactos para esclarecimento de questões duvidosas;

 Definir o nível de privacidade garantido aos utilizadores;

 Definir o tratamento das situações de omissão. 17


Segurança no Meio e Camada Física

 Segurança nos sistemas de comunicação: tem que ser uma preocupação de


todos os módulos funcionais de um sistema de comunicação;

 Segurança nas arquitecturas protocolares: as arquitecturas de comunicação


estruturadas em camadas protocolares; é necessário analisar a segurança em
todas as camadas;

 Arquitecturas proprietárias (SNA, DNA, NetWare, Appletalk, NetBEUI, etc.):


menos expostas a problemas de segurança; menos divulgação; segurança
pelo obscurantismo; não estão isentas de problemas de segurança;

 Arquitecturas abertas (TCP/IP e OSI): Arquitectura OSI fornece um modelo


conceptual para as questões de segurança; Arquitectura TCP/IP é de longe a
mais sensível em termos de segurança

18
Segurança em TCP/IP

 Grande divulgação;

 Grande abertura:

 Arquitectura desenvolvida sem grandes preocupações de segurança;

 Fácil acesso a informação sobre a arquitectura;

 Grande versatilidade:

 Utilização para todo o tipo de aplicações telemáticas;

 Utilização no transporte de informação sensível;

- Comércio electrónico

- Transacções financeiras • Intranets e Extranets

- Redes fabris, militares, etc.

19
Arquitectura TCP/IP

20
Meio Físico e Camada Física

 Ataques: Caracterização dos ataques associados aos meios físicos e à


topologia da rede.

 Meios físicos: Cobre; Fibra óptica; Meios sem fios ( Análise da vulnerabilidade
a ataques).

 Topologia das redes

– Topologia física das redes informáticas: Análise da vulnerabilidade a


ataques.

 Técnicas e mecanismos de segurança

– Descrição das técnicas e mecanismos de segurança disponíveis para


a protecção relativamente a ataques ao meio físico e à camada física.

21
Ataques

 Motivações

– Acesso à informação

– Acesso aos recursos de comunicação

– Dano aos intervenientes na comunicação

 Formas de ataque

– Escuta (snooping)

– Bloqueio (interrupção)

– Desvio (hijacking)

22
Formas de ataque

 Escuta (snooping): Por derivação do meio físico (wire tapping); Por derivação
nos conectores; Por leitura da interferência electromagnética (EMI) dos cabos;
Por escuta do espectro radio-eléctrico.

 Bloqueio (interrupção): Corte do meio físico; Através de interferência


electromagnética; Através de obstáculo.

 Desvio (hijacking): Desvio da ligação para outro equipamento emissor/receptor

– Pode ter dois objectivos:

 Acesso à informação por impersonificação;


 Acesso aos recursos de comunicação.

23
Meios físicos

 Cabos de cobre: Cabos entrançados; Cabos coaxiais.

 Cabos de fibra óptica: Multimodo; Monomodo.

 Meios ópticos sem fios: Laser; Infravermelhos; Meios rádio-eléctricos


sem fios; Redes móveis; Ligações microondas

24
Cabos de cobre

 Redes locais de voz e dados: cabo UTP, S/UTP; instaladas em tubos e calhas
no interior dos edifícios; bastidores em zonas técnicas ou em zonas de
circulação.

 Redes de acesso: cabo TVHV; instaladas em condutas enterradas ou em


ligações aéreas; caixas de acesso nas ruas.

 Redes de televisão por cabo (CATV): cabo coaxial; instaladas em condutas


enterradas e no interior dos prédios (na coluna montante); caixas de acesso
nas ruas.

 Segurança dos meios de cobre: Fáceis de interceptar e de desviar; Fáceis de


escutar através de medição de campo electromagnético; Fáceis de bloquear,
interromper ou danificar; Fáceis de reparar.

25
Fibra óptica

 Utilizações: Backbone de redes locais; FTTD (Fiber to the Desktop); FTTH


(Fiber to the Home); FTTC (Fiber to the Curb); FTTN (Fiber to the
Neighborhood); Redes de trânsito; Ligações internacionais; Cabos submarinos.

 Segurança das fibras ópticas: Difíceis de interceptar (é necessária a


interrupção do circuito para introdução de um split óptico); Impossíveis de
escutar através de medição de campo electromagnético; Fáceis de bloquear,
interromper ou danificar; Difíceis de reparar.

26
Meios ópticos sem fios

 Laser: Utilizados em ligações ponto-a-ponto em linha de vista; Necessária


grande precisão no alinhamento do emissor e do receptor.

 Infra-vermelhos: Usados na ligação a periféricos; Usados na construção de


pequenas redes locais; Múltiplas reflexões do feixe infravermelhos.

 Segurança nos meios ópticos sem fios:

 Laser (difícil de interceptar ou escutar por causa da precisão necessária


no alinhamento);

 Infravermelhos (são fáceis de escutar por causa das reflexões,


impossíveis de escutar através de medição de campo electromagnético,
fáceis de bloquear ou danificar, sensíveis a condições ambientais).

27
Meios rádio-eléctricos sem fios

 Redes móveis: DECT (Digital Enhanced Cordless Telecommunications);


TDMA (Time Division Multiple Access); CDMA (Code Division Multiple
Access); GSM (Global System for Mobile communications); GPRS (General
Packet radio System); UMTS (Universal Mobile Telecommunication System).

 Ligações microondas: Ligações Spread Spectrum; Ligações terrestres em


microondas; Ligações via satélite.

 Segurança nos meios rádio-eléctricos s/ fios: Muito fáceis de escutar através


de medição de campo electromagnético; Fáceis de desviar; Difíceis de
bloquear, interromper ou danificar; Sensíveis a condições ambientais.

28
Topologia:

29
Técnicas e mecanismos

 Objectivos: Garantir segurança no meio físico e da camada física das infra-


estruturas de comunicação; Suportar as medidas aplicadas noutras camadas
do sistemas de comunicação.

 Técnicas e mecanismos: Técnicas seleccionadas durante a fase de projecto;


Técnicas usadas na transmissão; Técnicas de gestão e manutenção de rotina;
Auditoria nas situações de suspeita.

 Problemas não resolvidos na camada física devem resolvidos nas camadas


superiores:

– encriptação da informação nos meios físicos vulneráveis à escuta

– autenticação para evitar desvio de ligação

30
Em projecto

 Selecção do meio mais seguro em cada situação: Fibra óptica garante mais
segurança; Cobre mais fácil de instalar e mais inseguro.

 Utilização da topologia mais segura em cada situação: Topologia em estrela


ou árvore na LANs; Evitar topologia em anel ou em bus.

 Protecção física do meio de comunicação: Utilização de tubagem e de calhas


embutidas e enterradas; Bastidores e caixas de derivação com fechadura de
segurança; Zonas técnicas com acesso reservado.

 Redundância nas ligações do meio físico: Redundância nos backbones da


LANs; Utilização de redundância com meios físicos diferentes (ex. circuito
dedicado e ligação laser); Utilização de percursos diferentes nas ligações
redundantes.

31
Na transmissão

 Codificação da transmissão:

 Mecanismos de baralhação (scrambling): Alteração reversível da


informação transmitida sendo necessário um descodificador (ex. TV
Cabo); Aplicadas a sinais analógicos ou digitais;

 Mecanismos de salto na frequência (frequency hopping): Mudança de


frequência da portadora numa ordem apenas conhecida do receptor;
Usados na transmissão em Spread Spectrum.

 Autenticação de emissor e do receptor:

 Autenticação através de identificador único (ex. número de telefone);

 Autenticação através de smart-card (ex. GSM);

 Mecanismos de call-back.

32
Gestão e manutenção de rotina

 Gestão das ligações: registo das novas ligações à rede; desactivação das
ligações inactivas; inventário do equipamento ligado; logs dos tempos de
ligação.

 Controlo físico dos acessos: registo das acções de instalação e configuração


da rede; vigilância das salas técnicas com meios próprios (ex. câmaras).

 Inspecção periódica: ao estado da cablagem; aos circuitos de ligação ao


exterior.

33
Auditoria

 Inspecção visual: a todos os componentes da cablagem da LAN; aos


circuitos de acesso ao exterior; ao equipamento de comunicações
wireless.

 Medições: de parâmetros eléctricos dos cabos de cobre; de


parâmetros ópticos das ligações de fibra; de níveis de interferência
electromagnética; de fontes de emissão electromagnética.

 Análise dos registos: de operações de ligação à infra-estrutura; de


acesso aos recursos.

34

Você também pode gostar