Você está na página 1de 37

Redes de Computadores

REDES DE COMPUTADORES

Aula 9
NOÇÕES DE SEGURANÇA DA INFORMAÇÃO
Redes de Computadores

CONTEÚDO PROGRAMÁTICO

• Compreender a necessidade da segurança da informação


em redes de computadores;
• Conhecer as opções de criptografia de dados;
• Identificar ameaças e ataques comuns e seus efeitos
básicos;
• Entender como proteger a rede usando Firewall e IDS.

Aula 9 – Segurança da Informação- 2


Redes de Computadores

INTRODUÇÃO

• Nesta aula estudaremos conceitos de segurança em redes


de computadores:
– Como as pessoas mal intencionadas podem ameaçar as
redes de computadores e
– Como nós, administradores de rede, podemos defender
a rede contra essas ameaças ou, melhor ainda, criar
novas arquiteturas imunes a tais ameaças.

Aula 9 – Segurança da Informação- 3


Redes de Computadores

A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO


EM REDES DE COMPUTADORES
• A internet se tornou essencial
• Pessoas mal intencionadas violam a privacidade e tornam
inoperantes os serviços da internet
• Empregamos o termo segurança de rede, para
denominarmos o conjunto de medidas necessárias para
proteger os dados durante sua transmissão.

Aula 9 – Segurança da Informação- 4


Redes de Computadores

CRIPTOGRAFIA DE DADOS

• Criptografia é a ciência e arte de escrever mensagens em


forma cifrada ou em código.
• É parte de um campo de estudos que trata das
comunicações sigilosas, usadas, dentre outras finalidades,
para:
– autenticar a identidade de usuários;
– autenticar e proteger o sigilo de comunicações pessoais
e de transações comerciais e bancárias;
– proteger a integridade de transferências eletrônicas de
fundos.

Aula 9 – Segurança da Informação- 5


Redes de Computadores

CHAVES DE CRIPTOGRAFIA

• Os métodos de criptografia atuais são seguros e eficientes


e baseiam-se no uso de uma ou mais chaves.
• A chave é uma seqüência de caracteres, que pode conter
letras, dígitos e símbolos (como uma senha), que é
convertida em um número, utilizado pelos métodos de
criptografia para codificar e decodificar mensagens.

Aula 9 – Segurança da Informação- 6


Redes de Computadores

CHAVES DE CRIPTOGRAFIA

• Atualmente, os métodos criptográficos podem ser


subdivididos em duas grandes categorias, de acordo com o
tipo de chave utilizada:
– criptografia de chave única e
– criptografia de chave pública e privada.

Aula 9 – Segurança da Informação- 7


Redes de Computadores

COMO A CRIPTOGRAFIA FUNCIONA?

Aula 9 – Segurança da Informação- 8


Redes de Computadores

CLASSIFICAÇÃO DA CRIPTOGRAFIA

• Quanto aos tipos de cifras utilizadas


– Tipos de operações utilizadas na transformação do texto
simples para o cifrado
• Quanto à simetria das chaves utilizadas
– criptografia simétrica e assimétrica
• Quanto ao modo de operação de cifra
– Maneira como o texto simples é processado

Aula 9 – Segurança da Informação- 9


Redes de Computadores

EXEMPLO DE CRIPTOGRAFIA SIMPLES


TRANSPOSIÇÃO

C O M P U T A D O R

Aula 9 – Segurança da Informação- 10


Redes de Computadores

EXEMPLO DE CRIPTOGRAFIA SIMPLES


TRANSPOSIÇÃO

C O M P U T A D O R
TRANSPOSIÇÃO

R O D A T U P M O C

Aula 9 – Segurança da Informação- 11


Redes de Computadores

EXEMPLO DE CRIPTOGRAFIA SIMPLES


TRANSPOSIÇÃO E SUBSTITUIÇÃO

C O M P U T A D O R
TRANSPOSIÇÃO

R O D A T U P M O C
SUBSTITUIÇÃO

S P E B U V Q N P D
CRIPTOGRAMA

Aula 9 – Segurança da Informação- 12


Redes de Computadores

AMEAÇAS

• Segundo a definição da RFC 2828, Internet security


glossary, uma ameaça é:
– um potencial para violação da segurança quando há
uma circunstância, capacidade, ação ou evento que
pode quebrar a segurança e causar danos.
• Ameaça é um possível perigo que pode explorar uma
vulnerabilidade.

Aula 9 – Segurança da Informação- 13


Redes de Computadores

ATAQUES

• Podemos classificar os ataques como passivos ou ativos:


– os ataques passivos possuem a natureza de bisbilhotar
ou monitora transmissões e
– os ataques ativos envolvem alguma modificação do fluxo
de dados ou a criação de um fluxo falso.

Aula 9 – Segurança da Informação- 14


Redes de Computadores

ATAQUES PASSIVOS

• O objetivo dos ataques passivos é obter informações que


estão sendo transmitidas. Existem dois tipos de ataque
passivo:
– A liberação ou interceptação do conteúdo da mensagem
– E a análise do tráfego
• Ataques passivos são muito difíceis de detectar pois não
envolvem alteração dos dados

Aula 9 – Segurança da Informação- 15


Redes de Computadores

ATAQUES ATIVOS

• Os ataques ativos envolvem alguma modificação do fluxo


de dados ou a criação de um fluxo falso e podem ser
subdivididos em quatro categorias:
– disfarce,
– modificação de mensagem,
– repetição e
– negação de serviço.

Aula 9 – Segurança da Informação- 16


Redes de Computadores

DISFARCE OU FABRICAÇÃO

• Ocorre quando uma entidade finge ser uma entidade


diferente.

Aula 9 – Segurança da Informação- 17


Redes de Computadores

MODIFICAÇÃO DE MENSAGEM

• Significa que alguma parte de uma mensagem legítima foi


alterada ou que as mensagens foram adiadas ou
reordenadas para produzir um efeito não autorizado.

Aula 9 – Segurança da Informação- 18


Redes de Computadores

A REPETIÇÃO DA MENSAGEM

• Envolve a captura passiva de uma unidade de dados e sua


subsequente retransmissão para produzir um efeito não
autorizado.

Aula 9 – Segurança da Informação- 19


Redes de Computadores

NEGAÇÃO DE SERVIÇO (DOS – DENIAL OF SERVICE)

• Este tipo de ataque impede ou inibe o uso ou


gerenciamento das instalações de comunicação
• Esse tipo de ataque pode ter um alvo especifico, por
exemplo, um servidor.
• Outra forma de negação de serviço é a interrupção de uma
rede inteira, seja desativando a rede ou sobrecarregando-a
com mensagens, a fim de prejudicar o desempenho.

Aula 9 – Segurança da Informação- 20


Redes de Computadores
ATAQUES DE NEGAÇÃO DO SERVIÇO
DOS (DENIAL OF SERVICE)
• Ataque de vulnerabilidade
– Envolve o envio de mensagens perfeitas a uma aplicação
vulnerável ou a um sistema operacional, sendo executado
em servidor alvo.
• Inundação na largura de banda (flooding)
– O atacante envia um grande número de pacotes à máquina
alvo, tantos pacotes que o enlace de acesso ao alvo fica
congestionado, impedindo os pacotes legítimos de
alcançarem o servidor.
• Inundação na conexão
– O atacante estabelece um grande número de conexões TCP
semi abertas ou abertas na máquina alvo.
Aula 9 – Segurança da Informação- 21
Redes de Computadores

DDOS

• Uma variação do ataque DoS é o DDoS, ataque DoS


distribuído, onde o atacante controla múltiplas fontes que
sobrecarregam o alvo, ou seja, um conjunto de
computadores são utilizados para tirar de operação um ou
mais serviços ou computadores conectados à internet.
• Os ataques DDoS são muito mais difíceis de detectar e de
prevenir do que um ataque DoS.

Aula 9 – Segurança da Informação- 22


Redes de Computadores

COMO PROTEGER A REDE

• Administradores de rede devem inspecionar todo o tráfego


que entra e sai da organização.
• Quando o tráfego que entra e sai em uma rede passa por
uma inspeção de segurança, é registrado, descartado ou
transmitido; isto é feito por mecanismos operacionais
conhecidos como: 
– Firewall
– Sistemas de detecçao de invasão (IDS) e
– Sistemas de prevenção de invasão (IPSs).

Aula 9 – Segurança da Informação- 23


Redes de Computadores

FIREWALL
• Um Firewall é um dispositivo de segurança, que combina
de hardware e software, para filtrar o tráfego de entrada e
de saída de uma rede de computadores.
• Ele isola a rede em segmentos e aplica filtros na conexão
entre eles. Desta forma o administrador de rede controla o
acesso o acesso os diversos segmentos.
• Nos Campi Estácio, por exemplo, temos 3 segmentos:
– Rede Acadêmica;
– Rede Administrativa e
– Internet

Aula 9 – Segurança da Informação- 24


Redes de Computadores

CATEGORIAS DE FIREWALL
• Os firewalls podem ser classificados em duas categorias: 
– Filtros de pacotes
– Gateways de aplicação

Aula 9 – Segurança da Informação- 25


Redes de Computadores

FIREWALL PODERÁ PREVENIR

• Negação de serviço: através da inundação de pacotes SYN,


o atacante estabelece muitas conexões TCP falsas,
esgotando os recursos para as conexões “reais”.
• Modificações e acessos ilegais aos dados internos: onde o
atacante substitui, por exemplo uma página de alguma
organização por alguma outra coisa.
• Acesso indevido aos recursos da rede interna: Permite
apenas acesso autorizado à rede interna (conjunto de
usuários e hospedeiros autenticados)

Aula 9 – Segurança da Informação- 26


Redes de Computadores

FITROS DE PACOTES

• Um filtro de pacotes examina cada datagrama que está


sozinho determinando se o datagrama deve passar ou ficar
baseado nas regras especificas do administrador.
• As decisões de filtragem (enviar ou descartar pacotes) são,
normalmente, baseadas em:
– Endereço IP de origem, endereço IP de destino
– Número de portas TCP/UDP de origem e de destino
– Tipo de Aplicação
– Conteúdo da Mensagem

Aula 9 – Segurança da Informação- 27


Redes de Computadores
POLÍTICA DE SEGURANÇA - EXEMPLO
Política Configuração do firewall
Não há acesso exterior à web Abandonar todos os pacotes de saída para
qualquer endereço IP, porta 80
Não há conexões TCP de Abandonar todos os pacotes TCP SYN para
entrada qualquer IP, exceto 130.207.244.203,
porta 80
Impedir que rádios web Abandonar todos os pacotes UDP de
dominem a largura de banda entrada, exceto pacotes DNS
Impedir que sua rede seja Abandonar todos os pacotes ping que
usada por um ataque DoS estão indo para um endereço “
Smurf broadcast”, por exemplo 130.207.255.255
Impedir que a rota da sua Abandonar todo o tráfego de saída
rede seja rastreada expirado ICMP TTL
Aula 9 – Segurança da Informação- 28
Redes de Computadores

GATEWAY DE APLICAÇÃO

• Os gateways de aplicação tomam decisões com base em


dados da aplicação.
• Um gateway de aplicação é um servidor específico de
aplicação do qual todos os dados da aplicação (que entram
e que saem) devem passar.
• Vários gateways de aplicação podem executar no mesmo
servidor, mas cada gateway é um servidor separado, com
seus próprios processos

Aula 9 – Segurança da Informação- 29


Redes de Computadores

EXEMPLO DE GATEWAY DE APLICAÇÃO

• O filtro do roteador esta configurado para bloquear todas


as conexões Telnet, exceto aquelas que se originam do
endereço IP do gateway de aplicação.
• Essa configuração de filtro força todas as conexões Telnet
de saída a passarem pelo gateway de aplicação.
• O gateway de aplicação Telnet, neste exemplo, não só
autoriza o usuário, mas também atua como um servidor
Telnet e um cliente Telnet, passando informações entre o
usuário e o servidor Telnet remoto

Aula 9 – Segurança da Informação- 30


Redes de Computadores

SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)

• Para detectar muitos tipos de ataques, precisamos


executar uma inspeção profunda de pacote,
• Para esta tarefa é necessário analisar os campos de
cabeçalho e dentro dos dados da aplicação que o pacote
carrega.

Aula 9 – Segurança da Informação- 31


Redes de Computadores

SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)


• Um IDS (Intrusion Detection System) é um programa ou um
conjunto de programas, cuja função é detectar atividades
maliciosas ou anômalas.
– IDS – intrusion detection system - o dispositivo que gera
alertas quando observa tráfegos potencialmente mal
intencionados é chamado de sistema de detecção de
intruso;
– IPS – intrusion prevention system - o dispositivo que
filtra o tráfego suspeito é chamado de sistema de
prevenção de intrusão.

Aula 9 – Segurança da Informação- 32


Redes de Computadores

UM IDS PODE DETECTAR

• Mapeamento de rede,
• Escaneamento de portas,
• Escaneamento da pilha TCP/IP
• Ataques de inundação de banda larga DoS,
• Wormes e vírus
• Ataques de vulnerabilidade de OS,
• Ataques de vulenrabilidade de aplicação

Aula 9 – Segurança da Informação- 33


Redes de Computadores

CLASSIFICAÇÃO DOS IDS:

• Os recursos IDS podem ser do tipo:


– Assinatura
– Anomalias

Aula 9 – Segurança da Informação- 34


Redes de Computadores

IDS BASEADOS EM ASSINATURA

• Mantém um banco de dados extenso de ataques de


assinaturas.
• Cada assinatura é um conjunto de regras relacionadas a
uma atividade de intrusos.
• Uma assinatura pode ser uma lista de características sobre
um único pacote ou pode estar relacionada a uma série de
pacotes.
• As assinaturas são normalmente criadas por engenheiros de
segurança de rede, porém o administrador de rede de uma
organização pode personalizar as assinaturas ou inserir as
próprias no banco de dados.

Aula 9 – Segurança da Informação- 35


Redes de Computadores

IDS BASEADO EM ANOMALIAS

• Cria um perfil de tráfego enquanto observa o tráfego em


operação normal.
• Ele procura por cadeias de pacote que estão
estatisticamente incomuns.
• Eles não recorrem a conhecimentos prévios de outros
ataques, ou seja, eles podem detectar potencialmente
novos ataques, que não foram documentados.

Aula 9 – Segurança da Informação- 36


Redes de Computadores

RESUMO DA AULA 9

Nesta aula você:


•Compreendeu a necessidade da segurança da informação
em redes de computadores;
•Conheceu as opções de criptografia de dados;
•Identificou ameaças e ataques comuns e seus efeitos
básicos;
•Entendeu como proteger a rede usando Firewall e IDS.

Aula 9 – Segurança da Informação- 37