Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança em Redes
Profa. Semíramis Assis
2014.1
Pilha TCP/IP
Pilha projetada sem
requisitos de
segurança (rede
estritamente
acadêmica).
Evolução da
utilização da rede
trouxe a
necessidade de
segurança.
Vulnerabilidades do TCP/IP
Camada de enlace:
Define as propriedades da rede,
voltagem, tipo de cabo,
conectores e transmissão de
dados.
Vulnerabilidades:
Vandalismo com cabos de rede
e força;
Sniffers – utilizados para
escutar todos os pacotes que
transitam na rede;
Interferência de outros
dispositivos, causando DoS;
Captura de sinal;
Falsificação de endereços e
nomes de rede (IP spoofing).
Source routing – variação de IP
spoofing (rota de resposta
definida pelo roteamento de
origem).
Vulnerabilidades do TCP/IP
Camada Inter-rede:
Objetiva rotear dados através das redes até o
destino final.
Vulnerabilidades:
Roteadores com senha default do fabricante;
Firewalls mal configurados;
IPV4 não provê confidencialidade;
Ataques spoofed;
DoS
Buffer overflow
Vulnerabilidades do TCP/IP
Camada de Transporte:
Controle de fluxo,
sequenciamento de pacotes
e retransmissão de pacotes
perdidos.
Vulnerabilidades:
Port scan – mapeamento
das portas abertas e
serviços executando Roubo de sessão TCP
nestas portas.
DoS – negação de
serviço
SYN flood
Roubo de sessão TCP
(TCP session hijack).
Homem-no-meio (man in
the middle).
Vulnerabilidades do TCP/IP
Camada de Aplicação:
Aplicações e protocolos de auto nível.
Vulnerabilidades:
Plugins para navegadores;
Senhas sem criptografia;
Bugs, worms, trojans, vírus, espiões;
Falha na configuração de serviços;
Vulnerabilidades do TCP/IP - Proteção
Em todas as camadas, a segurança gira em
torno do isolamento físico e suporte a
criptografia nos protocolos:
Utilização de switch – isolamento;
Firewall – isolamento;
Bloqueio de e-mails com anexos – isolamento;
Servidor web seguro – criptografando;
Substituição de telnet ou ftp por ssh –
criptografando;
Vulnerabilidades do TCP/IP - Proteção
Filtragem de pacotes – Implantação de
regras de descarte impedido entrada ou
saída de pacotes dirigidos ou
provenientes de determinados
endereços ou portas;
Autenticação;
Firewalls;
Vulnerabilidades do TCP/IP – IPV6
Criação do protocolo
IPV6 em
substituição do IPV4
abre novas
possibilidades de
ataques (novas
vulnerabilidades).
Modificação do
cabeçalho IPV6 em
relação ao IPV4.
Cabeçalho IPV4 X Cabeçalho IPV6
Vulnerabilidades do TCP/IP – IPV6
Vulnerabilidades do IPV6:
Protocolo IPV6 é auto-configurável, permitindo que qualquer
dispositivo IPV6 esteja habilitado para se comunicar com
outros dispositivos IPV6 e serviços na LAN. Pode ser atacado
com DoS ou Spoofing.
IPV6 Neighbor Discovery (ND) – Substituto do ARP (Address
Resolution Protocol) no IPV4, localiza dispositivos através do
anúncio de sua presença na rede, podendo sofrer os
seguintes ataques:
Spoofing (também realizado no ARP);
Negação de serviço (DoS);
Colheita de informações sobre tráfego na rede;
Vulnerabilidades do TCP/IP – IPV6
ICMPv6 DAD (Duplicate Address Detection) –
Utilizado para detecção de endereços IP duplicados –
Mensagens Neighbor Discover Advertising podem ser
respondidas pelo atacante para qualquer requisição
(DAD storms - DoS).
Spoofing – Auto-configuração não utiliza criptografia de
chaves públicas para autenticar as mensagens trocadas.
Tunelamento entre IPv6 e IPv4 através do
mecanismo Teredo, implementado em Windows Vista
e 7, permite que atacantes invadam redes
(programas como uTorrent, e outras aplicações
BitTorrent).
IPv6 - Proteção
Detectores de intrusões;
Implantar segurança IPv6 nativa;
Empresas, como Cisco, estão em
processo de implementação de
mecanismos de segurança para o IPv6.
IPv6 – Ferramentas de Monitoramento