Segurança de Rede: Firewall, Proxy, VPN e Criptografia
Classificado em Computação
Escrito em em português com um tamanho de 9,1 KB
Firewall: Ferramenta de Defesa Essencial
Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.
Operações e Funções do Firewall
- Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
- Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
- Address Vectoring: Redireciona serviços para diversas máquinas.
- Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
- Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes através da verificação de seus cabeçalhos (headers – camada de transporte). Pode ser implementado via software de firewall.
Vulnerabilidades Mitigadas pelo Firewall
Busca prevenir contra vulnerabilidades como:
- Insegurança do sistema de senhas;
- Ataques ao DNS (Domain Name Service);
- Sessão de TELNET rastreada por um sniffer;
- Segurança insuficiente no envio de mensagens;
- Possibilidade de roubo de dados;
- Invasão por diferentes meios;
- Danos aos sistemas;
- Alteração dos dados;
- Afetar a reputação do negócio.
Funcionamento Básico do Firewall
- É uma barreira inteligente colocada entre sua rede e o ambiente externo para prevenir invasões.
- Instalado no ponto em que a rede local é conectada à Internet.
- Isola a rede interna, restringindo o acesso externo.
- Todo o tráfego que entra ou sai pela Internet passa pelo Firewall.
- A permissão ou negação de acesso à rede é baseada nas configurações estabelecidas.
- Seleciona o tráfego, serviços da internet, endereços IP e estações para os quais o tráfego será permitido ou negado.
- Possui funcionalidade de avisar sobre acessos suspeitos.
- Um firewall é um ponto focal para decisões e limitação de riscos.
Servidor Proxy: Intermediário de Rede
Proxy é uma técnica utilizada para interceptar o tráfego de pacotes de determinado tipo de aplicação.
- Atua como intermediário entre o usuário e o servidor.
- Pode atuar como um componente do firewall.
- Atua até a camada de aplicação, permitindo restrições de conteúdo do pacote.
- Registra (log) todos os dados enviados e recebidos.
- Pode atuar como um autenticador de usuários.
- Armazena em cache páginas Web mais utilizadas (Ex: Squid, o mais utilizado).
Sistema de Deteção de Intrusão (IDS)
IDS (Intrusion Detection System) é um hardware ou software que automatiza o processo de monitoramento, fazendo uma análise dos dados para detectar tentativas de invasão. Ele somente avisa o que está ocorrendo com o sistema.
- IDS de Rede (NIDS): Analisa pacotes em um segmento de rede.
- IDS de Host (HIDS): Analisa comportamento do sistema operacional ou de alguma aplicação.
- IDS Passivo: Envia informações de ataques para posterior análise.
- IDS Ativo: Automatiza ações através de firewall com respostas para certos tipos de ataques (Ex: Muitos acessos simultâneos podem indicar varredura da rede).
Honeypot: Desviando Ataques
Honeypot é um software que simula redes ou servidores, criando ambientes falsos.
- Funciona como uma forma de ganhar tempo, desviando a atenção do invasor (hacker) até que as providências necessárias sejam tomadas.
- Criado através de toolkits.
- Registra todos os passos executados pelo invasor.
Rede Privada Virtual (VPN)
VPN (Virtual Private Network) permite a transmissão de dados criptografados em meio público (como a Internet).
- Reduz custo de transmissão, pois o preço pela internet é muito mais barato que um link dedicado.
- Tipos de VPN:
- Convencional: Conexões com IPs fixos.
- Road Warrior: Uma das pontas tem IP dinâmico.
- Oportunista: As duas pontas são desconhecidas inicialmente.
Criptografia: Protegendo Informações
Criptografia é a técnica para esconder informações, transformando dados legíveis em ilegíveis.
- Funções Principais:
- Privacidade: Tornar os dados secretos.
- Autenticidade: Identificar o responsável pelos dados.
- Integridade: Garantir que a mensagem chegou sem alterações.
- Não repudiação: Evitar negação de autenticidade.
- Falhas e Ataques:
- Ataques que destroem os dados.
- Vazamento de informações.
- Sucesso na criptoanálise.
- Criptoanálise: Método para realizar a decriptografia sem a chave.
- Esteganografia: Técnica para esconder texto dentro de uma imagem ou outro arquivo.
Criptografia Assimétrica (Chave Pública/Privada)
Utiliza chaves diferentes (pública e privada).
- Atributos:
- Inviável derivar a chave de decifragem sabendo a chave de cifragem e o algoritmo utilizado.
- Cada utilizador tem duas chaves: a chave privada (secreta) e a chave pública (conhecida por todos).
- Qualquer uma das chaves pode ser usada para cifrar e a outra para decifrar (dependendo do objetivo: confidencialidade ou assinatura).
- Exemplo de Transmissão (A para B):
- Antes de enviar a mensagem a B, A busca a chave pública de B no repositório público.
- A usa a chave pública de B para criptografar a mensagem e envia para B.
- B recebe a mensagem e, com sua chave privada, pode decriptografar e ler seu conteúdo.
- Não há necessidade de envio prévio de chaves secretas, proporcionando maior segurança na transmissão.
- Este sistema permite a assinatura digital, garantindo quem enviou a mensagem (autenticidade) e não repudiação. Para assinar, A criptografa um resumo (hash) da mensagem com sua chave privada. B verifica usando a chave pública de A. Para confidencialidade e assinatura, combina-se o processo.
Assinatura Digital: Autenticidade Certificada
Baseia-se na existência de uma autoridade central (Certificadora - AC) em quem todos confiam.
- Cada entidade gera um par de chaves (pública/privada) e registra a chave pública na AC.
- A mensagem (ou seu hash) é assinada usando a chave privada do remetente.
- A AC pode validar a chave pública do remetente.
- O receptor usa a chave pública do remetente (obtida de forma confiável, ex: da AC) para verificar a assinatura.
- Garante autenticidade, integridade e não repudiação.
Assinatura Eletrônica: Verificação de Integridade
Geralmente refere-se a um processo mais amplo, mas no contexto apresentado:
- O texto da mensagem é processado por uma função de hash, gerando um número (resumo).
- Esse número é cifrado com a chave privada do remetente (formando a assinatura).
- O número cifrado (assinatura) é enviado junto com a mensagem.
- Quem recebe a mensagem:
- Verifica o texto da mensagem original usando a mesma função de hash, gerando um número.
- Decifra a assinatura recebida usando a chave pública do remetente, obtendo o número original.
- Se os dois números coincidirem, confirma-se que a mensagem não foi alterada e que foi enviada por quem possui a chave privada correspondente.
Criptografia Simétrica (Chave Secreta Única)
Utiliza a mesma chave secreta para criptografar e decriptografar.
- É um processo matemático que embaralha as informações.
- A chave é o elemento secreto compartilhado entre as partes.
- Somente quem possui a chave secreta pode executar as tarefas de criptografia e decriptografia.
- A chave deve ser informada/trocada de forma segura entre os comunicantes.
- Para comunicação entre múltiplos usuários, podem ser necessárias chaves diferentes para cada par ou grupo.
- Requer um método seguro para gerenciamento e distribuição das chaves (depositário das chaves).
- Operações matemáticas podem envolver substituições, permutações, operações lógicas (XOR), etc. (A menção a números primos e restos de divisão é mais característica de algoritmos assimétricos como RSA).