Segurança em Redes e Comunicações Digitais: Guia Completo
Classificado em Computação
Escrito em em português com um tamanho de 5,97 KB
Firewalls: Conceitos, Funções e Limitações
Pessoas tentando tirar proveito. Barreiras: Deixar de fora pessoas não autorizadas.
O firewall é um dos principais mecanismos de proteção. Seu objetivo é permitir somente a transmissão e recepção de dados autorizados. Ele isola redes distintas e controla o tráfego entre elas.
O que um Firewall Não Pode Fazer?
- Não pode proteger contra conexões que não passam por ele.
- Não pode proteger contra usuários internos mal-intencionados.
- Não tem como proteger contra ameaças totalmente novas.
- Não pode proteger a rede contra vírus.
Ataques de Negação de Serviço (DoS)
O ataque de negação de serviço (DoS) não tem como objetivo invadir o sistema, mas sim, torná-lo indisponível. Qualquer host conectado à internet pode ser atacado. Ele forma um grande número de requisições aparentemente válidas. Pode-se limitar no servidor o número de páginas servidas por endereço ou a quota de tráfego para grandes volumes de download. Mecanismos usados para aumentar a segurança podem ser usados contra ele.
DDoS: Distributed Denial of Service (Negação de Serviço Distribuída).
Redes Privadas Virtuais (VPNs)
- Redes corporativas que utilizam infraestrutura pública.
- Segurança na transmissão.
- Tunelamento de dados.
- Proporciona redução de custos.
Elementos de uma Conexão VPN
Tunelamento: Forma como os dados trafegam pela conexão. A criptografia é aplicada e, em seguida, o pacote é encapsulado dentro de outro pacote.
Autenticação das Extremidades: Somente participantes válidos podem participar da comunicação.
Transporte Subjacente: Adiciona cabeçalhos, utilizando a infraestrutura da rede já existente (TCP/IP).
Segurança em Redes Sem Fio (Wi-Fi)
O Wi-Fi tem se popularizado em ambientes corporativos e domésticos, principalmente em locais onde a passagem de cabos é complicada. Com dados transmitidos pelo ar, mecanismos de segurança são essenciais.
Modos de Comunicação Wi-Fi
- Infraestrutura
- Ad-hoc
Riscos do Uso de Redes Sem Fio
- Sinais de rádio: fáceis de serem interceptados.
- Pessoas utilizam em casa sem cuidados adicionais.
Cuidados para Clientes Wi-Fi
- Ter ciência de que está conectado a uma rede pública.
- Ter um firewall configurado.
- Antivírus atualizado.
- Aplicar correções de software.
- Desativar compartilhamento de arquivos.
- Desabilitar o modo Ad-hoc.
- Utilizar WPA/WPA2/WPA3.
- Utilizar VPN ou SSH para conexão remota.
- Evitar serviços que não utilizam conexão segura (HTTPS, por exemplo).
- Habilitar a rede somente quando for utilizada.
Cuidados ao Configurar uma Rede Wi-Fi
- Configurar o Access Point (AP) para abranger somente o escritório ou residência.
- Mudar configurações padrão do AP, como:
- Senhas (padrão)
- SSID (nome da rede)
- Acessar configurações apenas por conexão cabeada.
- Utilizar WPA2/WPA3 sempre que possível.
- Utilizar o maior tamanho de chave possível.
Habilitando a Segurança em Redes Wireless
Acessar o painel de controle do roteador (geralmente em endereços como 192.168.0.1, 192.168.1.1, 192.168.0.24, dependendo do modelo). Na seção de configuração de segurança, habilitar a criptografia e configurar o tamanho da chave. Digitar a chave de criptografia (em um dos campos disponíveis).
5 Segurança da Comunicação
O e-mail é a principal forma de comunicação na internet. É crucial pensar na segurança em dois níveis:
- Ambiente Computacional
- Rede Internet
Segurança do Correio Eletrônico
Ao enviar um e-mail, há a sensação de que somente a máquina de origem e a de destino têm contato com a mensagem. Na verdade, a mensagem passa por dezenas de servidores até chegar ao destino. Dentre outras coisas, nunca envie senhas por e-mail.
Ameaças à Segurança
Há várias formas de atacar um computador, com objetivos bem diversos, desde danificar arquivos até roubar informações. Algumas ameaças comuns incluem: Vírus, Worms e Trojans.
Dentre as ameaças, uma é frequentemente ignorada: o próprio usuário, devido a:
- Falta de conhecimento
- Complexidade dos sistemas
- Falta de tempo para ler as mensagens de segurança
Spoofing de DNS
Um ataque em que um hacker compromete um servidor de nomes (DNS).
Como Funciona o Spoofing de DNS:
- O hacker invade o servidor DNS, alterando o endereço IP de um site e direcionando-o para seu próprio IP.
- O cliente consulta o servidor DNS para descobrir o IP da página solicitada.
- O DNS devolve o IP da página solicitada (enviando o IP do hacker).
- Quando o cliente acessa a página solicitada, está acessando a máquina do hacker.
- O hacker direciona o cliente para o site pretendido, mas todas as informações, como senhas e números de cartões, passam pelo hacker.
- O servidor da página solicitada responderá para o hacker.
- O hacker direciona a resposta para o cliente, que não percebe o que está acontecendo.
DNS Seguro (DNSSEC)
Quando o DNS foi projetado, a internet era usada basicamente por universidades. Em 1994, iniciou-se a pesquisa para tornar o DNS seguro, resultando no DNSSEC.
O DNSSEC utiliza criptografia com chaves assimétricas e oferece a possibilidade de identificar a origem dos dados, garantindo sua autenticidade e integridade.
Segurança do Código Móvel
No início da internet, as páginas eram estáticas. Com a evolução da internet, surgiram aplicativos como Java e JavaScript, que são executados no lado do cliente.