Tópicos Essenciais em Segurança de Redes e Informação
Classificado em Computação
Escrito em em português com um tamanho de 23,63 KB
VPNs: Definição, Tunelamento e Vantagens
Rede Privada Virtual (VPN) é uma rede particular construída sobre a infraestrutura de uma rede pública, normalmente a Internet. Em vez de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infraestrutura da Internet, o que é economicamente vantajoso.
A VPN cria um caminho seguro (túneis ou tunelamento) dentro da rede pública, através da criptografia dos dados em uma conexão (criptografia ponta a ponta).
Vantagens da VPN:
- Solução Transparente: Os recursos da rede remota são acessados como se estivessem na rede local.
- Solução Segura: Os dados são transmitidos criptografados.
- Baixo Custo de Implantação: As soluções de conexões ponto a ponto, como por exemplo, linha privada, fibra óptica ou Frame Relay, apresentam custos mais elevados.
- Flexibilidade: Permite conectar diversas redes ou mesmo pontos móveis.
- Integração entre Redes Distantes: Uma solução de VPN possibilita que duas ou mais filiais, escritórios e pontos móveis compartilhem recursos e serviços de forma segura através da Internet.
Áreas Funcionais de Gerenciamento de Redes
-
Gerenciamento de Falhas: Localização de problemas ou falhas.
- Detecção do problema (manutenção de log de eventos)
- Isolação do problema
- Solução do problema (antes que o usuário o detecte)
- Gerenciamento de Configuração: Parâmetros de configurações de hardware e software.
- Gerenciamento de Segurança: Controle de acesso físico e lógico aos recursos da rede.
- Gerenciamento de Desempenho: Quantifica, mede, analisa e controla o desempenho dos diferentes componentes da rede.
-
Gerenciamento de Contas:
- Controle de acesso aos recursos da rede
- Controle de armazenamento
- Gerência de Processos de Segurança
SGSI e o Ciclo PDCA na Segurança da Informação
O Sistema de Gestão de Segurança da Informação (SGSI) é uma parte do sistema global de gestão, baseado em uma abordagem de risco, que permite definir, implantar, operacionalizar, monitorar, manter e melhorar a segurança da informação segundo a norma.
O ciclo PDCA (Plan, Do, Check, Act) planeja, desenvolve, implanta, mantém e melhora continuamente o SGSI.
Ativos de Segurança da Informação (ISO 27000)
Um ativo, no contexto da segurança da informação (conforme ISO 27000), é tudo aquilo que possui valor para uma organização. Os ativos podem ser classificados em:
-
Tangíveis:
- Servidores e dispositivos de rede
- Móveis de escritório
- Informações impressas ou digitais
-
Intangíveis:
- Marca de um produto
- Imagem de uma empresa
Redes Wi-Fi, Padrões IEEE 802.11 e Bluetooth
O Wi-Fi é uma tecnologia de rede local sem fio (Wireless LAN ou WLAN) padronizada pelo IEEE 802.11. Wi-Fi (Wireless Fidelity ou fidelidade sem fio) é uma marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA).
Especificações do Padrão IEEE 802.11:
- IEEE 802.11a: 54 Mbps, 5 GHz (1999)
- IEEE 802.11b: 5.5 e 11 Mbps, 2.4 GHz (1999)
- IEEE 802.11c: Especificação para MACs IEEE 802.11 (operação com Bridge)
- IEEE 802.11d: Especificação para telecomunicações e troca de informações entre dois sistemas
- IEEE 802.11e: Suporte para aplicações que necessitam de QoS (Qualidade de Serviço)
- IEEE 802.11f: Recomendação para redes ponto a ponto sob protocolo IAP (Inter Access Point Protocol) (2003)
- IEEE 802.11g: 54 Mbps, 2.4 GHz, compatível com o padrão b (2003)
- IEEE 802.11h: Gerenciamento do espectro e transmissão para o padrão 802.11a (5 GHz); soluciona problemas como interferências e auxilia na coexistência do IEEE 802.11 com padrões que utilizam a banda de 5 GHz (2004)
- IEEE 802.11i: Melhorias na segurança (WEP) (2004)
- IEEE 802.11j: Extensões para o Japão (2004)
- IEEE 802.11k: Melhorias em medição de recursos de rádio
- IEEE 802.11m: Manutenção de padronização
- IEEE 802.11p: WAVE (Wireless Access for Vehicular Environment) (ambulância, carro de passeio e outros)
- IEEE 802.11v: Gerenciamento de redes wireless
- IEEE 802.1X: Melhoria na segurança do padrão 802.11, definindo a maneira como os usuários se autenticam em redes wireless (WLAN)
Bluetooth
Bluetooth é uma especificação de computação e telecomunicações que descreve como telefones móveis, computadores e PDAs podem se interconectar utilizando conexão sem fio. Bluetooth é uma tecnologia de radiofrequência que utiliza a banda de 2,5 GHz. Dois dispositivos Bluetooth, separados por uma distância de até 10 m, podem compartilhar uma banda de até 720 kbps.
Protocolos de Segurança Wi-Fi: WEP e WPA
WEP (Wired Equivalent Privacy)
- O WEP é um mecanismo de segurança em redes sem fio que envia os dados criptografados.
- Dá aos administradores uma “falsa sensação de segurança”, pois usa criptografia com chaves simétricas.
- As chaves WEP são estáticas, configuradas manualmente e requerem que a mesma chave secreta seja compartilhada com todos os usuários.
- Mesmo quando o WEP é configurado corretamente e implantado em uma rede sem fio, existem mecanismos utilizados para quebrar a criptografia com chaves simétricas e obter acesso ao Access Point (AP).
WPA (Wi-Fi Protected Access)
- Tendo em vista os problemas de segurança do WEP, a Wi-Fi Alliance liberou o protocolo WPA.
- Trabalha de forma combinada com outros protocolos, como o IEEE 802.1X.
- No WPA não está disponível suporte para conexões Ad-Hoc (o que ocorre para o WEP), portanto, não pode ser utilizado em redes que não utilizam concentrador (AP).
- Trata da cifragem (criptografia com chave pública) dos dados, objetivando a privacidade das informações.
- Utiliza autenticação de usuários (área não coberta efetivamente pelo WEP) utilizando os padrões IEEE 802.1X (com troca dinâmica de chaves) e EAP (Extensible Authentication Protocol), que permite vários métodos de autenticação e certificação digital. Permite integrar padrões de autenticação tradicionais como o RADIUS.
Requisitos de Segurança para LANs Sem Fio (WLANs)
Antena e Posicionamento do AP
- Selecionar corretamente a antena a ser utilizada.
- Diminuir o sinal o máximo possível, adequando-o à área de cobertura necessária.
- Isolar os vidros com tratamento metálico (ex: insulfilme espelhado).
- Posicionar corretamente o Access Point (AP).
- Utilizar tintas metálicas nas paredes, se necessário, para conter o sinal.
SSID (Service Set Identifier)
- Desligar o broadcasting do SSID do AP, se possível (nem todos os APs permitem isso).
- Ter consciência de que ocultar o SSID não é uma medida de segurança robusta por si só.
Filtro de Endereço MAC
- Não permitir que o filtro de MAC seja a única medida de segurança de acesso ao seu AP.
- Utilizar Detectores de Intrusão (IDS) para alertar sobre um número excessivo de replicações de ARPs não solicitados detectados na rede.
- A ferramenta Arpwatch pode enviar e-mails notificando uma modificação em um endereço MAC.
WEP (Wired Equivalent Privacy)
- O WEP é um mecanismo de segurança em redes sem fio que envia os dados criptografados.
- Dá aos administradores uma “falsa sensação de segurança”, pois usa criptografia com chaves simétricas.
- As chaves WEP são estáticas, configuradas manualmente e requerem que a mesma chave secreta seja compartilhada com todos os usuários.
- Mesmo quando o WEP é configurado corretamente e implantado em uma rede sem fio, existem mecanismos utilizados para quebrar a criptografia com chaves simétricas e obter acesso ao AP.
WPA (Wi-Fi Protected Access)
- Tendo em vista os problemas de segurança do WEP, a Wi-Fi Alliance liberou o protocolo WPA.
- Trabalha de forma combinada com outros protocolos, como o IEEE 802.1X.
- No WPA não está disponível suporte para conexões Ad-Hoc (o que ocorre para o WEP), portanto, não pode ser utilizado em redes que não utilizam concentrador (AP).
- Trata da cifragem (criptografia com chave pública) dos dados, objetivando a privacidade das informações.
- Utiliza autenticação de usuários (área não coberta efetivamente pelo WEP) utilizando os padrões IEEE 802.1X (com troca dinâmica de chaves) e EAP (Extensible Authentication Protocol), que permite vários métodos de autenticação e certificação digital. Permite integrar padrões de autenticação tradicionais como o RADIUS.
Controle de Acesso
- Utilizar vários APs para acessar diferentes segmentos de redes, cada qual com seu SSID.
- Utilizar uma solução de VPN para conectar os usuários aos segmentos de redes.
- Cada usuário será roteado para o servidor de VPN da rede corporativa.
Gerenciamento do Access Point (AP)
- Proibir a instalação de APs sem aprovação da gerência de redes.
- Sempre colocar os APs na frente de firewalls.
- Desabilitar portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos.
- Monitorar qualquer endereço MAC novo na rede interna que for descoberto (ex: com ArpWatch).
Protocolos de Tunelamento: PPTP, L2TP e IPsec
Tunelamento Nível 2 (Camada de Enlace)
- PPTP (Point-to-Point Tunneling Protocol): Desenvolvido pela Microsoft, permite que o tráfego IP, IPX e NetBEUI seja criptografado e encapsulado para ser enviado através de redes IP privadas ou públicas, como a Internet.
- L2TP (Layer 2 Tunneling Protocol): Desenvolvido pelo IETF (Internet Engineering Task Force), permite que o tráfego IP, IPX e NetBEUI seja criptografado e enviado através de canais de comunicação de datagrama ponto a ponto, tais como X.25, Frame Relay ou ATM.
Tunelamento Nível 3 (Camada de Rede)
- IPSec (Internet Protocol Security): Desenvolvido pelo IETF, permite que pacotes IP sejam criptografados e encapsulados com um cabeçalho adicional deste mesmo protocolo para serem transportados em uma rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, constituir-se como padrão para todas as formas de VPN, caso o IPv6 venha de fato a substituir o IPv4. O IPSec sofreu adaptações, possibilitando também a sua utilização com o IPv4.
Formas de Implantação de VPNs
A VPN pode ser implementada de três formas principais:
-
Acesso Remoto Via Internet:
Permite o acesso remoto a redes corporativas pela Internet através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet, e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.
-
Conexão de Redes Corporativas Via Internet (Site-to-Site VPN):
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão, formando a WAN corporativa. Pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito local dedicado, disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.
-
Conexão de Computadores Via Intranet (Intranet VPN):
As VPNs possibilitam a conexão segura entre diferentes segmentos de redes locais dentro de uma mesma organização (Intranet), restringindo acessos indesejados através da inserção de um servidor VPN entre elas. O servidor VPN não atuará como um roteador comum entre a rede departamental e o restante da rede, permitindo o acesso indiscriminado. Com o uso da VPN, o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita ou sensível. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada, assegurando a confidencialidade das informações.
Redes WiMAX: Padrões IEEE 802.16d e 802.16e
WiMAX (Worldwide Interoperability for Microwave Access) é um padrão de rede sem fio com foco na melhoria das redes Wi-Fi em relação aos seguintes tópicos:
- Segurança
- Alcance
- QoS (Qualidade de Serviço) para VoIP, Dados e Vídeo (Triple Play)
O WiMAX tem o objetivo de promover e certificar produtos baseados no padrão IEEE 802.16.
Diferenças entre Especificações IEEE 802.16:
- IEEE 802.16d (WiMAX Fixo ou Nomádico): É o padrão de acesso sem fio de banda larga fixa. Teve os primeiros equipamentos (Aperto Networks, Redline Communications, Wavesat e Sequans) homologados em janeiro de 2006.
- IEEE 802.16e (WiMAX Móvel): É o padrão de acesso sem fio de banda larga móvel, assegurando conectividade em velocidades de até 100 km/h. Apresenta-se como uma solução para competir com soluções GSM + Wi-Fi e um caminho para redes 4G.
Função dos Smart Cards na Certificação Digital
Os smart cards são um tipo de hardware criptográfico dotado de um microprocessador com memória, capaz de armazenar e processar diversos tipos de informações. Em certificação digital, sua principal função é o armazenamento seguro de chaves criptográficas (como chaves privadas). As chaves são mantidas dentro de um ambiente seguro no chip, e as operações de criptografia (como assinatura digital) podem ser realizadas dentro do próprio dispositivo, impedindo a exposição da chave privada.
Vírus de Computador: Definição e Tipos Principais
Um vírus de computador é um software malicioso que infecta outros programas, modificando-os. Eles são desenvolvidos para alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário.
Tipos Principais de Vírus:
Os vírus de PC pertencem a três categorias principais:
- Vírus de Programa (ou Parasitário): Infectam arquivos de programa que normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN e .BAT. Exemplos: Jerusalem e Cascade.
- Vírus de Setor de Boot (ou de Inicialização): Infectam a área do sistema de um disco – ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus anexam-se a esta parte do disco e são ativados quando o usuário tenta iniciar o sistema a partir do disco infectado. Exemplos: Form, Disk Killer, Michelangelo e Stoned.
- Vírus de Macro: Infectam arquivos de programas como Microsoft Office Word, Excel, PowerPoint e Access. Estes vírus utilizam a linguagem de programação interna desses programas (macros), criada para permitir que os usuários automatizem determinadas tarefas. Devido à facilidade com que podem ser criados, existem milhares deles espalhados.
Protocolo SNMP: Funcionamento e Componentes
O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP (Simple Network Management Protocol). Cada objeto gerenciado é visto como uma coleção de variáveis cujo valor pode ser lido ou alterado.
O funcionamento do SNMP baseia-se na troca de mensagens (operações) que permitem que o gerente (manager) solicite que o agente (agent) lhe informe ou modifique o valor de uma variável de um objeto na MIB (Management Information Base). O SNMP define também uma operação trap, que permite que um agente informe ao gerente a ocorrência de um evento específico de forma assíncrona.
Principais Componentes do Modelo de Gerenciamento SNMP:
- Entidade Gerenciadora (Manager): É uma aplicação, executada por uma estação central de gerenciamento (NMS - Network Management Station), que controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede.
- Dispositivos Gerenciados (Managed Devices): Equipamentos que residem em uma rede gerenciada (ex: roteador, estação de trabalho, switch, hub, impressora ou modem) e que possuem um software agente SNMP. Os objetos gerenciados nesses dispositivos apresentam informações que são coletadas dentro de uma Base de Informações de Gerenciamento (Management Information Base – MIB).
- Protocolo de Gerenciamento de Rede (SNMP): Este protocolo é executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados. Permite que a primeira investigue o estado dos dispositivos gerenciados e tome ações sobre eles mediante seus agentes.
Gerenciamento de Redes: MIB e SMI
MIB (Management Information Base)
As informações sobre os objetos gerenciados são armazenadas na MIB (Management Information Base). A MIB contém informações sobre o funcionamento dos hosts, dos gateways e dos processos que executam os protocolos de comunicação (IP, TCP, ARP, etc.).
SMI (Structure of Management Information)
Uma SMI (Structure of Management Information) é uma estrutura de informação de gerenciamento que descreve o cenário no qual a MIB pode ser definida. A SMI, baseada na abordagem orientada a objetos, introduz os conceitos de hierarquia, herança, nomeação e registros usados na caracterização e identificação de objetos gerenciados. A SMI também define o conjunto de operações que pode ser realizado sobre os objetos gerenciados da MIB e o comportamento desses objetos mediante a execução dessas operações.
A SMI define os tipos de dados, um modelo de objeto e as regras para escrever e revisar informações de gerenciamento. Os objetos MIB são especificados nessa linguagem de definição de dados.
Warchalking: Símbolos e Significados
Warchalking é a prática de marcar locais físicos (como muros de edifícios) com giz, indicando a presença de redes sem fio (Wi-Fi) acessíveis e suas características. Os símbolos utilizados possuem legendas específicas:
- Um símbolo específico (geralmente dois semicírculos opostos: )( ) indica uma rede aberta. Pode incluir informações como o SSID da rede e a largura de banda disponível.
- Outro símbolo (geralmente um círculo com um "W" dentro: ⓦ ) indica que existe uma rede sem fio fechada (sem acesso livre) no local.
- Um terceiro símbolo (geralmente um círculo com "WEP" ou uma chave dentro) indica que existe uma rede sem fio protegida por WEP no local.
(Nota: Os símbolos exatos podem variar, mas seguem convenções estabelecidas pela comunidade warchalking.)
Elementos Essenciais da Segurança de Sistemas
Os elementos e requisitos fundamentais para a segurança de sistemas incluem:
- Identificação e Autenticação: Distinguir, determinar e validar a identidade do usuário ou entidade (confirmar se é quem alega ser).
- Controle de Acesso: Limitar e controlar o nível de autorizações de usuários ou entidades a uma rede, sistema ou informação.
- Não-Repúdio (Irretratabilidade): Impedir que seja negada a autoria ou a ocorrência de um envio ou recepção de informação.
- Confidencialidade: Proteção da informação contra descoberta ou interceptação não autorizada; garantia de privacidade.
- Integridade: Impedir que a informação ou transmissão seja alterada ou danificada de forma não autorizada, imprevista ou acidental.
- Disponibilidade: Garantir a confiabilidade de redes, sistemas e equipamentos para que estejam operacionais e acessíveis quando necessários, evitando interrupções ou permitindo uma rápida recuperação.
Política de Segurança da Informação (PSI): Definição e Estrutura
A Política de Segurança da Informação (PSI) fornece orientação e apoio da direção para a segurança da informação de uma organização. Esta política deve ser clara, alinhada com os objetivos do negócio e demonstrar apoio e comprometimento da alta gestão com a segurança da informação, por meio da sua publicação, divulgação e manutenção para toda a organização.
Estrutura da Política de Segurança da Informação:
A estrutura da PSI é tipicamente formada por:
- Diretrizes: Metas gerais e princípios básicos que norteiam a segurança da informação na organização.
- Normas: Controles específicos e regras obrigatórias a serem implantados para atender às diretrizes.
- Procedimentos: Instruções detalhadas, passo a passo, para a execução de tarefas, configurações técnicas e processos relacionados à segurança.
Série ISO 27000 e Características da ISO 27001
As séries de padronização ISO/IEC 27000 foram reservadas para normas internacionais relacionadas à segurança da informação. Estas normas fornecem um framework para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
(O texto original menciona uma tabela com os principais padrões operacionais da ISO 27000, não incluída aqui.)
A norma ISO/IEC 27001 (cuja versão citada no contexto original pode ser a 2005, uma evolução da BS7799-2:2002) define os requisitos para um SGSI. Suas principais características incluem:
- Define as melhores práticas para o gerenciamento da segurança da informação.
- Adota uma abordagem baseada em processos para o SGSI.
- Requer uma avaliação de riscos para identificar ameaças, vulnerabilidades e impactos.
- Especifica controles de segurança (Anexo A) que podem ser selecionados para mitigar riscos.
- Um Sistema de Gerenciamento de Segurança da Informação, conforme a ISO 27001, deve balancear a segurança física, técnica, procedimental e de recursos humanos (pessoal).
- É uma norma certificável, permitindo que organizações demonstrem conformidade.