radio

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
Top30 Brasil - Vote neste site!
leia os termos de uso do blog.

link - me


deixe seu recado no cbox abaixo

adicione uma caixa link me do comando hacker CH no seu blog


sexta-feira, 10 de dezembro de 2010

Segurança de Rede - parte 2


SEGURANÇA NA INTERNET TCP/IP

O termo arquitetura de segurança de uma rede pode ser empregado com conotações diferentes. Para a Isso, uma arquitetura de segurança consiste na definição de conceitos e terminologia que formam um esquema básico para o desenvolvimento de protocolos. No caso da Internet, espera-se que a arquitetura de segurança forneça um conjunto de orientações mais concreto, voltado para projetistas de redes e desenvolvedores de produtos, e não apenas para projetistas de protocolos. Isso sugere que a arquitetura de segurança da Internet englobe não apenas definições de conceitos, como faz o padrão ISO, mas inclua adicionalmente orientações mais específicas sobre como e onde implementar os serviços de segurança na pilha de protocolos da Internet. Esta visão alinha-se com a filosofia da Internet que enfatiza a interoperabilidade entre sistemas, produzindo padrões que tendem a ser menos genéricos que os do ISO.

Definição dos serviços, mecanismos e ameaças - > Tudo indica que a segurança da Internet adotará a definição de serviços, mecanismos e ameaças do padrão ISO. Cabe entretanto destacar que a adoção da terminologia usada não implica na adoção dos mapeamentos dos serviços nas camadas e dos mecanismos nos serviços, propostos nesse padrão.
Além dos princípios de segurança OSI, serão considerados adicionalmente princípios orientados para a escolha de mecanismos. Alguns desses princípios são.
· Os mecanismos de segurança devem ser escaláveis, tendo capacidade e potencial para acompanhar o crescimento da comunidade Internet.
· Os mecanismos devem Ter sua segurança apoiada na tecnologia que os suporta, por exemplo, em algoritmos e protocolos que sejam seguros, isto é, que não possuam falhas intrínsecas.
· Os mecanismos de segurança não devem restringir a topologia da rede.
· Mecanismos de segurança que não sejam sujeitos às restrições de controle de exportação ou patentes devem ter preferência.
· É sabido que muitos mecanismos de segurança necessitam de uma infra-estrutura de apoio, o gerenciamento dessa infra-estrutura pode ser tão ou mais complexo que a implementação do mecanismo. Assim, deve-se dar preferência a tecnologias de segurança que possam compartilhar uma infra-estrutura de segurança comum.
· Algoritmos de criptografia selecionados para padronização na Internet devem ser amplamente conhecidos, devendo ser dada preferência aos que tiverem sido exaustivamente testados.
 
Mapeamento dos mecanismos nos serviçose dos serviços nas camadas da arquitetura internet - > O mapeamento dos mecanismos nos serviços de segurança proposto pela ISO também deverá ser usado como ponto de partida para o mapeamento na arquitetura de segurança da Internet, embora, no ambiente Internet, a lista de mecanismos deva ser mais específica, fornecendo orientações mais concretas aos projetistas de protocolos.
 
Relacionamento das aplicações internet com os serviços e mecanismos de segurança - > O mapeamento dos serviços nas camadas é o núcleo da arquitetura de segurança OSI, onde o mapeamento dos mecanismos nos serviços tem um papel secundário, apresentando, assim, um caráter mais informativo do que normativo. O Privacy and Security Research Group (PSGR) da Internet Research Task Force achou por bem incorporar à arquitetura Internet um mapeamento adicional,
que enfoca aplicações específicas da rede, usualmente definidas como um protocolo ou uma classe de protocolos. Para cada aplicação, são caracterizadas os requisitos de segurança e uma tecnologia de segurança específica. Por exemplo, um conjunto de protocolos e uma infra-estrutura de suporte, são identificados como apropriados para fornecer os serviços de segurança requisitados. Esse mapeamento é um refinamento e uma composição dos mapeamentos
entre camadase serviços e entre mecanismos e serviços OSI, capturando a essência da arquitetura de segurança da Internet.
O mapeamento entre mecanismos de segurança e aplicações, em alguns casos, baseia-se no exame de um protocolo de aplicação específico, porém, na maior parte dos caso, baseia-se nos requisitos percebidos em qualquer protocolo que fornece um determinado serviço de rede. Em alguns casos protocolos específicos podem ser citados como apropriados para fornecer o mecanismo de segurança necessário. Em outros, é identificado um vazio em termos de funcionalidade
 
Correio eletrônico - > Os serviços de segurança necessários para o correio eletrônico na Internet deverão incluir confidencialidade e integridade em transmissões sem conexão, autenticação das mensagens, e impedimento da rejeição pelo destinatário ou remetente.  
Serviço de diretórios - > Existem dois modelos de serviços de diretórios que podem ser usados na Internet: o Domain Name System - DNS e o X.500. Os requisitos de Serviços de segurança são bem definidos para o X.500, que incorpora em seu protocolo mecanismos de segurança para implementar esses serviços. Por outro lado, não existe uma definição explícita dos serviços de segurança para o DNS, que, consequentemente, não possui mecanismos de segurança.
Provavelmente, se o DNS for aumentado para incorporar recursos de segurança, seus requisitos de segurança serão muito semelhantes aos do X.500. São esses requisitos: autenticação da origem dos dados,
controle de integridade em transmissões sem conexão para proteger as consultas e respostas ao diretório, controle de acesso para permitir o armazenamento dos dados no diretório com a confiança que esses dados só serão modificados por usuários autorizados, ou administradores, e que dados sensíveis não serão revelados para usuários não autorizados. Espera-se que, no ambiente Internet, as políticas de controle de acesso baseadas na identidade dos usuários sejam mais relevantes que as baseadas em verificação de rótulos. Todos esses serviços são fornecidos pelo X.500 através de mecanismos implementados no protocolo de aplicação. Além desses serviços,
em alguns casos pode ser necessário garantir a confidencialidade dos dados no diretório. Esse último serviço pode ser fornecido nos níveis de rede ou transporte.  
Gerenciamento de redes - >,/font> O protocolo de gerenciamento de redes na Internet é o SNMP. Melhoramentos recentes no SNMP, SNMP Versão 2, provêem suporte a um conjunto de requisitos de segurança. Os serviços de segurança que passaram a ser fornecidos foram: confidencialidade e integridade (com proteção contra reenvio postergado - replay) na transmissão de datagramas, autenticação da origem de dados e controle de acesso baseado na identidade. Esses serviços são empregados na proteção contra violações de intercâmbio de informações de gerenciamento, e para proteger os objetos gerenciados contra tentativas de manipulação não autorizada.
 
Servidores de arquivos - > Servidores de arquivos são implementados por sistemas com o NFS da Sun e o Andrew File System, e distinguem-se dos protocolos para transferência de arquivos por fornecer um conjunto de serviços mais rico, que inclui o acesso randônico a partes de um arquivo. Os requisitos de segurança nesses sistemas incluem : a integridade e a confidencialidade no intercâmbio de datagramas, a autenticação de parceiros, e o controle de acesso (baseado em identidade). Alguns desses serviços(confidencialidade e integridade) podem ser fornecidos por protocolos do nível de rede e de transporte. Entretanto, a granularidade necessária para o controle de acesso, por exemplo, a nível de arquivo ou diretório, é obviamente mais fina do que a que pode ser fornecida nos níveis da rede e de transporte. Como até o momento não foram definidos padrões para protocolos de segurança que suportam essa aplicação, ainda não há recomendação para os servidores de arquivos na arquitetura de segurança da Internet.
Roteamento - > O roteamento na Internet é realizado por protocolos como o BGP, EGP e OSPF. Todos esses tipos de protocolos possuem requisitos de segurança semelhantes: autenticação de parceiros e integridade no intercâmbio de datagramas carregando informações de roteamento. Caso seja preciso proteger as informações sobre a topologia das redes, é necessário garantir a confidencialidade dos datagramas.
A maior parte desses serviço pode ser fornecida com a utilização de mecanismos genéricos da camada de rede, ou podem ser construídos especificamente para os protocolos de roteamento. Nesse caso, a granularidade da autenticação e do controle de acesso é claramente atingida pelas informações de identificação fornecidas nessa camada.
A variedade dos protocolos de roteamento torna óbvio os benefícios de se utilizar mecanismos de segurança comuns fornecidos na camada de rede.
O serviço de confidencialidade do fluxo de tráfego ponto a ponto pode ser fornecido aos usuários pelo roteador, utilizando mecanismos do nível físico. Porém, para garantir confidencialidade quando os pacotes atravessam vários roteadores em seu caminho, é necessário usar o serviço de confidencialidade no nível de rede.
Barreiras de proteção - FireWalls - > Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall, que é uma espécie de barreira de proteção.
A utilização de barreiras de proteção fundamenta-se no fato de que normalmente a segurança é inversamente proporcional a complexidade. Assim, proteger máquinas de uso geral onde são executados diferentes aplicações, de variados portes , é uma tarefa complicada,
pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. Assim fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de acessos externos, usando uma barreira de proteção, ou firewalls, que impeça a exploração das possíveis falhas. O princípio da simplicidade tem como conseqüência a seguinte consideração: para diminuir os riscos, a configuração dos firewalls deve ser minimizada, excluindo tudo que não seja estritamente necessário.
Um firewall é definido [Cheswick 94] como uma coleção de componentes, colocada entre duas redes, que coletivamente possua as seguintes propriedades:
 
· Todo tráfego de dentro para fora da rede, e vice versa, passa pelo firewall.
· Só o tráfego autorizado pela política de segurança pode atravessar o firewall .
· O firewall deve ser à prova de violações.
Um firewall pode ser visto como um monitor de referências para uma rede, sendo seu objetivo garantir a integridade dos recursos ligados a ela.
A centralização demanda uma administração mais cuidadosa por parte dos administradores do sistema da(s) máquina(s) que implementa(m) o firewall. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização, no firewall tudo isso passa para o segundo plano, cedendo lugar ao seu objetivo principal no sistema: a segurança. Um firewall, em geral, consiste nos componentes mostrados na figura abaixo.
Os filtros (screens) bloqueiam a transmissão de certas classes de tráfego. O componente gateway é uma máquina, ou um conjunto de máquinas conectadas por um segmento de rede, que fornecem serviços de retransmissão . O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos, enquanto o filtro interno protege a rede interna das conseqüências de um ataque que tenha conseguido comprometer o funcionamento o funcionamento do gateway. Assim, os dois filtros atuando isoladamente, ou em conjunto, protegem a rede interna de ataques externos. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. Cabe reafirmar que, fisicamente, os filtros e o gateway podem ser implementados em uma única máquina, ou em um conjunto de máquinas ligadas por um segmento de rede.
Os firewalls são classificados em três categorias principais: Filtros de pacotes, Gateways de circuitos e Gateways de aplicação. 
· Filtros de pacote - > Utilizam endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão(entrando na rede interna, saindo da rede interna ou ambos), que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. Um exemplo de política de filtragem de pacotes seria: permitir o tráfego de datagramas carregando mensagens de SMTP e DNS nas duas direções, tráfego Telnet só para pacotes saindo da rede interna e impedir todos os outros tipos de tráfego.
· Gateways de circuito -> Atua como intermediário de conexões TCP, funcionando como um proxy TCP (um TPC modificado). Para transmitir dados através do firewall, o usuário origem conecta-se a uma porta TCP no gateway, que por sua vez, conecta-se, usando outra conexão TCP, ao usuário destino. Um circuito é formado por uma conexão TCP na rede interna e outra na rede externa, associadas pelo gateway de circuito. O processo que implementa esse tipo de gateway atua repassando bytes de conexão para outra, fechando o circuito. Para que seja estabelecido um circuito, o usuário de origem deve fazer uma solicitação ao gateway no firewall, passando como parâmetros a máquina e o serviço de destino. O gateway então estabelece o circuito ou, em caso contrário, retorna um código informando o motivo do não estabelecimento. Note que é necessário que o usuário de origem utilize um protocolo simples para comunicar-se com o gateway, esse protocolo é um bom local para implementar, por exemplo, um mecanismo de autenticação.
· Gateways de aplicação - > Utilizam implementações especiais das aplicações, desenvolvidas especificamente para funcionar de forma segura. Devido a grande flexibilidade dessa abordagem, ela é a que pode fornecer o maior grau de proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados no bastion host. Assim, os usuários externos só podem ter acesso aos arquivos disponibilizados nessa máquina (um bastion host).

0 comentários:

Postar um comentário