pré-projeto segurança de redes p2p privadas

10
INSTITUTO AVM PROGRAMA DE PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES FRANCISCO RICARDO ANDRASCHKO REDES P2P PRIVADAS: COLABORATIVISMO CORPORATIVO E SEGURANÇA DE REDES Rondonópolis/MT 2011

Upload: francisco-ricardo-andraschko

Post on 24-Jul-2015

341 views

Category:

Documents


9 download

TRANSCRIPT

INSTITUTO AVM PROGRAMA DE PÓS-GRADUAÇÃO

EM SEGURANÇA DE REDES DE COMPUTADORES

FRANCISCO RICARDO ANDRASCHKO

REDES P2P PRIVADAS: COLABORATIVISMO CORPORATIVO E SEGURANÇA DE REDES

Rondonópolis/MT 2011

FRANCISCO RICARDO ANDRASCHKO

REDES P2P PRIVADAS: COLABORATIVISMO CORPORATIVO E SEGURANÇA DE REDES

Projeto de pesquisa apresentado na disciplina de Metodologia da Pesquisa e da Produção Científica do Programa de Pós-graduação em Segurança de Redes de Computadores do Instituto AVM, sob a orientação da Professora Sandra Regina Corrêa Brant Pereira de Jesus.

Rondonópolis/MT 2011

SUMÁRIO

1 INTRODUÇÃO ...................................................................................... 4

1.1 TEMA ............................................................................................ 4

1.2 PROBLEMA .................................................................................. 4

1.3 OBJETIVOS .................................................................................. 5

1.3.1 GERAL ............................................................................. 5

1.3.2 ESPECÍFICO ................................................................... 5

1.4 JUSTIFICATIVA ............................................................................ 5

2 REVISÃO DA LITERATURA ................................................................. 6

2.1 REDES P2P .................................................................................. 6

2.2 SEGURANÇA EM REDES P2P .................................................... 7

2.2.1 PRINCIPAIS AMEAÇAS DA REDE P2P ......................... 8

3 METODOLOGIA .................................................................................... 8

3.1 PROTOCOLOS DA REDE P2P .................................................... 9

3.1.1 PROTOCOLO SECURE SOCKETS LAYER (SSL) ......... 9

3.1.2 TECNOLOGIA IPSEC...................................................... 9

3.1.3 INFRAESTRUTURA DE CHAVE PÚBLICA (PKI) ........... 9

3.2 SEGURANÇA DO USUÁRIO NA REDE P2P ............................... 9

4 REFERÊNCIAS BIBLIOGRÁFICAS .................................................... 10

1 INTRODUÇÃO

1.1 TEMA

Ambientes corporativos atuais demandam cada vez mais de um

colaborativismo, sejam de recursos palpáveis ou não, entre suas unidades de

negócio, sejam elas fisicamente próximas ou não e em um curto espaço de tempo.

Com isso redes de computadores P2P interligadas por meio da internet

popularizam-se e agregam oportunidades, serviços, recursos e também riscos a

segurança da informação.

1.2 PROBLEMA

Com o aumento do número de dispositivos, móveis ou não, conectados em

rede e a internet cada vez mais presente e popular em todo o mundo, hoje em dia

pode-se dizer que praticamente não se vive sem estar conectado (IG Tecnologia,

2011), (AD News, 2010). O mundo dos negócios, seja uma grande corporação ou

um empresário individual, também se insere nesse crescimento mundial da

tecnologia. Troca de arquivos, e-mails, comunicados internos, reuniões, seleção de

candidatos, enfim, inúmeras atividades diárias são executadas pela conectividade à

internet.

Ambientes corporativos, definidos por Matriz e Filiais, tem cada vez mais

sentido a necessidade da troca rápida de informações e recursos, tanto entre a

Matriz e as Filiais, quanto entre Filiais apenas.

Visando essa necessidade e/ou como uso residencial que o uso de sistemas

distribuídos tornou-se algo obrigatório para quem usa a internet.

Redes Peer-to-Peer (P2P) tem demonstrado nos últimos anos, devido sua

alta escalabilidade e tolerância a falhas e seu amadurecimento em relação aos

níveis de segurança das informações trafegadas, uma atrativa solução para o

colaborativismo a níveis de usuário doméstico.

Essa restrição por parte dos ambientes corporativos se deve ao fato do

aumento de ataques internos (Jornal O Estado do Paraná, 2011), ou seja, de

atitudes maliciosas (computacionalmente) às informações, ferramentas, recursos,

regras e políticas, de TI e do negócio da empresa.

Analisadas estas situações, surgem os questionamentos principais:

- Como amadurecer o colaborativismo corporativo com o uso de redes P2P?

- Como aumentar o nível de segurança em redes P2P, reduzindo a incidência

de ataques internos?

- Quais os itens (recursos, informações, serviços,...) podemos compartilhar

com segurança nas redes P2P Privadas?

- Existe mesmo a lucratividade, seja redução de custo, tempo ou outra

variável, com este tipo de rede?

- Como implantaremos tal colaborativismo sem que haja impactos negativos

ao negócio e as atribuições diárias das equipes?

1.3 OBJETIVOS

1.3.1 GERAL

Analisar e mensurar políticas e medidas de segurança da informação que

possibilitem a disseminação de redes P2P como ferramentas colaborativas em

ambientes corporativos, bem como gerir modelo de implantação.

1.3.2 ESPECÍFICO

Investigar as principais falhas de segurança da informação em

ambiente de rede corporativo;

Analisar as métricas e políticas de segurança da informação em redes

de computadores corporativos;

Analisar as métricas e políticas de segurança da informação em redes

de computadores P2P e sistemas distribuídos;

Analisar e criar um escopo de colaborativismo de recursos para

ambiente corporativo;

Mensurar viabilidade entre escopo, politicas de segurança e atividades

diárias;

Gerir modelo de implantação de colaborativismo P2P;

1.4 JUSTIFICATIVA

A Tecnologia da Informação na última década passou de um status de

Extremo Consumidor de Recursos Financeiros para uma importante ferramenta às

regras de negócio, incorporando então visibilidade no cenário corporativo, sendo

agora uma peça chave para as empresas. Áreas como Suporte, Infraestrutura e

Desenvolvimento estão tendendo a amadurecer suas políticas internas, suas metas

e estratégias, assim se incorporando ao negócio.

Colaborativismo em TI vem então para agregar tal cenário, onde as

informações estão cada vez mais desconcentrando de uma pessoa chave e

passando a concentrar em uma equipe chave.

Seguindo esse compartilhamento de informações que a computação peer-to-

peer vem. Seu significado é o compartilhamento de informações, tarefas e recursos

de uma maneira descentralizada, ou seja, sem um controlador central, sem

intermediadores ou regras (UOL, 2000).

Outra característica marcante em P2P é a necessidade de ferramentas com

grande interação entre usuário e programa. Os programas necessitam ser

pequenos, em tamanho e quantidade de recursos de maquina utilizados, o que

torna um ambiente competitivo para o mercado de trabalho e para o ambiente

corporativo de TI.

Existem hoje no mercado de TI aplicações focadas em P2P, porém com

grandes deficiências, onde a principal delas é a SEGURANÇA.

Esse fator reduz então a gama de aplicabilidade do P2P, onde empresas que

atuam em leilões virtuais, licitações e compartilham informações entre filiais e/ou

outras empresas, não sentem a segurança e o amadurecimento deste item de TI no

segmento P2P.

2 REVISÃO DA LITERATURA

2.1 REDES P2P

A maioria dos sistemas em uso em plataformas WEB são sistemas

distribuídos e interagem em uma arquitetura convencional de cliente-servidor, onde

cada cliente utiliza um protocolo específico à operação requerida. Essa abordagem

concentra as operações no servidor, requerendo assim um equipamento de

hardware e um sistema operacional em profunda sintonia com os demais sistemas

em execução, pois o aumento de processamentos (diga-se simultâneos) afeta

diretamente a desempenho do equipamento e com isso a qualidade de retorno

(resultado) do aplicativo ao usuário.

Rede Peer-To-Peer, ou apenas P2P é uma tecnologia a qual seus

estudiosos, desenvolvedores e usuários vislumbram sanar o problema citado, pois a

mesma segue a premissa de não concentrar todas as operações em uma única

estação (servidor), atuando então no modelo Descentralizado.

Essa topologia descentralizada auxilia ainda na expansão da rede, pois uma

estação (seja computador ou outro equipamento) que possua uma interface de rede

capaz de adquirir um endereço IP1, pode facilmente ingressar a rede, sem prévia

autorização de um servidor, ou mesmo sem que haja alterações na estrutura lógica

ou física da rede. Os requisitos para que tal estação ingresse na rede P2P, é

possuir um meio de ligação e um aplicativo compatível com o da rede (Andraschko,

2008).

As redes P2P exploram a conectividade entre seus integrantes, utilizando os

recursos físicos e lógicos disponíveis (processador, memória, entre outros) do

equipamento, fazendo com que a capacidade da rede cresça em larga escala.

Devido à facilidade de ingresso, aos recursos disponíveis e a falta de um

servidor central monitorando essas redes, é impossível diagnosticar com exatidão o

tamanho atual e o tamanho que uma rede P2P pode atingir.

2.2 SEGURANÇA EM REDES P2P

A segurança é um componente essencial para qualquer sistema de

computação e é especialmente relevante para sistemas P2P. Navegar pelas redes

P2P pode ser não muito seguro, pois existem várias ameaças dentro da rede, como

vírus que vem com arquivos e outros. O P2P compartilha muitos problemas de

segurança e soluções com o resto da rede e sistemas distribuídos. Por exemplo,

dados corrompidos, transferência não confiável, problemas de latência e problemas

de identificação são alguns deles.

1 IP: internet protocol, pode ser considerado o endereço numérico que representa o local de

um determinado equipamento em uma rede privada ou pública.

2.2.1 PRINCIPAIS AMEAÇAS DA REDE P2P

As principais ameaças que existem para os usuários da rede P2P são:

Contaminação por vírus, worms e malware nos arquivos baixados por

P2P;

Invasão através de vulnerabilidades em aplicações de redes P2P;

Publicação de informações sensíveis através de compartilhamento de

arquivos acidentalmente;

Processos judiciais em decorrência de violação de direitos autorais

através da obtenção de software, filmes, músicas, livros obtidos via redes P2P. As

ações judiciais, principalmente no exterior, têm sido mais frequentes devido a

atuação mais efetiva de associações e empresas na monitoração das atividades em

redes P2P.

3 METODOLOGIA

Todos os sistemas de segurança atuais são baseados em criptografia que

utiliza tanto chave simétrica e privada quanto chave assimétrica e pública ou, às

vezes, uma combinação das duas.

Técnicas da chave privada são baseadas no fato de que o remetente e o

destinatário compartilham um segredo, que é alterado através de várias operações

de criptografia como a encriptação de decriptação de mensagens e a criação e

verificação de dados de autenticação de mensagens. Essa chave pública deve ser

trocada através do um processo fora do campo anterior para a comunicação

pretendida.

Técnicas da chave pública são baseadas nos pares de chaves assimétricas.

Geralmente cada usuário está em posse de apenas um par de chaves. Uma das

chaves do par está publicamente disponível enquanto que a outra está privada.

Porque uma chave está disponível não é necessária uma troca de chave fora da

banda, entretanto existe a necessidade de uma infraestrutura para distribuir a chave

pública autenticávelmente. Já que não é necessário um pré-compartilhamento dos

segredos anteriores para a comunicação, as chaves públicas são ideais para apoiar

segurança entre partes previamente conhecidas (Andraschko, 2008).

Par de chaves assimétricas são diferentes de uma chave da porta da frente,

que permite ao seu portador bloquear ou desbloquear esta porta com igual

facilidade, a chave pública utilizada na criptografia é assimétrica. Isto significa que a

chave consegue encriptar uma mensagem com extrema facilidade, porém decriptar

como um todo, é considerado muito difícil.

3.1 PROTOCOLOS DA REDE P2P

Mecanismos para estabelecer uma criptografia forte e verificável são muito

importantes. Estes mecanismos são padrões de protocolos de autorização que

permitem que pares assegurem que eles estão falando com o sistema remoto

pretendido:

Protocolo Secure Sockets Layer (SSL)

Tecnologia IPSec

Infraestrutura de chave pública (pki)

Segurança do usuário na rede P2P

Como enfoque deste, a segurança de usuário de rede é detalhado, por

apresentar-se como item de destaque na segurança das redes P2P.

3.1.1 SEGURANÇA DO USUÁRIO NA REDE P2P

O usuário para ter segurança pode lançar mão de alguns recursos tais como:

Firewalls, IP dinâmico e NAT, que crescem além da necessidade na arquitetura da

Internet de se tornar um sistema escalável e seguro, mas novas aplicações P2P

desafiam essa arquitetura demandando que os participantes sirvam recursos como

também os usem. Devemos estar preocupados em nos defendermos de nós

mesmos. Os pontos mais importantes para isso são: controle de conexão, controle

de acesso, controle de operação, antivírus e é claro a proteção dos dados

armazenados nos nossos computadores.

4 REFERÊNCIAS BIBLIOGRÁFICAS

AD News. (26 de maio de 2010). 25% do mundo tem acesso a internet. Acesso em

20 de outubro de 2011, disponível em Oficina da NET:

http://www.oficinadanet.com.br/

Andraschko, F. R. (2008). ESTUDO DE APLICAÇÕES DISTRIBUÍDAS P2P. Ponta

Grossa - PR: UEPG.

IG Tecnologia. (19 de abril de 2011). Brasil terá um PC para cada duas pessoas no

início de 2012. Acesso em 20 de outubro de 2011, disponível em IG

Tecnologia: http://tecnologia.ig.com.br/

Jornal O Estado do Paraná. (04 de outubro de 2011). Ataques Internos são os

novos vilões da área de TI. Acesso em 04 de outubro de 2011, disponível em

Paraná Online: http://oestadodoparana.pron.com.br

UOL. (27 de outubro de 2000). Dilema P2P envolve lucro seguranca e recursos.

Acesso em 10 de outubro de 2011, disponível em Webinseder UOL:

http://webinsider.uol.com.br