pré-projeto segurança de redes p2p privadas
TRANSCRIPT
INSTITUTO AVM PROGRAMA DE PÓS-GRADUAÇÃO
EM SEGURANÇA DE REDES DE COMPUTADORES
FRANCISCO RICARDO ANDRASCHKO
REDES P2P PRIVADAS: COLABORATIVISMO CORPORATIVO E SEGURANÇA DE REDES
Rondonópolis/MT 2011
FRANCISCO RICARDO ANDRASCHKO
REDES P2P PRIVADAS: COLABORATIVISMO CORPORATIVO E SEGURANÇA DE REDES
Projeto de pesquisa apresentado na disciplina de Metodologia da Pesquisa e da Produção Científica do Programa de Pós-graduação em Segurança de Redes de Computadores do Instituto AVM, sob a orientação da Professora Sandra Regina Corrêa Brant Pereira de Jesus.
Rondonópolis/MT 2011
SUMÁRIO
1 INTRODUÇÃO ...................................................................................... 4
1.1 TEMA ............................................................................................ 4
1.2 PROBLEMA .................................................................................. 4
1.3 OBJETIVOS .................................................................................. 5
1.3.1 GERAL ............................................................................. 5
1.3.2 ESPECÍFICO ................................................................... 5
1.4 JUSTIFICATIVA ............................................................................ 5
2 REVISÃO DA LITERATURA ................................................................. 6
2.1 REDES P2P .................................................................................. 6
2.2 SEGURANÇA EM REDES P2P .................................................... 7
2.2.1 PRINCIPAIS AMEAÇAS DA REDE P2P ......................... 8
3 METODOLOGIA .................................................................................... 8
3.1 PROTOCOLOS DA REDE P2P .................................................... 9
3.1.1 PROTOCOLO SECURE SOCKETS LAYER (SSL) ......... 9
3.1.2 TECNOLOGIA IPSEC...................................................... 9
3.1.3 INFRAESTRUTURA DE CHAVE PÚBLICA (PKI) ........... 9
3.2 SEGURANÇA DO USUÁRIO NA REDE P2P ............................... 9
4 REFERÊNCIAS BIBLIOGRÁFICAS .................................................... 10
1 INTRODUÇÃO
1.1 TEMA
Ambientes corporativos atuais demandam cada vez mais de um
colaborativismo, sejam de recursos palpáveis ou não, entre suas unidades de
negócio, sejam elas fisicamente próximas ou não e em um curto espaço de tempo.
Com isso redes de computadores P2P interligadas por meio da internet
popularizam-se e agregam oportunidades, serviços, recursos e também riscos a
segurança da informação.
1.2 PROBLEMA
Com o aumento do número de dispositivos, móveis ou não, conectados em
rede e a internet cada vez mais presente e popular em todo o mundo, hoje em dia
pode-se dizer que praticamente não se vive sem estar conectado (IG Tecnologia,
2011), (AD News, 2010). O mundo dos negócios, seja uma grande corporação ou
um empresário individual, também se insere nesse crescimento mundial da
tecnologia. Troca de arquivos, e-mails, comunicados internos, reuniões, seleção de
candidatos, enfim, inúmeras atividades diárias são executadas pela conectividade à
internet.
Ambientes corporativos, definidos por Matriz e Filiais, tem cada vez mais
sentido a necessidade da troca rápida de informações e recursos, tanto entre a
Matriz e as Filiais, quanto entre Filiais apenas.
Visando essa necessidade e/ou como uso residencial que o uso de sistemas
distribuídos tornou-se algo obrigatório para quem usa a internet.
Redes Peer-to-Peer (P2P) tem demonstrado nos últimos anos, devido sua
alta escalabilidade e tolerância a falhas e seu amadurecimento em relação aos
níveis de segurança das informações trafegadas, uma atrativa solução para o
colaborativismo a níveis de usuário doméstico.
Essa restrição por parte dos ambientes corporativos se deve ao fato do
aumento de ataques internos (Jornal O Estado do Paraná, 2011), ou seja, de
atitudes maliciosas (computacionalmente) às informações, ferramentas, recursos,
regras e políticas, de TI e do negócio da empresa.
Analisadas estas situações, surgem os questionamentos principais:
- Como amadurecer o colaborativismo corporativo com o uso de redes P2P?
- Como aumentar o nível de segurança em redes P2P, reduzindo a incidência
de ataques internos?
- Quais os itens (recursos, informações, serviços,...) podemos compartilhar
com segurança nas redes P2P Privadas?
- Existe mesmo a lucratividade, seja redução de custo, tempo ou outra
variável, com este tipo de rede?
- Como implantaremos tal colaborativismo sem que haja impactos negativos
ao negócio e as atribuições diárias das equipes?
1.3 OBJETIVOS
1.3.1 GERAL
Analisar e mensurar políticas e medidas de segurança da informação que
possibilitem a disseminação de redes P2P como ferramentas colaborativas em
ambientes corporativos, bem como gerir modelo de implantação.
1.3.2 ESPECÍFICO
Investigar as principais falhas de segurança da informação em
ambiente de rede corporativo;
Analisar as métricas e políticas de segurança da informação em redes
de computadores corporativos;
Analisar as métricas e políticas de segurança da informação em redes
de computadores P2P e sistemas distribuídos;
Analisar e criar um escopo de colaborativismo de recursos para
ambiente corporativo;
Mensurar viabilidade entre escopo, politicas de segurança e atividades
diárias;
Gerir modelo de implantação de colaborativismo P2P;
1.4 JUSTIFICATIVA
A Tecnologia da Informação na última década passou de um status de
Extremo Consumidor de Recursos Financeiros para uma importante ferramenta às
regras de negócio, incorporando então visibilidade no cenário corporativo, sendo
agora uma peça chave para as empresas. Áreas como Suporte, Infraestrutura e
Desenvolvimento estão tendendo a amadurecer suas políticas internas, suas metas
e estratégias, assim se incorporando ao negócio.
Colaborativismo em TI vem então para agregar tal cenário, onde as
informações estão cada vez mais desconcentrando de uma pessoa chave e
passando a concentrar em uma equipe chave.
Seguindo esse compartilhamento de informações que a computação peer-to-
peer vem. Seu significado é o compartilhamento de informações, tarefas e recursos
de uma maneira descentralizada, ou seja, sem um controlador central, sem
intermediadores ou regras (UOL, 2000).
Outra característica marcante em P2P é a necessidade de ferramentas com
grande interação entre usuário e programa. Os programas necessitam ser
pequenos, em tamanho e quantidade de recursos de maquina utilizados, o que
torna um ambiente competitivo para o mercado de trabalho e para o ambiente
corporativo de TI.
Existem hoje no mercado de TI aplicações focadas em P2P, porém com
grandes deficiências, onde a principal delas é a SEGURANÇA.
Esse fator reduz então a gama de aplicabilidade do P2P, onde empresas que
atuam em leilões virtuais, licitações e compartilham informações entre filiais e/ou
outras empresas, não sentem a segurança e o amadurecimento deste item de TI no
segmento P2P.
2 REVISÃO DA LITERATURA
2.1 REDES P2P
A maioria dos sistemas em uso em plataformas WEB são sistemas
distribuídos e interagem em uma arquitetura convencional de cliente-servidor, onde
cada cliente utiliza um protocolo específico à operação requerida. Essa abordagem
concentra as operações no servidor, requerendo assim um equipamento de
hardware e um sistema operacional em profunda sintonia com os demais sistemas
em execução, pois o aumento de processamentos (diga-se simultâneos) afeta
diretamente a desempenho do equipamento e com isso a qualidade de retorno
(resultado) do aplicativo ao usuário.
Rede Peer-To-Peer, ou apenas P2P é uma tecnologia a qual seus
estudiosos, desenvolvedores e usuários vislumbram sanar o problema citado, pois a
mesma segue a premissa de não concentrar todas as operações em uma única
estação (servidor), atuando então no modelo Descentralizado.
Essa topologia descentralizada auxilia ainda na expansão da rede, pois uma
estação (seja computador ou outro equipamento) que possua uma interface de rede
capaz de adquirir um endereço IP1, pode facilmente ingressar a rede, sem prévia
autorização de um servidor, ou mesmo sem que haja alterações na estrutura lógica
ou física da rede. Os requisitos para que tal estação ingresse na rede P2P, é
possuir um meio de ligação e um aplicativo compatível com o da rede (Andraschko,
2008).
As redes P2P exploram a conectividade entre seus integrantes, utilizando os
recursos físicos e lógicos disponíveis (processador, memória, entre outros) do
equipamento, fazendo com que a capacidade da rede cresça em larga escala.
Devido à facilidade de ingresso, aos recursos disponíveis e a falta de um
servidor central monitorando essas redes, é impossível diagnosticar com exatidão o
tamanho atual e o tamanho que uma rede P2P pode atingir.
2.2 SEGURANÇA EM REDES P2P
A segurança é um componente essencial para qualquer sistema de
computação e é especialmente relevante para sistemas P2P. Navegar pelas redes
P2P pode ser não muito seguro, pois existem várias ameaças dentro da rede, como
vírus que vem com arquivos e outros. O P2P compartilha muitos problemas de
segurança e soluções com o resto da rede e sistemas distribuídos. Por exemplo,
dados corrompidos, transferência não confiável, problemas de latência e problemas
de identificação são alguns deles.
1 IP: internet protocol, pode ser considerado o endereço numérico que representa o local de
um determinado equipamento em uma rede privada ou pública.
2.2.1 PRINCIPAIS AMEAÇAS DA REDE P2P
As principais ameaças que existem para os usuários da rede P2P são:
Contaminação por vírus, worms e malware nos arquivos baixados por
P2P;
Invasão através de vulnerabilidades em aplicações de redes P2P;
Publicação de informações sensíveis através de compartilhamento de
arquivos acidentalmente;
Processos judiciais em decorrência de violação de direitos autorais
através da obtenção de software, filmes, músicas, livros obtidos via redes P2P. As
ações judiciais, principalmente no exterior, têm sido mais frequentes devido a
atuação mais efetiva de associações e empresas na monitoração das atividades em
redes P2P.
3 METODOLOGIA
Todos os sistemas de segurança atuais são baseados em criptografia que
utiliza tanto chave simétrica e privada quanto chave assimétrica e pública ou, às
vezes, uma combinação das duas.
Técnicas da chave privada são baseadas no fato de que o remetente e o
destinatário compartilham um segredo, que é alterado através de várias operações
de criptografia como a encriptação de decriptação de mensagens e a criação e
verificação de dados de autenticação de mensagens. Essa chave pública deve ser
trocada através do um processo fora do campo anterior para a comunicação
pretendida.
Técnicas da chave pública são baseadas nos pares de chaves assimétricas.
Geralmente cada usuário está em posse de apenas um par de chaves. Uma das
chaves do par está publicamente disponível enquanto que a outra está privada.
Porque uma chave está disponível não é necessária uma troca de chave fora da
banda, entretanto existe a necessidade de uma infraestrutura para distribuir a chave
pública autenticávelmente. Já que não é necessário um pré-compartilhamento dos
segredos anteriores para a comunicação, as chaves públicas são ideais para apoiar
segurança entre partes previamente conhecidas (Andraschko, 2008).
Par de chaves assimétricas são diferentes de uma chave da porta da frente,
que permite ao seu portador bloquear ou desbloquear esta porta com igual
facilidade, a chave pública utilizada na criptografia é assimétrica. Isto significa que a
chave consegue encriptar uma mensagem com extrema facilidade, porém decriptar
como um todo, é considerado muito difícil.
3.1 PROTOCOLOS DA REDE P2P
Mecanismos para estabelecer uma criptografia forte e verificável são muito
importantes. Estes mecanismos são padrões de protocolos de autorização que
permitem que pares assegurem que eles estão falando com o sistema remoto
pretendido:
Protocolo Secure Sockets Layer (SSL)
Tecnologia IPSec
Infraestrutura de chave pública (pki)
Segurança do usuário na rede P2P
Como enfoque deste, a segurança de usuário de rede é detalhado, por
apresentar-se como item de destaque na segurança das redes P2P.
3.1.1 SEGURANÇA DO USUÁRIO NA REDE P2P
O usuário para ter segurança pode lançar mão de alguns recursos tais como:
Firewalls, IP dinâmico e NAT, que crescem além da necessidade na arquitetura da
Internet de se tornar um sistema escalável e seguro, mas novas aplicações P2P
desafiam essa arquitetura demandando que os participantes sirvam recursos como
também os usem. Devemos estar preocupados em nos defendermos de nós
mesmos. Os pontos mais importantes para isso são: controle de conexão, controle
de acesso, controle de operação, antivírus e é claro a proteção dos dados
armazenados nos nossos computadores.
4 REFERÊNCIAS BIBLIOGRÁFICAS
AD News. (26 de maio de 2010). 25% do mundo tem acesso a internet. Acesso em
20 de outubro de 2011, disponível em Oficina da NET:
http://www.oficinadanet.com.br/
Andraschko, F. R. (2008). ESTUDO DE APLICAÇÕES DISTRIBUÍDAS P2P. Ponta
Grossa - PR: UEPG.
IG Tecnologia. (19 de abril de 2011). Brasil terá um PC para cada duas pessoas no
início de 2012. Acesso em 20 de outubro de 2011, disponível em IG
Tecnologia: http://tecnologia.ig.com.br/
Jornal O Estado do Paraná. (04 de outubro de 2011). Ataques Internos são os
novos vilões da área de TI. Acesso em 04 de outubro de 2011, disponível em
Paraná Online: http://oestadodoparana.pron.com.br
UOL. (27 de outubro de 2000). Dilema P2P envolve lucro seguranca e recursos.
Acesso em 10 de outubro de 2011, disponível em Webinseder UOL:
http://webinsider.uol.com.br